Wolke im Schuhkarton Lassen sich Daten in der Cloud kontrollieren?

Autor / Redakteur: Tommy Grosche* / Stephan Augsten

Viele deutsche Unternehmen Probleme, Kundendaten zu schützen und Datenpannen zu verhindern. Oft wird nämlich versucht, die kontrollierte Datenhaltung der Papierwelt auf digitale Inhalte zu übertragen. Hier muss ein Gedankenwandel stattfinden.

Firmen zum Thema

Selbst in Zeiten der Cloud versuchen Unternehmen noch krampfhaft, den Standort der Daten zu verfolgen.
Selbst in Zeiten der Cloud versuchen Unternehmen noch krampfhaft, den Standort der Daten zu verfolgen.
(Bild: Archiv)

Deutsche Unternehmen gelten als besonders genau. Egal ob Einspritzventil, Kuckucksuhr oder Content Management: man arbeitet präzise, zuverlässig und mit Augenmaß. Soweit das Vorurteil – die Wirklichkeit sieht oft anders aus, vor allem in der digitalen Welt. Bei aller Unvollkommenheit wird doch weiter auf bisher überlieferte Regeln vertraut: Kontrolliere deine Daten, behalte sie stets im Auge!

Hier liegt bereits ein Denkfehler. Daten können – anders als Aktenordner – durchaus an mehreren Orten zugleich liegen, sich in Sekundenschnelle von Schwabing nach Peking bewegen. Trotzdem können sie stets unter der Kontrolle ihrer Besitzer bleiben, auch ohne Augenkontakt. Denn Datenkontrolle bedeutet: Einfluss darauf zu haben, wer Zugriff auf die Daten bekommt und wie sie weiter verwendet werden.

Eine Option, um Daten kontrollieren zu können, ist die Cloud. Die Vorteile des Cloud Computing sind zahlreich: es ist skalierbar, ständig verfügbar, standortunabhängig – und spart zudem noch Kosten ein. Doch Kontrolle gehört nicht zu ihren stereotypen Vorteilen, wenigstens für deutsche Unternehmen.

Eine Verlagerung der Daten in die Cloud bedeutet, dass sie um den Globus wandern. Gerade internationale Cloud-Anbieter haben deswegen Schwierigkeiten, potentielle Kunden zu gewinnen: ihre Rechenzentren liegen verstreut über die Weltkugel. Doch einige Unternehmen vertrauen noch immer lieber ihrem Serverschrank als dem World Wide Web.

Diese On-Premise-Lösungen scheinen auf den ersten Blick auch ausreichend – und doch ist eine rein lokale Cloud schlicht widersinnig; die Bewegung der Daten ist ihre Bestimmung, ihr Speicherplatz nur sekundär. Eine „Cloud im Schuhkarton“ hilft internationalen Unternehmen daher nicht weiter.

Der Digitale Binnenmarkt als kontinentaler Schuhkarton

Die Regulierungen der EU zur Datenkontrolle im Rahmen des sogenannten Digitalen Binnenmarktes bewegen sich jedoch ebenfalls in diese Richtung. Diverse Anforderungen an die Speicherung von Daten in der Cloud, aus bestehenden Länder- und neuen EU-Vorgaben zusammengefügt, sehen vor, dass Rechenzentren in Europa liegen müssen, um Cloud-Daten zu speichern.

Brüssel erhofft sich einen virtuellen Maschendrahtzaun, der zum Schutz der Netzwerke entlang der geographischen EU-Grenzen hochgezogen werden soll. Doch damit wird die Cloud jedoch nicht aus dem Schuhkarton befreit – dieser wird nur etwas ausgedehnt.

Zwar ist es ein gutes Zeichen, dass die EU sich mit nationalen Datengrenzen beschäftigt – doch das Ergebnis des digitalen Binnenmarktes ist nicht die Aufhebung von Datengrenzen, sondern nur eine Erweiterung der „erlaubten“ Zone für Cloud-Provider. Die Lösung des eigentlichen Problems wird so nur verlagert.

Umso wichtiger ist es, dass Unternehmen ihr Verständnis von Informationen und Kontrolle den realen Gegebenheiten anpassen. Sie müssen Abstand vom Konzept des physischen Speicherortes nehmen. Je mehr technischen Fortschritt wir erleben, desto dringender ist es, sich mit diesem Konzept eingehend auseinanderzusetzen.

Mit moderner Technik hat der physische Speicherort nichts mehr zu tun. In Zeiten der Papierakten war es entscheidend, wo die Akten abgelegt und wohin sie befördert wurden. Doch heute, in der digitalen Ära mit einer unendlichen Anzahl an Datensätzen, die in Millisekunden um die Erde wandern, ist ein neues Konzept für Datensicherheit erforderlich.

