Datenschutz – die Herausforderungen und wie sie sich meistern lassen

Das Internet und lokale Datenschutzvorschriften

Über das dezentrale Internet, das keine Grenzen kennt, können Informationen in wenigen Millisekunden die ganze Welt umrunden. Deshalb sind manche Dienstleistungen und Geschäftsmodelle, von denen sich vor wenigen Jahrzehnten noch niemand hätte träumen lassen, heute eine Selbstverständlichkeit.

Allerdings sehen sich die Unternehmen einer komplizierten Rechtslage im Hinblick auf Informations- und Datenaustausch gegenüber. Um Datenschutzbedenken zu zerstreuen, wurden teilweise strenge gesetzliche Regelungen wie die Datenschutz-Grundverordnung (DSGVO) und der California Consumer Privacy Act (CCPA) eingeführt. Weit mehr als 100 Länder verfügen inzwischen über eigene Datenschutzgesetze mit individuellen Konzepten für die grenzüberschreitende Datenübertragung.

Vorschriften zum Schutz von Verbraucherdaten sind nicht immer leicht zu interpretieren, häufigen Änderungen unterworfen und nur schwer einzuhalten, weil das Internet die ganze Welt umspannt und keine Landesgrenzen kennt. Datenschutzvorgaben können sich je nach Land und teilweise auch nach Branche voneinander unterscheiden. Das macht es für Unternehmen schwierig, immer die neuesten Standards einzuhalten. Ähnlich ist es mit den notwendigen Zertifizierungen und den Anforderungen an die physische Datenspeicherung.

Um sich aus diesem Dilemma zu befreien, setzen viele Unternehmen auf Datenlokalisierung. Bei diesem Modell wird sichergestellt, dass die Daten nur innerhalb einer bestimmten Cloud-Region verarbeitet und gespeichert werden.

Diese Lösung bringt jedoch ihre eigenen Herausforderungen mit sich.

Herausforderung Nr. 1: Wahl des richtigen Infrastrukturmodells für die Lokalisierung

Im Wesentlichen stehen Unternehmen für die Ausführung ihrer Anwendungen vier Optionen offen:

  1. Lokales Rechenzentrum
  2. Public Cloud
  3. Private Cloud
  4. Hybrid Cloud

Die Entscheidung für ein bestimmtes Modell hat großen Einfluss auf die Skalierungs- und Lokalisierungsmöglichkeiten.

1. Lokales Rechenzentrum: Wenn Daten von Kunden aus einer bestimmten Region in einem Rechenzentrum vor Ort gespeichert werden können, ist Datenlokalisierung relativ leicht zu bewerkstelligen. Solange die On-Premise-Infrastruktur ausreichend geschützt ist, können die dort gespeicherten Daten nicht abwandern.

Für Kunden aus anderen Regionen funktioniert dieser Ansatz jedoch nicht, da die Daten aus ihrer Ursprungsregion zu dem internen Rechenzentrum überführt werden müssen.

2. Public Cloud: In vieler Hinsicht ist Public Cloud Computing für Firmen mit international tätigen Kunden besser geeignet als der On-Premise-Ansatz, weil cloudbasierte Anwendungen auf Servern in unterschiedlichen Weltregionen betrieben werden können. Allerdings bietet Cloud Computing eine geringere Transparenz hinsichtlich des Orts, an dem die Daten verarbeitet werden. Das macht es Unternehmen schwerer, die Kontrolle über den Speicherort der Daten zu behalten.

Bei der Datenlokalisierung mit Public Cloud Computing sollten Unternehmen darauf achten, wo sich die Cloud-Regionen ihres Public Cloud-Anbieters befinden. Unter einer „Cloud-Region“ versteht man das räumliche Gebiet, in dem sich die Rechenzentren mit den Servern eines Cloud-Providers befinden. Wenn die Datenverarbeitung auf eine bestimmte Cloud-Region beschränkt wird, dürften damit die Bedingungen für eine Lokalisierung erfüllt sein. Nicht alle Public Cloud-Anbieter verfügen allerdings über Rechenzentren in jeder Region und können garantieren, dass die Daten die gewünschte Region nicht verlassen.

3. Private Cloud: Auch ein Private Cloud-Ansatz ist für die Datenlokalisierung möglich, analog zum Einsatz lokaler Rechenzentren setzt dies allerdings voraus, dass sich die Cloud physisch innerhalb der festgelegten Region befindet. Kunden außerhalb der entsprechenden Cloud-Region kann mit diesem Modell dagegen keine Datenlokalisierung geboten werden, sofern keine zusätzlichen Private Clouds in ihrer Region konfiguriert werden. Private Clouds in jeder Region zu betreiben, in der ein Unternehmen Kunden hat, ist unter Umständen jedoch nicht ganz billig. (Private Clouds sind teurer als Public Clouds, weil die Kosten für die physische Infrastruktur nicht von mehreren Cloud-Kunden getragen werden.)

