Datensouveränität (Data Sovereignty) bezeichnet das Prinzip, dass digitale Informationen den Gesetzen des Landes unterliegen, in dem sie erfasst oder gespeichert werden.
Inhalt
Obwohl ein Unternehmen Eigentümer der Daten sein kann, bestimmt ihr physischer Speicherort, welches Rechtssystem für diese Daten zuständig ist.
Datensouveränität ist Teil einer Reihe von Aspekten, die im Zusammenhang mit der globalen Übertragung und Verwaltung von Daten eine Rolle spielen. Dies gilt umso mehr, als Unternehmen zunehmend auf grenzüberschreitende Cloud-Dienste angewiesen sind. Wer diesen Grundsatz versteht, kann die Einhaltung gesetzlicher Vorschriften sicherstellen, Cybersicherheitsrisiken bewältigen und das Vertrauen der Kunden bewahren.
Datensouveränität (Data Sovereignty) wird durch eine Reihe von Faktoren bestimmt, darunter:
Physischer Speicherort: Der offensichtlichste Faktor ist der Ort, an dem die Daten gespeichert sind. Daten, die in einem Rechenzentrum innerhalb eines bestimmten Landes gespeichert sind, unterliegen den Gesetzen dieses Landes.
Eigentum und Kontrolle: Auch wenn Daten lokal gespeichert werden und von einem ausländischen Dienstleister kontrolliert werden, können ausländische Gesetze wie der U.S. CLOUD Act externen Behörden Zugriff gewähren.
Internationale Rechtsrahmen: Verträge, Rechtshilfeabkommen und fortschreitende internationale Regelungen können Souveränitätsfragen weiter verkomplizieren.
Zum Beispiel kann ein europäisches Unternehmen, das Daten in Deutschland über einen in den USA ansässigen Cloud-Anbieter speichert, weiterhin rechtlichen Anfragen von US-Agenturen nach US-Recht unterliegen, auch wenn sich die Daten physisch in Europa befinden. Souveränität ist ein komplexer und vielschichtiger risikobehafteter Bereich, der eine gründliche Planung und fachkundige rechtliche Beratung erfordert.
Datensouveränität wird durch eine Kombination aus Gesetzen, technischen Strategien und Geschäftsverträgen sichergestellt:
Nationale Vorschriften: Regierungen legen Datenschutzstandards und Beschränkungen fest, wie Daten grenzüberschreitend übertragen werden können, z. B. durch DSGVO oder den australischen Datenschutzgesetz.
Service Provider Agreements: Verträge mit Cloud- oder IT-Service Providern sollten Speicherorte, Zuständigkeiten in der Gerichtsbarkeit und die Bearbeitung von rechtlichen Anfragen angeben.
Technische Kontrollen: Unternehmen setzen häufig Tools wie Datenverschlüsselung mit lokal verwalteten Schlüsseln, Geofencing-Technologien und strengen regionalen Hosting-Strategien ein.
Wer die praktische Durchsetzung der Datensouveränität ignoriert, riskiert erhebliche Strafen, Betriebsstörungen und einen Imageschaden.
Datenhoheit, Datenresidenz und Datenlokalisierung sind eng verwandte Begriffe, die verschiedene Aspekte der grenzüberschreitenden Verwaltung von Daten behandeln:
Datenresidenz bezieht sich auf den physischen Standort, an dem Daten gespeichert werden. Zum Beispiel könnte ein Unternehmen beschließen, seine Kundeninformationen in Irland zu speichern statt in den USA, um die europäischen Datenschutzanforderungen zu erfüllen. Datenresidenz (Data Residency) legt fest, wo Daten ursprünglich gespeichert werden. Sie verhindert jedoch nicht, dass Daten über Grenzen hinweg abgerufen oder verschoben werden.
Data Sovereignty geht einen Schritt weiter. Es geht nicht nur darum, wo sich die Daten physisch befinden, sondern auch darum, wessen Gesetze die Daten regeln, unabhängig vom Standort. Eine US-Behörde könnte einen in den USA ansässigen Cloud-Anbieter nach amerikanischem Recht dazu zwingen, in Europa gespeicherte Daten herauszugeben, obwohl diese Daten Europa nie verlassen haben.
