Sealed Cloud: Drei Säulen für ein sicheres Backend
Die Cloud ist endlich in deutschen Unternehmen angekommen: Inzwischen haben hierzulande vier von fünf Mittelständlern Cloud-Lösungen im Einsatz oder bieten sie selber an. Doch wenn am 25. Mai 2018 die Datenschutz-Grundverordnung (DSGVO) nach zweijähriger Übergangszeit anwendbar wird, ändern sich nicht nur die gesetzlichen Richtlinien für die Verarbeitung personenbezogener Daten, sondern auch die Anforderungen an das sogenannte „Backend“ – also diejenigen IT-Infrastrukturen, mit denen personenbezogene Daten erhoben, gespeichert, übertragen und verarbeitet werden. Dabei stellt vor allem die datenschutzkonforme Verarbeitung der Daten eine echte Herausforderung dar, die mit klassischen Rechenzentrums-Infrastrukturen im Grunde nicht zu bewältigen ist… doch der Reihe nach.
Stand der Technik und „Privacy by Design“
Für ein sicheres Backend spielen vor allem zwei Prinzipien der DSGVO eine entscheidende Rolle: Stand der Technik und „Privacy by Design“.
Stand der Technik (Artikel 25 DSGVO): Die gewählte Backend-Technologie hat dem Stand der Technik zu entsprechen, sofern dies keine unverhältnismäßigen Kosten mit sich bringt. Das bedeutet, die gewählte Lösung muss nicht nur den allgemein anerkannten und bewährten Sicherheitsstandards entsprechen, sondern darüber hinaus das Sicherheitsniveau fortschrittlicher und erprobter Verfahren einhalten, die von führenden Fachleuten anerkannt sind. Der Backend-Betreiber darf fortschrittliche Verfahren und Technologien, die das Datenschutz- und Sicherheitsniveau signifikant anheben, also nicht einfach ignorieren.
„Privacy by Design“ (Artikel 25 DSGVO): Es ist eine Backend-Lösung zu wählen, die dafür ausgelegt ist, die Datenschutzgrundsätze wie etwa Datenminimierung wirksam umzusetzen. Dazu ist es sinnvoll, Datenschutzgrundsätze bei der Entwicklung neuer Technologien von Anfang in die Konzeption mit einzubeziehen. Dieser als „Privacy by Design“ bezeichnete Ansatz wurde bereits 2010 von der Internationalen Konferenz für Datenschutz als globaler Standard festgelegt und hat nun seinen Weg in die DSGVO gefunden.
Herausforderungen herkömmlicher IT-Infrastrukturen
Wie eingangs bereits angedeutet, entsprechen herkömmliche Server-Infrastrukturen diesen strengen Anforderungen nicht. Das liegt daran, dass eine Verarbeitung erhobener Daten zwingend erfordert, dass diese zu einem gewissen Zeitpunkt unverschlüsselt auf den Cloud-Servern vorliegen. Klassische Lösungsansätze wie Ende-zu-Ende-Verschlüsselung sind daher ungeeignet: Eine sichere Datenübertragung ist damit zwar möglich, eine Verarbeitung allerdings nicht.
Liegen die Daten jedoch unverschlüsselt auf den Servern, so dass sie verarbeitet werden könnten, besteht die Möglichkeit eines unbefugten Zugriffs, beispielsweise durch den Backend-Betreiber oder sein Personal. In vielen Rechenzentren ist dieser Personenkreis lediglich durch organisatorische Maßnahmen vom Zugriff auf die Daten ausgeschlossen. Ein Restrisiko bleibt dabei also bestehen. Viele Anbieter machen außerdem gar keine konkreten Angaben zur Sicherheit der Daten bei der Verarbeitung im Rechenzentrum. Achten Sie bei der Auswahl einer geeigneten Cloud-Infastruktur also unbedingt darauf, was der Anbieter zu den Themen Rechenzentrum-Sicherheit und Datenverarbeitung sagt!
