datenschutzkonform – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Wed, 15 Aug 2012 15:08:13 +0000 de hourly 1 Datenschutz in der „Cloud“: Tipps für datenschutzkonforme Managed E-Mail Security https://www.datensicherheit.de/datenschutz-cloud-tipps-fuer-datenschutzkonforme-managed-e-mail-security https://www.datensicherheit.de/datenschutz-cloud-tipps-fuer-datenschutzkonforme-managed-e-mail-security#respond Wed, 15 Aug 2012 15:04:18 +0000 http://www.datensicherheit.de/?p=20599 eleven erklärt worauf Unternehmen bei der Nutzung von „Cloud“ und Managed Services achten sollten

[datensicherheit.de, 15.08.2012] Die Auslagerung von E-Mail-Sicherheitsdienstleistungen als „Cloud“-basierte Managed Services gehört zu den wichtigsten Trends im Bereich der IT-Sicherheit. Immer mehr kleine und mittelständische Unternehmen aber auch internationale Großkonzerne nutzen die versprochenen Vorteile von Managed E-Mail Security: Entlastung der Unternehmensinfrastruktur, langfristige Kosten- und Planungssicherheit, vollständige Wartungsfreiheit und die Abwehr gefährlicher E-Mails außerhalb des Unternehmens. Größtes Hindernis bei der Nutzung von Managed Services sind nach wie vor jedoch Bedenken in vielen Unternehmen, durch die Auslagerung in die „Cloud“ Abstriche beim Datenschutz machen zu müssen. eleven, deutscher Datenschutzanbieter, hat fünf Kriterien zusammengestellt, deren Beachtung eine datenschutzkonforme Nutzung von Managed E-Mail Security ermöglicht.

Datenschutz: Die wichtigsten Kriterien bei der Auswahl einer E-Mail-Sicherheitslösung

  1. Standort des E-Mail-Sicherheitsdienstleisters
    Bei der Auslagerung von E-Mail-Sicherheitsdienstleistung ist der Standort des Dienstleisters entscheidend, da sich die gesezlichen Regelungen im Bereich Datenschutz zum Teil erheblich unterscheiden. Hier spielen auch Zugriffsmöglichkeiten auf gehostete Daten, beispielsweise auf Basis des US-amerikanischen Patriot Act, eine Rolle. Die Nutzung von US-Anbietern ist daher vor allem für europäische Unternehmen riskant, während deutsche, aber auch andere EU-Anbieter, durch die strenge Gesetzgebung in ihren Ländern höchste Datenschutzstandards gewährleisten.
  2. Standort der genutzten Infrastruktur
    Neben dem Standort des Anbieters ist auch der Ort der Speicherung der Daten zu beachten. Auch hier sollte sichergestellt sein, dass die Verarbeitung und Speicherung ihrer geschäftlichen E-Mails an Standorten mit strengen Datenschutzanforderungen stattfindet. Die meisten EU-Staaten bieten hier gute Voraussetzungen. Für deutsche Unternehmen gilt: Ihre Daten sollten Deutschland möglichst nicht verlassen.
  3. E-Mail-Sicherheitstechnologie
    Das eingesetzte Prüfverfahren kann einen erheblichen Beitrag zur Datenschutzkonformität leisten. So ermöglichen die weitverbreiteten inhaltsbasierten Prüfmethoden, die den E-Mail-Inhalt auf Spam-typische Worte und Phrasen, wie zum Beispiel Viagra, durchsuchen, die Kompromittierung und damit den Missbrauch sensibler Daten. Höhere Datenschutzkonformität bieten Technologien, die zur Viren- und Spam-Bekämpfung den Inhalt der zu prüfenden E-Mails nicht berücksichtigen.
  4. Sicherung der Infrastruktur
    Sensible Daten können nicht nur auf dem digitalen Weg verloren gehen. Für einen optimalen Datenschutz müssen die externen Infrastrukturen der E-Mail-Sicherheitsdienstleister optimal gesichert sein, z. B. gegen Brand und Einbruch.
    Zertifizierungen (z. B. ISO 27001, BSI-Grundschutz) können Unternehmen helfen, den optimalen Dienstleister zu finden.
  5. Verschlüsselung von Daten und Kommunikationswegen
    Zusätzlichen Schutz wichtiger Daten, wie sie in geschäftlichen E-Mails oft enthalten sind, bieten Verschlüsselungen sowohl der Kommunikationswege als auch der Daten selbst. Dies gilt insbesondere dort, wo Daten über längere Zeit aufbewahrt werden, beispielsweise bei der E-Mail-Archivierung.

