Cloud Computing nach PRISM

Die NSA-Affäre verschärft Pflichten beim Datenschutz

Die Meldungen rund um das US-amerikanische Abhörprogramm PRISM haben zu einer Sensibilisierung in Sachen Datenschutz geführt. Wer personenbezogene Daten in die Wolke ziehen möchte oder dies schon getan hat, sollte sorgfältig prüfen, ob er die aktuellen Anforderungen an die Informationssicherheit erfüllt.

Im schlimmsten Fall drohen Geschäftsführern und Vorständen Ermittlungen durch den Staatsanwalt und Schadensersatzforderungen, wenn sie nicht ausreichend sicherstellen, dass unberechtigte Dritte nicht auf Unternehmensdaten oder Geschäftsgeheimnisse zugreifen können. Dafür haften sie persönlich.

Besonders geschützt durch das Bundesdatenschutzgesetz sind personenbezogene Daten. Dazu zählen alle Informationen, die Rückschlüsse auf eine bestimmte Person erlauben. Auch wenn Daten erst verknüpft werden müssen, um einen Personenbezug herzustellen, unterfallen sie dem Bundesdatenschutzgesetz. Schon die IP-Adresse reicht aus, weil sie mit einem bestimmten Benutzer verknüpft ist und etwa in Kombination mit den Bestellungen bei einem Onlinehändler Rückschlüsse auf das Einkaufsverhalten zulässt.

Die Anforderungen für das Auslagern von Kontakt-, Adress- oder Geburtsdaten auf externe Speicher, Rechen- und Netzwerkkapazitäten sind hoch. Die Enthüllungen um die Abhöraktionen der amerikanischen Sicherheitsbehörden sollten IT-Verantwortliche zum Anlass nehmen, bei der Auswahl eines Cloud-Anbieters noch genauer hinzusehen.

Als Reaktion auf das Spähprogramm PRISM denken immer mehr Unternehmen darüber nach, deutsche oder europäische Cloud-Anbieter zu beauftragen. Tatsächlich können sie dadurch das Risiko eines Zugriffs ausländischer Behörden minimieren und die datenschutzrechtliche Ausgestaltung vereinfachen. Innerhalb des europäischen Wirtschaftsraums (EWR) sind die Regeln für den Datentransfer mit dem Bundesdatenschutzgesetz vergleichbar. Auch die Schweiz, Kanada, Israel, Argentinien, Australien oder die Kanalinseln haben ein von der Europäischen Union anerkanntes Datenschutzniveau. Sollen Daten etwa nach Indien, China oder in die USA ausgelagert werden, so ist dies nicht ohne weiteres möglich, da diese Länder kein anerkanntes Schutzniveau haben. Ein solches muss für eine datenschutzkonforme Auslagerung zunächst vertraglich oder mit Genehmigung der Aufsichtsbehörden hergestellt werden.

Safe-Harbor-Zertifizierungen bieten nur begrenzt Sicherheit

Eine Ausnahme gilt, wenn sich der Cloud-Provider nach dem Safe-Harbor-Abkommen zwischen Europa und Amerika aus dem Jahr 2000 verpflichtet hat, die Prinzipien des europäischen Datenschutzrechts einzuhalten. Amerikanische Anbieter wie Amazon oder Google bewerben ihre Cloud-Produkte in Europa beispielsweise mit Safe-Harbor-Zertifizierungen. Allerdings ist fraglich, ob der Verweis auf eine sorgfältige Auswahl des Wolkendienstes schon aufgrund der Verpflichtung zum Safe-Harbor-Abkommen einer Compliance-Prüfung standhält. Angesichts der PRISM-Abhöraffäre stellt sich umso drängender die Frage nach der Wirksamkeit dieser Selbstverpflichtung, insbesondere da die Behörden die Einhaltung der Selbstverpflichtung nicht regelmä-ßig kontrollieren.

Die Datenschutzbeauftragten des Bundes und der Länder denken gar darüber nach, grundsätzlich keine Genehmigungen für Datenexporte in die USA zu erteilen und Übermittlungen auf Ba-sis des Safe-Harbor-Abkommens zu untersagen. Dem stehen allerdings große wirtschaftliche Interessen entgegen. Hohe Hür-den wie die Notwendigkeit einer persönlichen Einwilligungserklärung zur Datenverarbeitung in den USA wären die Folge. Ein Transfer würde praktisch unmöglich. Wenn ein Teil der Kunden die Einwilligung nicht erteilt oder später widerruft, könnten die Unternehmen nicht die gesamte Kundendatenbank in die Cloud verlegen - mit entsprechendem Aufwand und Kosten für eine getrennte Verwaltung.

Schwierige Verhandlungsposition für den Mittelstand

Alternativ können Unternehmen Datenexporte in die USA, China oder Indien mit Hilfe der EU-Standardvertragsklauseln für Auftragsdatenverarbeiter legitimieren. Der Nachteil dabei: Diese Standardklauseln dürfen grundsätzlich nicht abgeändert werden, um Schutzwirkung zu entfalten. Kleine und mittlere Unternehmen, die einem großen Cloud-Anbieter gegenüber stehen, stellt dies vor Probleme, wenn dieser es beispielsweise ablehnt, Unterauftragnehmer nur entsprechend den Standardvertragsklauseln zu verpflichten. In diesen Fällen ist es sinnvoller, die Vertragsbedingungen des Anbieters genau auf die individuellen Compliance-Anforderungen zu prüfen und im Zweifel einen anderen Anbieter zu suchen.

Aber Vorsicht: Entscheidend für das Datenschutzniveau ist nicht nur der Sitz des Cloud-Anbieters, sondern auch der Ort der Speicherung. Aufgrund der sehr verschiedenen Konstellationen und Ebenen der Cloud-Dienste von „Software as a Service“ (SaaS) über „Platform as a Service“ (PaaS) bis zu „Infrastructure as a Service“ (IaaS) ist für jeden Wolken-Service eine Einzelfallbetrachtung notwendig. Zu differenzieren ist beispielsweise auch zwischen einer Private Cloud mit einer geschlossenen Umgebung für einen bestimmten Nutzerkreis und einer Public Cloud mit einer über das Internet allgemein zugänglichen Hardware, bei der die Identität der Nutzer aufgrund der allgemeinen Zugänglichkeit nicht feststellbar ist. Eine hybride Cloud kombiniert die beiden Modelle. Dazu zählen auch Community Clouds, die Un-ternehmen einer Branche oder Organisation mit vergleichbaren technischen oder sicherheitsbezogenen Anforderungen teilen.

Im Hinblick auf den Datenschutz ist insbesondere der Ort der Speicherung entscheidend. Es geht um die Frage, ob die ausgelagerten Daten beispielsweise in einer deutschen, europäischen oder außereuropäischen Wolke verarbeitet werden. Doch häufig weiß der Kunde gar nicht, wo seine Daten gerade liegen. Weigert sich der Cloud-Anbieter, über die Wege der Daten zu informieren, ist die Vertrauenswürdigkeit fraglich.