Datenlokalisierungerlegt strengste Regeln auf. Es erfordert, dass bestimmte Arten von Daten, wie z. B. Finanzunterlagen, Gesundheitsinformationen oder nationale Sicherheitsdaten, vollständig innerhalb der Landesgrenzen gespeichert und verarbeitet werden. Beispiele hierfür sind die Gesetze zu personenbezogenen Daten in Russland und die vorgeschlagenen Datenschutzrahmen Indiens, die eine strenge Lokalisierung bestimmter Datentypen vorschreiben.
Kurz gesagt: Bei der Residency geht es um die Speicherung, bei der Souveränität geht es um Kontrolle und Recht, und bei der Lokalisierung geht es um die obligatorische inländische Speicherung und Handhabung.
Datensouveränität wird aus mehreren Gründen zu einer Säule der Cybersicherheitsstrategie:
Kontrolle über den Datenzugriff: Daten, die einer ausländischen Gerichtsbarkeit unterliegen, können Überwachungsaktivitäten oder erzwungenen Offenlegungen unterliegen, möglicherweise ohne die Zustimmung des Eigentümers. Strategien, die auf Souveränität ausgerichtet sind, gewährleisten bessere Vorhersehbarkeit und stärkeren Schutz für sensible Informationen.
Compliance- und regulatorische Risiken: Vorschriften wie DSGVO,HIPAA und CCPA sehen strenge Kontrollen vor, wohin Daten reisen können und wie sie geschützt werden müssen. Die Verletzung dieser Anforderungen kann zu schweren Strafen führen, einschließlich Geldstrafen in Millionenhöhe.
Verteidigung gegen staatlich geförderte Bedrohungen: Die Überlegungen zur Souveränität helfen Unternehmen, sich vor geopolitischen Risiken zu schützen. Das Hosten sensibler Informationen in Regionen, die zu Überwachung oder Cyberaggression neigen, erhöht das Potenzial für Cyberspionage oder Datenschutzverletzungen.
Kundenvertrauen und Reputation: Kunden legen zunehmend Wert darauf, wo ihre Daten gespeichert sind und wer Zugriff darauf haben könnte. Wer in einem datenschutzbewussten Markt auf strenge Standards in Sachen Datensouveränität setzt, kann sich vom Wettbewerb abheben.
Die Achtung von Souveränitätsprinzipien ist nicht nur ein Compliance-Problem, sondern ein grundlegendes Element für den Aufbau von belastbaren, vertrauenswürdigen Cybersicherheitsprogrammen.
Bei all ihrer Bedeutung bringt die Wahrung der Datensouveränität erhebliche operative Herausforderungen mit sich:
Gerichtsstandskonflikte
Globale Unternehmen sehen sich häufig mit konkurrierenden rechtlichen Verpflichtungen konfrontiert. Ein Cloud-Anbieter muss Anfragen einer Gerichtsbarkeit nachkommen, die möglicherweise im Widerspruch zu den Datenschutzgesetzen einer anderen stehen. Die Bewältigung dieser Konflikte erfordert ausgefeilte rechtliche Strategien und oft auch Maßnahmen zur Lokalisierung.
Überwachung und gesetzlicher Zugang durch die Regierung
Ausländische Regierungen können den Zugriff auf Daten im Rahmen nationaler Sicherheits- oder Strafverfolgungsmandate rechtlich erzwingen. Beispielsweise gibt der U.S. CLOUD Act US-Behörden das Recht, auf Daten zuzugreifen, die von US-basierten Unternehmen im Ausland gespeichert werden, selbst auf Daten, die in „sicheren“ Gerichtsbarkeiten gehostet werden. Unternehmen müssen sich dieses potenziellen Risikos bewusst sein und Maßnahmen zur Risikominderung besprechen, falls dies für notwendig erachtet wird.
Fragmentierte Cloud-Infrastruktur
Viele Cloud service-Anbieter verteilen Daten aus Leistungs- und Redundanzgründen über mehrere Regionen hinweg. Diese Architektur macht es schwierig zu gewährleisten, dass alle Kopien eines Datensatzes innerhalb eines bestimmten Landes oder einer bestimmten Rechtsgrenze bleiben. Das erschwert die Einhaltung gesetzlicher Vorschriften zusätzlich.