Weitere Informationen zum Thema:

eleven-securityblog.de
News und Trends rund um die E-Mail-Sicherheit

]]>
https://www.datensicherheit.de/datenschutz-cloud-tipps-fuer-datenschutzkonforme-managed-e-mail-security/feed 0
ULD: Datenschutzkonformes Cloud Computing ist möglich https://www.datensicherheit.de/uld-datenschutzkonformes-cloud-computing-moeglich https://www.datensicherheit.de/uld-datenschutzkonformes-cloud-computing-moeglich#comments Fri, 13 Jul 2012 17:20:18 +0000 http://www.datensicherheit.de/?p=20414 Die Übermittlung personenbezogener Daten in unsichere Drittstaaten außerhalb des EWR ist nur unter bestimmten Voraussetzungen zulässig

[datensicherheit.de, 13.07.2012] „Cloud Computing“ ist ein Begriff für „Datenverarbeitung in der Wolke“ und beschreibt eine vernetzte Rechnerlandschaft, in der die eigene Datenverarbeitung ausgelagert wird. Cloud-Dienstleistungen wie „Software as a Service“ (SaaS), „Platform as a Service“ (PaaS) und „Infrastructure as a Service“ (IaaS werden üblicherweise von mehreren Auftragnehmern bzw. Unterauftragnehmern über das Internet erbracht. Die Datenverarbeitung erfolgt zumeist in mehreren Rechenzentren an verschiedenen Standorten rund um den Globus.
Aus Datenschutzsicht bringt die Verarbeitungpersonenbezogener Daten in der Cloud besondere Risiken mit sich: Zum einen resultiert aus der Vielzahl an (Unter-)Auftragnehmern und der Übermittlung personenbezogener Daten in unsichere Drittstaaten außerhalb des Europäischen Wirtschaftsraums (EWR) ein Kontrollverlust für Cloud-Anwender, zum anderen fehlt es regelmäßig an der notwendigen
Transparenz, wie, wo und von wem personenbezogene Daten in der Cloud verarbeitet werden.
Aus diesem Grund hat die Artikel 29-Datenschutzgruppe, das unabhängige Beratungsgremium der Europäischen Union für den Datenschutz, am 01.07.2012 eine Stellungnahme zum Thema Cloud Computing veröffentlicht.
In dieser Stellungnahme analysiert die Gruppe die für Cloud Computing geltenden Bestimmungen des EU-Datenschutzrechts und gibt Cloud-Anwendern und -Anbietern Richtlinien und Empfehlungen dazu, wie Datenverarbeitung in der Cloud datenschutzkonform ausgestaltet werden kann. Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) veröffentlicht nun auf dieser Grundlage Hinweise zur datenschutzgerechten Erbringung und Nutzung von Cloud-Dienstleistungen nach deutschem bzw. europäischem Recht. Cloud-Anwender und -Anbieter sollten insbesondere den folgenden Bewertungen und Empfehlungen folgen:
Die Cloud-Anwenderin bestimmt nicht nur den Zweck der Datenverarbeitung, sondern trifft auch eine Entscheidung über das Outsourcing an einen Cloud-Dienst und ist damit die datenschutzrechtlich verantwortliche Stelle. Die Cloud-Anbieterin, die für ihre Kundin Daten in der Cloud verarbeitet, gilt als Auftragnehmerin i. S. d. § 11 BDSG. Dies trifft auch dann zu, wenn die Cloud-Anwenderin ein kleines oder mittleres Unternehmen und die Cloud-Anbieterin ein internationaler Konzern ist.
Ein solches Ungleichgewicht bei der Vertragsgestaltung berechtigt die verantwortliche Stelle nicht zum Akzeptieren von Vertragsklauseln, die nicht mit dem Datenschutzrecht vereinbar sind. Der Vertrag zwischen Cloud-Anbieterin und -Anwenderin muss inhaltlich den Anforderungen des § 11 Abs. 2 S. 2 BDSG genügen. Aus Gründen der Rechtssicherheit sollte der Vertrag außerdem auch regeln, dass die Cloud-Anbieterin dazu verpflichtet ist, die Cloud-Anwenderin über alle Unterauftragsverhältnisse und über alle Orte, an denen personenbezogene Daten gespeichert oder verarbeitet werden können, zu informieren.
Wer personenbezogene Daten in der Cloud verarbeiten lässt, ist gesetzlich dazu verpflichtet, den bzw. die Dienstleister sorgfältig auszuwählen. Ein Blick auf die Datensicherheit genügt dabei nicht.

