Anzeige

Anzeige

VERANSTALTUNGEN

Be CIO Summit
26.09.19 - 26.09.19
In Design Offices Frankfurt Wiesenhüttenplatz, Frankfurt am Main

3. DIGITAL MARKETING 4HEROES CONFERENCE
08.10.19 - 08.10.19
In Wien

it-sa 2019
08.10.19 - 10.10.19
In Nürnberg, Messezentrum

3. DIGITAL MARKETING 4HEROES CONFERENCE
15.10.19 - 15.10.19
In München

PM Forum 2019
22.10.19 - 23.10.19
In Nürnberg, NCC Ost

Anzeige

Anzeige

Cloud Data Security

Sobald die EU-Mitgliedsstaaten die Know-how-Schutz-Richtlinie umgesetzt haben, müssen Unternehmen angemessene Maßnahmen zum Schutz von Geschäftsgeheimnissen vornehmen. Zählt dazu auch die Wahl des Cloud-Providers?

Ziel der Richtlinie 2016/943 ist ein einheitlicher Mindestschutz für Geschäftsgeheimnisse in Europa – doch was ändert sich damit? Und was hat die Wahl eines sicheren Cloud-Dienstes damit zu tun?

Die Richtlinie definiert unter anderem den Begriff des Geschäftsgeheimnisses sowie die wesentlichen Dreh- und Angelpunkte des Geheimnisschutzes; außerdem listet sie erlaubte Handlungen sowie Handlungsverbote auf.

Eine der schwerwiegendsten Neuerungen dürfte sein, dass Geschäftsgeheimnisse nur noch dann als geschützt gelten, wenn angemessene Geheimhaltungsmaßnahmen getroffen wurden. In Betracht kommen dabei sowohl technische Zugangsbeschränkungen und Vorkehrungen als auch vertragliche Sicherungsmechanismen; die Beweislast liegt dabei beim Geheimnisinhaber.

Wer sich also künftig auf den Geschäftsgeheimnisschutz berufen möchte, wird zunächst nachweisen müssen, auch dementsprechend ausreichende Sicherheitsmaßnahmen getroffen zu haben.

Die passende Cloud macht den Unterschied!

Konkrete Vorgaben, welche Maßnahmen Unternehmen zu treffen haben, nennt die Richtlinie leider nicht; was als „ausreichende Maßnahmen“ verstanden werden darf, soll demnach von den Gerichten im Einzelfall entschieden werden.

Es stellt sich daher die Frage, ob beispielsweise bereits die Nutzung von Cloud-Diensten, die lediglich den Anforderungen der TCDP/AUDITOR-Schutzklasse 1 oder 2 entsprechen, eine Unterlassung von Schutzmaßnahmen und damit als eine Fahrlässigkeit interpretiert werden wird. Eventuelle Haftungs- oder Schadensersatzansprüche, die sich aus dem Bekanntwerden eines Geschäftsgeheimnisses für das betroffene Unternehmen ergeben würden, könnten damit hinfällig sein.

Cloud-Security-Experte Dr. Hubert Jäger, CTO der Münchner TÜV-SÜD-Tochter Uniscon GmbH, rät daher zu Lösungen, die per se ein hohes Maß an Datenschutz und Datensicherheit bieten können: „Wenn Daten für den Cloud-Anbieter einsehbar sind, können sie auch weitergegeben oder missbraucht werden. Vor allem Daten, die verarbeitet werden, liegen auf den Servern vieler Anbieter unvermeidlich unverschlüsselt vor und sind daher besonders gefährdet. Dort müssen besondere Schutzmaßnahmen ergriffen werden.“

Unternehmen, die sich, ihre Daten und ihre Geschäftsgeheimnisse zuverlässig schützen wollen, sollten daher auf Lösungen setzen, bei denen ein unerwünschter Zugriff oder eine Weitergabe von Daten schon rein technisch ausgeschlossen sind. Dies ist beispielsweise bei betreibersicheren Cloud-Diensten wie der Versiegelten Cloud der Deutschen Telekom oder Uniscons Sealed-Cloud-Dienst iDGARD der Fall: Durch die logische und physische Verkapselung der Server ist sichergestellt, dass niemand – auch nicht der Betreiber des Dienstes oder seine Mitarbeiter – auf die gespeicherten Daten zugreifen kann. So können Unternehmen u.a. die Angriffsfläche auf Geschäftsgeheimnisse durch die Nutzung betreibersicherer Cloud-Dienste signifikant reduzieren.

Passende Zertifikate gibt es derzeit leider noch nicht; ausgehend von dem hohen Schutzniveau, dass im Rahmen der DSGVO beispielsweise für personenbezogene Daten gefordert wird, ist aber davon auszugehen, dass in der höchsten Schutzklasse DSGVO-zertifizierte Cloud-Dienste auch den Anforderungen der Know-how-Schutz-Richtlinie genügen dürften. Mit dem Projekt AUDITOR ist aktuell ein entsprechendes Zertifikat in Arbeit.

www.uniscon.de
 

GRID LIST
Cloud Security

Tipps für mehr Security in der Public Cloud

Sorgen um die Datensicherheit in der Public Cloud halten sich hartnäckig. Eine Sophos…
Cloud Bedrohung

Erkennung von Cyber-Bedrohungen in der Cloud

Cloud-Umgebungen verändern grundlegende Annahmen über die Erkennung und Reaktion auf…
Prävention, Angriffserkennung und Threat Hunting

Neue Container- und Cloud-native Workflow-Protection

Eine Plattformerweiterung bietet Prävention, Angriffserkennung und Threat Hunting für…
KI Cyber Security

KI spielt immer wichtigere Rolle in der Cloud-Sicherheitsstrategie

Die Cloud erfreut sich unter Firmen immer größerer Beliebtheit. Mittlerweile nutzen sie…
Cloud-Security

Ab in die Cloud? Aber sicher! Tipps für lückenlose Cloud-Security

Die Cloud-Technologie hat in den vergangenen Jahren nicht nur den IT-Markt, sondern auch…
Hacker Cloud

Einblicke in das Verhalten von Hackern in Cloud-Umgebungen

Virtualisierte Cloud-Umgebungen, die von Cloud-Service-Providern (CSPs) unterstützt…