Die Cloud bietet Chancen und Risiken für die Souveränität:
Public Cloud-Umgebungen, in denen Datenspeicherorte oft dynamisch sind, können Daten unbeabsichtigt mehreren Rechtsordnungen ohne direkte Kundenaufsicht aussetzen.
Private und Hybrid Cloudsbieten eine bessere Kontrolle über den Datenstandort und bieten Unternehmen Optionen, um strengere Souveränitätsmaßnahmen durchzusetzen.
Um die Souveränität in Cloud-Umgebungen zu sichern, sollten Unternehmen Folgendes tun:
Regionsspezifisches Hosting wählen: Suchen Sie Cloud-Anbieter, die „Sovereign Cloud“-Lösungen anbieten und damit die regionale Speicherung und Verwaltung Ihrer Daten gewährleisten.
Kundenverwaltete Schlüssel verwenden: Behalten Sie die Verschlüsselung in Ihrer eigenen Hand, unabhängig vom Cloud-Anbieter. So verhindern Sie, dass Dritte ohne Ihre Zustimmung auf Ihre Daten zugreifen können.
Verträge sorgfältig prüfen: Überprüfen Sie Service Level Agreements (SLAs) auf Klauseln zu rechtlichen Risiken und sorgen Sie für Transparenz hinsichtlich der Datenflüsse.
Strenge Zugriffskontrollen implementieren: Beschränken Sie den Zugriff auf sensible Daten basierend auf Rolle, Region und gesetzlichen Anforderungen und überwachen Sie diesen kontinuierlich.
AWS-Datenhoheit
Für Führungskräfte, die ihre Cloud-Strategie bewerten, ist die Datenhoheit ein kritischer Aspekt. Während AWS regionales Datenhosting anbietet, können seine globale Infrastruktur und US-Rechtspflichten Kundendaten weiterhin einer ausländischen Gerichtsbarkeit aussetzen.
Um diese Risiken zu mindern, bietet AWS Tools, die die Kontrolle und Compliance verbessern, einschließlich:
Regionsspezifische Lagerung zur Anpassung an lokale Vorschriften,
Dedizierte Hosts für exklusive Infrastruktursteuerung,
Kundenverwaltete Verschlüsselungsschlüssel, um die volle Autorität über den Datenzugriff zu wahren.
Diese Funktionen unterstützen eine stärkere regulatorische Ausrichtung und reduzieren das rechtliche Risiko, wichtige Prioritäten für jede Organisation, die in regulierten Branchen oder grenzüberschreitend tätig ist.
Um zu erfahren, wie Trend Micro AWS-Umgebungen schützt und gleichzeitig Datenhoheit und Compliance unterstützt, besuchen Sie unsere AWS Cloud-Sicherheitslösungen Seite.
Das Verständnis, wie die Datenhoheitsgesetze von Land zu Land variieren, ist entscheidend für den globalen Betrieb. Die folgende Tabelle beschreibt wichtige Vorschriften, deren Auswirkungen auf Cloud-Speicher und praktische Überlegungen zur Compliance:
Land
Hauptgesetz
Einschränkungen für Cloud-Speicher
Hinweise
Vereinigte Staaten
CLOUD Act + branchenspezifische Gesetze
Kein nationales Lokalisierungsmandat; Daten, die von US-Firmen weltweit zugänglich gehalten werden
US-Anbieter können unabhängig vom Speicherort einem Regierungszugriff unterliegen.
China
Gesetz zum Schutz personenbezogener Daten (PIPL)
Erfordert Sicherheitsbewertungen für Übersee-Datenübertragungen; strenge Datenlokalisierungsregeln für kritische Informationen
Fokus auf nationale Sicherheit und Datenhoheit
China
China National Intelligence Law
Daten, die von chinesischen Firmen gespeichert werden und weltweit zugänglich sind
Chinesische Anbieter können unabhängig vom Speicherort einem Regierungszugriff unterliegen.
