CIO-Erfahrungsaustausch: Daten bei Ferrari entwendet, Souvereign Cloud steht unter Kundenkontrolle

Der Schwerpunkt des CIO-Erfahrungsaustausch am 22.03 war das Thema Cloud-Souveränität. Dabei ging es um die zwei Aspekte Umgang mit den Clouds der Hyperscaler aus rechtlicher Sicht und um die Anforderungen des Bundes an die Microsoft Souvereignity Cloud (MSSC). Die juristische Sicht präsentierte Lutz Keller, Senior Associate, Luther Rechtsanwaltsgesellschaft mbH. Die Anforderungen des Bundes schilderte  Marco Alexander Hutta, Leiter der Stabsstelle „IT-Innovationen & digitale Lösungen“ im Bundesministerium der Finanzen.

Doch wie immer klärte VOICE-Security-Experte Dirk Ockel am Anfang die Teilnehmenden auf über Cyberattacken, Sicherheitslücken und sonstige Nachrichten aus dem Bereich Cybersecurity. Dieses Mal hat es  unter anderem die Kunden des Luxuswagenherstellers Ferrari getroffen. Die Italiener hatten am 20.03 gemeldet, dass sie Opfer einer illegalen Datenexfiltration geworden waren.  Angriffsvektor und Schadakteur wurden nicht veröffentlicht; betroffen sind Kundeninformationen, darunter: Name, Adresse, E-Mail-Adresse und Telefonnummern; finanzbezogene Daten wurden laut Ferrari nicht gestohlen, betroffene Kunden wurden kontaktiert. An Schwachstellen  identifizierte das Google Bug Hunting Team 18 Sicherheitslücken in Chipsätzen des Elektronikherstellers Samsung. Die Schwachstellen im Baseband Modem erlauben Angreifern Zero-Click-Kompromittierung von Smartphones.












Rechtsrisiken im Umgang mit Hyperscalern

 Lutz Keller von der Rechtsanwaltskanzlei Luther klärte über die Rechtsrisiken auf, auf die Nutzer von Hyperscaler-Clouds achten müssen. Er nannte dabei vor allem drei Risikogruppen, Verlust von Daten Und Einschränkung der Datenverfügbarleit, Plattform-Risiken und Lock-in-Effekte ,Compliance Risiken sowie den Zugriff durch unbefugte Dritte. Besondere Anforderungen an die Clouds stellt der Gesetzgeber, wenn es um bestimmte Datenarten geht:

  • Steuerrelevante Daten müssen in aller Regel in Deutschland gespeichert werden
  • Bei staatlichen Daten muss die verantwortliche Behörde die Datenhoheit haben. Der Zugriff durch Dritte muss ausgeschlossen sein.
  • Bankdaten dürfen nur unter bestimmten Voraussetzungen ausgelagert werden.

Keller unterscheidet drei Arten von Cloud-Souveränität:

  • Datensouveränität – Kontrolle darüber, wer wann und wie auf Daten zugreifen kann
  • Operative Souveränität – Kontrolle darüber wie und durch wen eine Cloud betrieben wird.

Eine Souvereign Cloud soll es laut Keller in drei verschiedenen „Darreichungsformen“ geben. Als Supervised Cloud, eine Public Cloud, in der ein Datentreuhänder die Daten verwaltet. Als On-Premise oder private Cloud, die vom Kunden gehostet wird und schließlich als sogenannte Confidential Cloud, die der Cloud-Anbieter so gestaltet, dass ausschließlich der Kunde Zugang hat.

Damit der Bund eine Souvereign Cloud bekommt

Marco Alexander Hutta schließlich berichtete, wie der Bund überprüft, ob die Microsoft Souvereign Cloud (MSSC), die Anforderungen des Bundes erfüllt. Er schilderte sehr detailliert welche Anforderungen das sind und was der Anbieter getan hat bzw. noch tun muss, um diese Anforderungen zu erfüllen. Hutta betonte dabei, dass der Bund weiterhin eine Multicloud-Strategie fahre, aber durchaus die MSSC anstrebe, wenn sie die Kriterien erfüllt. Sollte das der Fall sein, werde man in 2026 mit der Implementierung beginnen können. Auf Nachfrage betonte Hutta, dass eine mögliche Zusammenarbeit mit einer gemeinsamen (deutschen) Tochter von SAP und Microsoft als Betreiberin der MSSC keine Abwendung von GAIA X bedeute.

Lesen Sie mehr zum Thema

Leider können wir Ihnen keine weiteren Beiträge zu diesem Thema präsentieren