E-Evidence vs Confidential Computing

E-Evidence vs Confidential Computing

Die E-Evidence-Verordnung soll Behörden innerhalb von Europa in Zukunft den Eil-Zugriff auf Beweismittel (E-Evidence) im Netz geben. Diensteanbieter wie Google und Facebook, aber auch Handyprovider und selbst kleinste Cloud-Betreiber müssen dann innerhalb kürzester Zeit Nutzerdaten herausgeben – andernfalls drohen ihnen nach Vorschlag der EU-Staaten immense Geldstrafen.
Als Nutzerdaten gelten hierbei alle Informationen, die etwa einem Cloud-Dienstleister über seine Kunden zur Verfügung stehen: Angefangen von den gespeicherten Inhalten bis hin zu den Metadaten bezüglich des Zeitpunkts der Datenübertragung, IP-Adresse des Absenders sowie den Empfänger der Datenpakete.
Dieser Entwurf mag für eine effektive internationale Strafverfolgung hilfreich sein – doch die Forderung wirft grundsätzliche Fragen zur Datensicherheit von Cloud-Diensten auf.

E-Evidence: Cloud-Anbieter haben Zugriff auf Kundendaten

Rein technisch ist der Zugriff auf Nutzerdaten  – Inhaltsdaten sowie Metadaten – durch den Anbieter prinzipiell möglich! Viele Anbieter von Cloud-Diensten können auf die in der Cloud gespeicherten Daten ihrer Kunden zugreifen. Das bedeutet, dass dieser Zugriff grundsätzlich auch ohne behördliche Anordnung erfolgen kannine unangenehme Vorstellung. gerade dann, wenn Unternehmen mit sensiblen Daten hantieren. Wenn der Cloud-Betreiber jederzeit auf die Daten seiner Kunden zugreifen kann – wer hat dann noch alles Zugriff?

Bereits das Vorhandensein der Möglichkeit zur Kenntnisnahme stellt für manche Berufsgruppen (Träger von Berufsgeheimnissen nach §203 StGB, wie z.B. Anwälte und Ärzte) schon eine Offenbarung von Geheimnissen im Sinne des StGB dar. „So schließt man mit der Forderung nach der Möglichkeit des behördlichen Zugriffs gewisse Berufsgruppen von vornherein von der Nutzung von Cloud-Diensten aus und setzt sie den wirtschaftlichen Nachteilen aus, die sich daraus ergeben“, argumentiert Ulrich Ganz, Director Software Engineering bei uniscon.

Confidential Computing: Technologie vs Anordnung

Unternehmen, die Zugriffe durch Dritte – auch durch den Dienstbetreiber – zuverlässig verhindern wollen, setzen bereits jetzt auf Dienste, die das Prinzip des Confidential Computing umsetzen. Dabei werden sensible Daten nicht nur bei der Speicherung und Übertragung verschlüsselt, sondern bleiben auch während der Verarbeitung in der Cloud geschützt. Ziel des Confidential Computing ist neben einer allgemeinen Verbesserung der Datensicherheit auch, die Vorteile des Cloud Computing auch denjenigen Branchen zugänglich zu machen, die schützenswerte Daten verarbeiten.

Bei uniscons hochsicherer Business-Cloud idgard® wird der Confidential-Computing-Ansatz durch die Sealed-Cloud-Technologie realisiert. Hier schließen eine gründliche Datenverschlüsselung und ein Satz ineinander verzahnter technischer Maßnahmen in speziell abgeschirmten Server-Käfigen jeglichen unbefugten Datenzugriff zuverlässig aus. Nur der Kunde ist im Besitz des dazugehörigen Schlüssels.

Eine Anfrage von Dritten nach Zugang zu diesen Daten ist somit zwecklos, da auch der Betreiber nicht herankommt. So erlaubt diese Technologie sogar Berufsgruppen die Nutzung von Cloud-Diensten, die sonst davon ausgenommen wären, etwa Ärzten und Kliniken, aber auch Steuerberatern, Wirtschaftsprüfern und vielen mehr.

 

Sie fanden diesen Beitrag hilfreich und wollen auf dem Laufenden bleiben? Dann melden Sie sich jetzt kostenlos zu unserem Newsletter an und erhalten Sie jeden Monat die neuesten Artikel, Blogbeiträge und Tutorials per Mail.

Haben wir Sie neugierig gemacht? Sie wollen idgard® selbst ausprobieren? Erstellen Sie jetzt einen kostenlosen Probe-Account!