Vereinigtes Königreich
UK DSGVO
Personenbezogene Daten können mit Sicherheitsvorkehrungen international übertragen werden
Durchgesetzt durch den ICO. Eine Abweichung nach dem Brexit von der EU-DSGVO ist möglich.
Deutschland
Bundesdatenschutzgesetz (BDSG) + EU-DSGVO
Daten sollten innerhalb der EU oder in Ländern mit Angemessenheit gespeichert werden
Starke Durchsetzung; hohe Geldstrafen für Verstöße. Lokales Hosting wird bevorzugt.
Frankreich
CNIL und EU DSGVO
Ähnlich wie in Deutschland sind bei Datenübertragungen angemessene Schutzmaßnahmen erforderlich.
CNIL unterstützt lokales Hosting; Hosts müssen Datenschutz gewährleisten.
Australien
Datenschutzgesetz von 1988
Müssen angemessene Maßnahmen ergreifen, um sicherzustellen, dass Empfänger im Ausland die Vorschriften einhalten
Die Handlung wird reformiert. Die Strafen für Verstöße sind gestiegen.
Indien
Digital Personal Data Protection Act (DPDP, 2023)
Verbietet die Übermittlung bestimmter personenbezogener Daten ohne Einwilligung
Lokalisierung sensibler Daten wird diskutiert. Durchsetzung wächst.
Brasilien
Lei Geral de Proteção de Dados (LGPD)
Erlaubt internationale Versetzung mit entsprechender Rechtsgrundlage
Immer noch ausgereift; Durchsetzung durch ANPD nimmt zu.
Unternehmen, die die Anforderungen in Bezug auf Datensouveränität erfüllen möchten, sollten ein integriertes Rahmenwerk für Steuerung (Governance) von Daten entwickeln. Dieses sollte Folgendes umfassen:
Umfassende Datenklassifizierung: Kategorisieren Sie alle Daten anhand ihrer Sensibilität, regulatorischen Anforderungen und geografischen Beschränkungen, um bedarfsgerechte Schutzmaßnahmen zu gewährleisten.
Strategische Verschlüsselung: Verschlüsseln Sie Daten sowohl im Ruhezustand als auch während der Übertragung. Die Schlüssel liegen dabei in derselben Gerichtsbarkeit wie die Daten selbst.
Lokale Hosting- und Redundanzpläne: Ziehen Sie Hosting-Partner vor, die Rechenzentren im Land garantieren können und über Failover-Pläne verfügen, die den Anforderungen in Bezug auf Souveränität entsprechen.
Lieferanten-Risikomanagement: Überprüfen Sie alle Drittanbieter, um sicherzustellen, dass sie die Anforderungen an Souveränität und Compliance erfüllen. Das gilt vor allem in Verbindung mit Unteraufträgen oder grenzüberschreitender Datenreplikation.
Laufende rechtliche und regulatorische Überwachung: Halten Sie Schritt mit schnell veränderlichen Datenschutzgesetzen und passen Sie Ihre Cloud- oder Datenspeicherstrategien entsprechend an.
Unternehmen, die in souveränitätsbewusste Architekturen investieren, reduzieren nicht nur rechtliche und Compliance-Risiken. Sie positionieren sich auch als Vorreiter in Sachen verantwortlichem Umgang mit Daten.
Sichere Datensouveränität
Mit Trend Vision One – SPC sorgen Sie für die Einhaltung strenger Vorschriften zur Datensouveränität. Die Lösung schützt Daten innerhalb geografischer Grenzen für Unternehmen in regulierten Branchen.
Umfassender Bedrohungsschutz
Flexible Bereitstellung
Passen Sie die Bereitstellung von Trend Vision One – SPC an Ihre Anforderungen an die Datensicherheit an. Die Lösung ist für die Installation in Air-Gapped-, Offline- und Private-Cloud-Umgebungen optimiert und bietet anpassungsfähigen Schutz.
Richard Werner
Cybersecurity Platform Lead, Europe
Als Cybersecurity Platform Lead, Europe, treibt Richard Werner die Plattformstrategie von Trend Micro auf europäischer Ebene voran. Er berät Kunden, Interessenten und Channel-Partner in Fragen zu Risiko und Compliance und fungiert als Pressesprecher.