4. Hybrid Cloud: Ähnliche Herausforderungen bei der Datenlokalisierung wie die bereits beschriebenen bestehen auch bei Hybridmodellen. Bei einem Hybrid Cloud-Ansatz lässt sich oft nur schwer sicherstellen, dass Daten auch tatsächlich am gewünschten Ort verarbeitet oder gespeichert werden. Das gilt insbesondere, wenn eine Datensynchronisierung zwischen verschiedenen Cloud-Plattformen und Infrastrukturtypen vorgenommen wird.

Lösung für Herausforderung Nr. 1: Partnerschaft mit dem Betreiber eines globalen und infrastrukturunabhängigen Edge-Netzwerks

Wenn sich die gesamte Infrastruktur in einer einzigen Region befindet, können internationale Kunden nur eingeschränkt angesprochen werden. Auf der anderen Seite ist es für die meisten Unternehmen nicht tragbar, eine Infrastruktur zu unterhalten, die sich über die ganze Welt erstreckt.

Der beste Ansatz ist daher die Zusammenarbeit mit einem Betreiber eines infrastrukturunabhängigen globalen Edge-Netzwerks. Dabei kann es sich um einen CDN-Provider handeln oder um einen Anbieter, der neben dem CDN-Caching noch weitere Dienste bereitstellt. Dadurch können Websites und Anwendungen für eine globale Zielgruppe skaliert werden – gleichgültig, ob ein Hybrid Cloud-, Public Cloud-, Private Cloud- oder ein On-Premise-Modell angewandt wird.

Herausforderung Nr. 2: Datenlokalisierung bei internationalem Kundenkreis

Datenlokalisierung ist nur möglich, wenn genau darüber bestimmt werden kann, wo die Daten verarbeitet werden. Wer jedoch außerhalb seiner eigenen Region nicht über eine weitreichende Präsenz verfügt, kann seine Dienste keinem globalen Kundenkreis anbieten. Lokalisierung und Globalisierung setzten zwei gegensätzliche Kompetenzen voraus – im Idealfall kann ein auf Datenlokalisierung spezialisierter Partner aber beides gleichzeitig ermöglichen.

Lösung für Herausforderung Nr. 2: Globales Edge-Netzwerk mit Kontrolle über die Lokalisierung des Datenflusses

Ein Unternehmen, das Daten lokalisieren muss, möchte letzten Endes selbst bestimmen können, wo diese verarbeitet und gespeichert werden. Unternehmen müssen Anbieter von Edge-Netzwerken prüfen, um sicherzustellen, dass sie die Kontrolle über den Ort ermöglichen, an den die Daten übertragen und an dem sie verarbeitet werden.

Herausforderung Nr. 3: Lokalisierte Entschlüsselung

Unternehmen schützen Nutzerdaten sowohl bei der Übertragung als auch im Ruhezustand durch Verschlüsselung, sodass sie nur eingesehen, verarbeitet oder verändert werden können, wenn eine entsprechende Autorisierung vorliegt. Für Daten, die Netzwerke durchqueren, ist heute das Verschlüsselungsprotokoll TLS (Transport Layer Security) am weitesten verbreitet. Es beruht auf asymmetrischer Verschlüsselung, die zwei Schlüssel erfordert: einen öffentlichen und einen privaten. Während der öffentliche Schlüssel dem gesamten Internet zur Verfügung gestellt wird, bleibt der private Schlüssel geheim.

Der Speicherort des privaten Schlüssels bestimmt, wo encodierte Daten (darunter auch potenziell sensible Informationen) entschlüsselt werden. Für die Lokalisierung ist das insofern wichtig, als Daten ab dem Zeitpunkt ihrer Entschlüsselung für alle Zugangsberechtigten sichtbar sind.

Lösung für Herausforderung Nr. 3: Erfüllung von zwei Grundvoraussetzungen für eine lokalisierte Entschlüsselung

Die TLS-Verschlüsselung ist so stark, dass sich der Code von fast niemandem knacken lässt. Daher können mit TLS verschlüsselte Daten auch außerhalb der für die Lokalisierung festgelegten Region sicher übertragen werden – solange sie verschlüsselt bleiben. Um sicherzustellen, dass die Decodierung ausschließlich innerhalb einer festgelegten Region erfolgt, brauchen Unternehmen im Wesentlichen zwei Dinge:

  1. Lokale TLS-Schlüsselspeicherung Unternehmen müssen die Möglichkeit haben, ihre privaten Schlüssel auf Servern zu speichern, die sich in der Lokalisierungsregion befinden. So wird sichergestellt, dass mit TLS verschlüsselte Daten nur innerhalb dieser Region decodiert und eingesehen werden können. Wird ein externer TLS-Dienstleister genutzt, muss dieser Keyless SSL anbieten, damit der Schlüssel die Infrastruktur des Unternehmens nicht verlässt.
  2. Bereitstellung verschlüsselter Verbindungen über Proxy-Server Um Datenlokalisierung möglich zu machen, müssen Unternehmen in der Praxis private Schlüssel lokal speichern und zugleich ein globales Netzwerk nutzen. Dieses muss auf effiziente Weise über Proxy-Server verschlüsselte Verbindungen zwischen den Kunden der Firmen und den Speicherorten privater Schlüssel herstellen, wo TLS sicher beendet werden kann.