Um den Anforderungen der DSGVO an ein sicheres Backend zu genügen, muss eine Technologie mehr leisten als herkömmliche Infrastrukturen und die Daten an drei Fronten zuverlässig schützen:
- Bei der Übertragung zwischen Anwender und Rechenzentrum.
- Bei der Speicherung im Rechenzentrum.
- Während der Datenverarbeitung im Rechenzentrum.
Das sind die drei Säulen eines sicheren und vertrauenswürdigen Backends.
Die Sealed Cloud als sichere Backend-Technologie
Die betreibersichere Sealed-Cloud-Technologie der TÜV-SÜD-Tochter Uniscon GmbH wird diesen Ansprüchen gerecht:
- Die Verbindung zum Rechenzentrum ist durch eine sichere Transport-Verschlüsselung geschützt.
- Auch im Rechenzentrum selbst liegen die Daten verschlüsselt vor, wenn sie nicht verarbeitet werden. Dabei sind die Schlüssel unter alleiniger Kontrolle der Anwender.
- Dem Backend-Betreiber und seinen Mitarbeitern wird der Zugang zu den Daten während der Verarbeitung nicht nur organisatorisch, sondern durch technische Maßnahmen verwehrt. Die Verarbeitung erfolgt in einer nur dem Anwender zugänglichen „Kapsel“.
Dazu ist die Infrastruktur der Sealed Cloud im Rechenzentrum in mehrere Segmente unterteilt. Zusätzlich sind um alle Anwendungsserver des Dienstes mechanische Käfige mit elektro-mechanischen Schlössern angebracht. In diesem System schotten sich die Server automatisch auf der Basis unterschiedlicher technischer Funktionen sowohl elektronisch als auch elektromechanisch gegen jeden Zugriff des Betreibers ab.
Im Falle eines unberechtigten Zugriffsversuchs wird sofort ein Alarm ausgelöst, der einen sogenannten „Data-Clean-Up“-Prozess in Gang setzt. Das heißt, die Sitzungen der Nutzer auf den betroffenen Servern werden automatisch auf nicht betroffene Segmente umgelenkt. Sämtliche Daten in den betroffenen Segmenten werden gelöscht. Ein direkter Administrator-Zugang ist nicht vorgesehen; man spricht hier auch von einem „gehärteten Betriebssystem“.
Darüber hinaus existieren Maßnahmen zum Schutz der Metadaten, die verhindern, dass durch Korrelation der Metadaten Rückschlüsse auf Nutzer oder Daten möglich sind.
Fazit: Sicheres Backend als Enabler für Cloud-, IoT- und Industrie-4.0-Anwendungen
Gerade bei sensiblen Daten reichen organisatorische Regeln und Prozesse nicht aus, um Missbrauch und Manipulationen auszuschließen. Stattdessen muss technisch sichergestellt sein, dass die gesetzlichen Regularien eingehalten werden. So lassen sich mit Hilfe der Sealed Cloud auch IoT- und Industrie-4.0-Anwendungen realisieren, beispielsweise im Bereich der Predictive Maintenance. Bei diesem Ansatz werden Mess- und Produktionsdaten von Maschinen und Anlagen ausgewertet, um Störungen vorherzusagen und Ausfallzeiten zu minimieren.
Die Infrastruktur der Sealed Cloud sorgt hier für die nötige Sicherheit der Daten. Und zwar nicht nur bei der Übertragung, sondern auch bei der Verarbeitung. Auch bei Industrie 4.0 geht es wie bei aller Digitalisierung gleichzeitig um Vertrauen und Veränderung. Deshalb sieht es TÜV SÜD als seine zentrale Aufgabe, Vertrauen zu fördern.
Jetzt kostenlos iDGARD testen!
Sie möchten einen sicheren Cloud-Dienst testen, der bereits jetzt den Vorschriften der DSGVO entspricht?
Dann melden Sie sich an und testen Sie iDGARD 14 Tage kostenlos.
- Sie gehen kein Risiko ein: Der Test läuft automatisch aus.
- Sie brauchen bei der Anmeldung zum Test keine Zahlungsdaten angeben.