Datenschutz und Public Cloud wirken wie fundamentale Gegensätze. Wie können Daten gleichzeitig geschützt und „öffentlich“ verarbeitet werden?

Die nahezu unbegrenzten Kapazitäten einer Public Cloud laden dazu ein, alle Daten abzuspeichern, die einem in die Finger kommen. Damit kommt auch schnell einmal der Datenschutz zu kurz. Das sollte nicht passieren, denn eine Verletzung der Datenschutz-Grundverordnung (DSGVO) kann schnell teuer werden (Art. 83 Abs. 5 DSGVO).

Aber nicht jede Verarbeitung von personenbezogenen Daten passiert aus Nachlässigkeit. Was, wenn ein legitimer Grund vorliegt, große Mengen personenbezogener Daten zu verarbeiten?
Wie kann man die Skalierbarkeit der Cloud zu seinem Vorteil nutzen?

Diese fünf Tipps helfen Ihnen dabei, eine datenschutzkonforme Cloud-Anwendung aufzusetzen:

  1. Anonymisierung

    Eine Möglichkeit, den Anforderungen des Datenschutzes gerecht zu werden, ist die Verwendung von Anonymisierung und Pseudonymisierung. Bei der Anonymisierung werden alle Informationen entfernt, die eine Person identifizieren können. Dabei reicht es nicht immer, offensichtliche Identitätsdaten wie den Namen zu löschen. Es muss sichergestellt werden, dass ein Rückschluss auf die Identität der betroffenen Person nicht ohne Weiteres möglich ist.

  2. Pseudonymisierung

    Bei der Pseudonymisierung hingegen werden Informationen durch kodierte Versionen ersetzt. Dies hat den Vorteil, dass Beziehungen zwischen einzelnen Einträgen erhalten bleiben. Namen können beispielsweise durch eine Hash-Funktion auf einen Zahlencode abgebildet werden. Dadurch werden Rückschlüsse erschwert und gleichzeitig kann dieser Code als eindeutiger Schlüssel dienen. Sowohl Pseudonymisierung als auch Anonymisierung eignen sich besonders für Verfahren, bei denen identifizierende Details keine Rolle spielen, wie zum Beispiel für das Trainieren von Machine-Learning-Modellen.

  3. Verschlüsselung

    Verschlüsselung ist längst ein Muss, wenn es um Datenspeicherung und Datenverarbeitung geht. In der Cloud wird dabei zwischen zwei Arten der Verschlüsselung (englisch Encryption) unterschieden. „Encryption at rest“ heißt, dass die Daten an ihrem Speicherort verschlüsselt sind. „Encryption in transit“ bedeutet, dass die Daten, während sie von A nach B gesendet werden, verschlüsselt sind. Diese Verschlüsselung kann als Service vom Cloud-Anbieter übernommen werden. Um abzuschätzen, ob Datenschutzmethoden vonseiten des Anbieters ausreichend sind, kann man diese auf Standards, wie zum Beispiel ISO/IEC 27018 (https://www.iso.org/standard/76559.html), prüfen.

  4. Hybrid Cloud

    Datenschutz sollte auch auf einem architekturellen Level eine Rolle spielen. Ein Beispiel dafür sind Hybrid-Cloud-Ansätze. Hierbei werden On-Premise-Ressourcen mit denen einer Public Cloud kombiniert. Personenbezogene Daten sind dabei auf einer vollständig kontrollierbaren Ressource gespeichert. Zur Bearbeitung können die Daten dann anonymisiert an die Cloud-Ressourcen gesendet werden, damit diese dort verarbeitet werden. So können rechenintensive Aufgabe auf Cloud-Ressourcen ausgelagert werden, während über die Datenspeicherung volle Kontrolle behalten wird.

  5. Monitoring

    Datenschutz ist nicht etwas, das einmal erreicht wird und dann nicht mehr berücksichtigt werden muss, sondern es ist ein stetiger Prozess. Dabei ist ein durchdachtes und robustes Datenschutzkonzept unverzichtbar, dessen Einhaltung fortlaufend gesichert werden muss. Dies kann in einer Public Cloud mit unterschiedlichen Services und Nutzern zur Herausforderung werden. In solchen Fällen hilft ein Monitoring, was mittlerweile von den meisten Public-Cloud-Anbietern zur Verfügung gestellt wird. Damit lässt sich überwachen, wer auf welche Daten zugreift und ob personenbezogene Daten nur von den vorgesehenen Anwendungen genutzt werden.

Die Ansätze und Methoden zeigen, dass Datenschutz und Public Cloud längst keinen Widerspruch mehr darstellt. Man muss nicht komplett auf Cloud-Ressourcen verzichten, um angemessen Datenschutz gewährleisten zu können. Dennoch sollte die Public Cloud nicht unüberlegt verwendet werden, sondern nur dann, wenn der Datenschutz trotzdem eingehalten wird.

Im nächsten Beitrag geben wir Tipps rund um das Thema Sicherheit

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Verwandte Artikel