Der Speicherort ist nicht mehr der ausschlaggebende Faktor, sondern die Kontrolle über die Daten. Wer hat Zugriff? Was darf er mit der Datei tun – sie kopieren, ausdrucken, verändern?

Die große (Fang-)Frage: Wo sind die Daten?

Ein Beispiel: ein stark verschlüsselter Datensatz eines Unternehmens liegt auf dem Server des Rechenzentrums in Stockholm. Der zugehörige Schlüssel, um die Datei lesbar zu machen, liegt jedoch auf einem Server in Kapstadt.

An welchem der beiden Orte befinden sich nun die im Datensatz enthaltenen Informationen? Die Antwort: an keinem von beiden. Die Informationen können durch die geteilte Speicherung nicht mehr von einem Ort aus gesteuert werden. Erst die Kombination von Schlüssel und den Bits und Bytes der Datei erschafft das Dokument.

Die Kontrolle über den Schlüssel ist daher ausschlaggebend dafür, wer die in den Daten enthaltenen Informationen einsehen und nutzen kann – und wer nicht. Der Ort der Speicherung spielt demzufolge keine Rolle. Der logische Speicherort der Daten ist dort, wo die Verschlüsselung ist – ganz im Gegenteil zum physischen Speicherort der verschlüsselten Daten.

Unternehmen, die sich mit Datenschutz und -sicherheit auseinandersetzen, müssen daher zuerst die Frage nach dem Schlüsselinhaber stellen. Wo die verschlüsselte Datei abliegt ist sekundär. Wie lassen sich die Schlüssel nun effektiv kontrollieren? Eine Möglichkeit ist der Einsatz von Customer Managed Keys.

Diese Technologie überlässt den Besitzern der Daten die Schlüssel, unabhängig vom Speicherort der Daten. Sie könnten auf eigenen Servern liegen oder in einem Rechenzentrum auf der anderen Seite der Welt. Diese neue Technologie kann mit bewährten Techniken kombiniert werden, etwa mit Information Rights Management oder IRM.

Durch Customer Managed Keys haben Kunden die volle Kontrolle über Inhalte und Verschlüsselung ihrer Daten in der Cloud. Selbst der Cloud-Anbieter kann auf Wunsch des Kunden vom Zugriff auf die Daten ausgeschlossen werden. Die Ver- und Entschlüsselung von Dateien, die mittels Customer Managed Keys geschützt werden, erfolgt in drei Schritten:

  • 1. 1. Die Datei wird mit einem Zufallsschlüssel versehen.
  • 2. 2. Die Datei wird durch den Master-Key nochmals verschlüsselt, bevor sie in die Datenbank gelangt. Die Kontrolle über den Master-Key hat allein der Anbieter. Er wird in einer separaten Datenbank aufbewahrt.
  • 3. 3. Zuletzt codiert der Kunde den Master-Key des Anbieters mit einem von ihm selbst generierten Schlüssel.

Wäre die digitale Datei eine Papiermappe, so läge sie nun in einem Aktenordner, der sich wiederum in einem Bankschließfach befände. Der Schlüssel zum Bankschließfach würde in einen Container gelegt, der Container verschlossen und könnte nur vom Kunden wieder geöffnet werden.

Durch diesen Prozess wird nicht nur die Sicherheit der einzelnen Dateien durch zufällig generierte Schlüssel und separat verwahrte Master-Keys gewährleistet; er garantiert auch eine absolute Kontrolle über den Zugriff auf die Daten allein durch den Kunden. Dabei ist egal, wo die Datenbank, der Server und das Rechenzentrum selbst sich befinden.

Wer die Schlüssel hat, kontrolliert die Daten

Dadurch, dass der Kunde selbst Inhaber eines eigenen Schlüssels ist, liegt die Entscheidung bei ihm, ob und an wen er ihn weitergibt. Auch Diebstahl ist keine Frage mehr, sobald die Datei erst einmal verschlüsselt auf einem Server in der Cloud liegt. Die einzige Möglichkeit, die Datei auszulesen, wäre durch den Besitz der notwendigen Schlüssel.

Diese kontrolliert jedoch der Kunde selbst. Er entscheidet, ob er einem Anbieter oder Betreiber des Rechenzentrums ebenfalls Zugriff auf seine Dateien gewährt oder sie sofort entzieht. Auch ein nachträglicher Entzug des Schlüssels ist jederzeit möglich. Somit liegt die Datei in der Cloud – und die Datenkontrolle alleine in der Hand des Kunden.

* Tommy Grosche ist als Vertriebsdirektor Kontinental-EMEA bei Intralinks tätig. In dieser Funktion verantwortet er den Ausbau des Intralinks-Geschäftes in der Region und legt dabei ein besonderes Augenmerk auf das Enterprise-Segment.

(ID:43584462)