Herausforderung Nr. 4: Lokalisierung des Zugriffs

Nach erfolgreicher Datenlokalisierung müssen Unternehmen Vorsichtsmaßnahmen ergreifen, damit die Daten auf jeden Fall in der festgelegten Region verbleiben. Interne Zugriffskontrolle ist bei Datenlokalisierung extrem wichtig, insbesondere für Unternehmen mit internationaler Präsenz. Wenn Mitarbeitende auf Daten in einer anderen Region zugreifen, werden damit alle vorherigen Lokalisierungsbemühungen zunichte gemacht.

Leider nutzen viele Unternehmen veraltete Autorisierungssysteme, die jedem Nutzer innerhalb des Firmennetzwerks unabhängig von seinem Standort vertrauen. Dieses Modell kann man sich wie eine Burg mit Wehrgraben („Castle and Moat“) vorstellen, das auf Perimetersicherheit setzt. Mit dem Prinzip der Datenlokalisierung lässt es sich nur schwer in Einklang bringen. Wenn unternehmensintern jeder unabhängig von seinem Standort auf Daten zugreifen kann, wird die Lokalisierung damit ausgehebelt.

Lösung für Herausforderung Nr. 4: Standort als Autorisierungskriterium

Lösen lässt sich dieses Problem, indem der Standort zu einem Authentifizierungskriterium für den Datenzugriff gemacht wird.

Das lässt sich mit einem Zero Trust-Konzept leichter bewerkstelligen als mit dem Ansatz der Perimetersicherheit. Bei einem Zero Trust-Modell wird selbst innerhalb des Firmennetzwerks keinem Nutzer oder Gerät automatisch vertraut. Bei der Entscheidung, ob Zugriff gewährt wird, können verschiedene Prüfungskriterien herangezogen werden, etwa Gerätestatus, Nutzeridentität und -rechte oder Standort.

Edge Computing: Eine neue Infrastrukturlösung für die Lokalisierung

Beim Edge Computing werden Anwendungen nicht in wenigen isolierten Rechenzentren, sondern in einem Edge-Netzwerk mit vielen Points of Presence betrieben. Das hat den Vorteil, dass der Progammcode auf der ganzen Welt ausgeführt wird. So wird den Nutzern die Dienstleistung auf effizientere Weise bereitgestellt; zugleich können die Daten in größtmöglicher Nähe zu den Usern verarbeitet werden. Dieser Aspekt des Edge Computings erleichtert die Lokalisierung.

Im Hinblick auf Datenlokalisierung und Rechtskonformität bietet Edge Computing außerdem den Vorteil, dass unterschiedlicher Programmcode an verschiedenen Stellen der Edge ausgeführt werden kann. Damit kann nicht nur für eine Lokalisierung der Daten, sondern auch für die Einhaltung der lokalen Rechtsvorschriften gesorgt werden: In verschiedenen Regionen können problemlos unterschiedliche Anwendungsfunktionen eingesetzt werden, je nachdem, welche rechtlichen Bestimmungen dort gelten.

Cloudflare und Datenschutz

Datenschutz im Internet ist sowohl für das Privat- als auch für Berufsleben äußerst wichtig, wurde beim Aufbau des Internets aber nicht berücksichtigt. Deshalb bereitet die Art und Weise, in der internetbasierte Technologieunternehmen Daten und Datenschutz handhaben, inzwischen vielen Menschen Sorgen.

Cloudflare hat sich das Ziel gesetzt, ein besseres Internet zu schaffen. Dazu gehört auch die Behebung dieses grundlegenden Defizits durch die Entwicklung von Produkten und Technologien, die den Datenschutz stärken.

Mit der Produktsuite für Datenlokalisierung von Cloudflare kann Traffic an mehr als 200 Standorten weltweit aufgenommen und im Auftrag von Kunden an Rechenzentren innerhalb der Lokalisierungsregion weitergeleitet werden. Bevor der Datenverkehr ein Rechenzentrum in der Region erreicht, wird er weder überprüft noch entschlüsselt. Mit dem Geo Key Manager können Kunden dafür sorgen, dass ihre TLS-Schlüssel nur innerhalb einer bestimmten Region gespeichert werden. Sie profitieren auf diese Weise nicht nur von den Vorzügen eines globalen Netzwerks im Hinblick auf Performance, Sicherheit und Verfügbarkeit, sondern können auch ihre Datenlokalisierungsvorgaben erfüllen.

Dieser Beitrag ist Teil einer Serie zu den neuesten Trends und Themen, die für Entscheidungsträger aus der Tech-Branche heute von Bedeutung sind.

Vertiefung des Themas

Informieren Sie sich eingehender darüber, wie Cloudflare mittels Verschlüsselung und Lokalisierung den Datenschutz gewährleistet.

Whitepaper abrufen