Die Art. 29-Gruppe hat die Datenschutzanforderungen, die sich auch im neuen Landesdatenschutzgesetz von Schleswig-Holstein wiederfinden, konkretisiert: Neben Verfügbarkeit, Vertraulichkeit und Integrität müssen die Datenschutz-Schutzziele Transparenz, Nicht-Verkettbarkeit und Intervenierbarkeit umgesetzt werden. Die Übermittlung personenbezogener Daten in unsichere Drittstaaten außerhalb des EWR ist nur unter bestimmten Voraussetzungen, z. B. bei einer Verwendung sogenannter Standardvertragsklauseln oder verbindlicher Unternehmensregelungen,zulässig. Bei einer Datenübermittlung in die Vereinigten Staaten von Amerika kann sich die verantwortliche Stelle nach Auffassung der Art. 29-Gruppe nicht auf eine Selbstzertifizierung nach den Safe Harbor Prinzipien verlassen. Sie muss die Zertifizierung und die Einhaltung der Prinzipien selbst überprüfen.

Thilo Weichert, Leiter des ULD: „Cloud Computing ist eine technische Realität, bei der die Beachtung der Datenschutzvorschriften zwingend gefordert ist. Dies gilt auch hinsichtlich der Zugriffe staatlicher Stellen, insbesondere durch Strafverfolgungsbehörden, in Drittstaaten.
Transparenz ist für die Nutzerinnen und Nutzer gerade beim Cloud Computing unverzichtbar. Mit dem EuroPriSe-Zertifikat des ULD können Cloud-Anbieter die Einhaltung der europäischen Vorgaben verlässlich und transparent nachweisen. Die Bestrebungen der EU-Kommission, Clouds `Made in Europe´ besonders zu zertifizieren, sind zu unterstützen, wenn die Siegel – wie bei EuroPriSe – durch unabhängige Stellen auf der Basis qualifizierter Gutachten im Rahmen eines definierten, transparenten
Verfahrens verliehen werden.“

Weitere Informationen zum Thema unter:

Fact-Sheets des ULD

Stellungnahme der Artikel 29-Datenschutzgruppe

Orientierungshilfe der Konferenz der Datenschutzbeauftragten des Bundes
und der Länder

Hintergrundmaterial:

https://www.datenschutzzentrum.de/cloud-computing/

https://www.datenschutzzentrum.de/internationales/20111115-patriot-act.html

]]>
https://www.datensicherheit.de/uld-datenschutzkonformes-cloud-computing-moeglich/feed 1