Sie sind hier: Startseite » Fachartikel » Hintergrund

Den richtigen Cloud-Service-Anbieter auswählen


Data Governance Act: Wie Unternehmen die Anforderungen an die Datensouveränität erfüllen können
Datensouveränität hat Auswirkungen auf die Datensicherung


Von Florian Malecki, Executive Vice President Marketing, Arcserve

Vorschriften zur Datenhoheit, wie der Data Governance Act in Europa, können für Unternehmen eine Herausforderung darstellen. Eine der Hauptschwierigkeiten besteht darin, den Überblick darüber zu behalten, wo Daten gespeichert sind. Zudem müssen Unternehmen sicherstellen, dass die Speicherung mit den lokalen Datenschutzbestimmungen übereinstimmt.

Die Datenhoheit ist ein wichtiges Anliegen für Unternehmen, da Daten zunehmend ein Hauptfaktor für die Entscheidungsfindung und das Unternehmenswachstum sind. Der Begriff bezieht sich auf die Zuständigkeit und Kontrolle von Daten und darauf, wie sie gespeichert, verwendet und geschützt werden. Die zunehmende Digitalisierung der Geschäftsabläufe und die Verbreitung von Cloud Computing stellen die Unternehmen jedoch vor neue Herausforderungen, wenn es darum geht, die Einhaltung der Vorschriften zur Datenhoheit sicherzustellen.

Datenhoheit bedeutet, dass der Umgang mit Daten den Vorschriften des Landes, in dem die Daten erhoben werden, entsprechen muss. Sammelt ein Unternehmen mit Sitz in den USA beispielsweise Kundendaten aus Frankreich, dann muss es beim Umgang mit den Daten die Allgemeine Datenschutzverordnung der Europäischen Union (GDPR) und alle anderen lokalen Gesetze einhalten. Diese Vorschriften können Unternehmen, die weltweit tätig sind, vor Probleme stellen, da sie unter Umständen mehrere Rechenzentren in verschiedenen Ländern unterhalten müssen, um die Gesetze und Vorschriften der jeweiligen Länder einzuhalten. Das kann kostspielig und logistisch kompliziert sein. Darüber hinaus kann es auch Schwachstellen in der Datensicherheit verursachen.

Datenhoheit bedeutet aber auch, dass das Land oder die Gerichtsbarkeit, in dem ein Unternehmen seinen Sitz hat, nicht unbedingt die Hoheit über alle Daten hat. Wenn beispielsweise ein Unternehmen in den Vereinigten Staaten Daten auf Servern in der Europäischen Union speichert, unterliegen die Daten eher den EU-Datenschutzgesetzen als den US-Gesetzen. Dieses Szenario zeigt, dass der physische Standort der Daten wichtiger ist als der Standort eines Unternehmens, wenn es um die Datenhoheit geht.

Die Unternehmen müssen zudem auch wissen und nachweisen, wer Zugriff auf ihre Daten hat. So legen viele Unternehmen heute ihre sensibelsten Informationen in der Cloud ab, darunter Geschäftsgeheimnisse und wertvolle Kundendaten. Wenn Hacker Zugriff auf diese Informationen erhalten, kann dies die Zukunft des Unternehmens gefährden. Indem sie nachverfolgen, wer wann auf ihre Daten zugreift, können Unternehmen sich besser schützen und verhindern, dass unbefugte Nutzer eindringen.

Die Konsequenzen können schwerwiegend sein, wenn Unternehmen gegen die Vorschriften zur Datenhoheit verstoßen. Eine Folge der Nichteinhaltung ist das Risiko von Bußgeldern und rechtlichen Sanktionen. Viele Länder haben strenge Gesetze zum Schutz der Daten ihrer Bürger. Unternehmen, die diese Gesetze nicht einhalten, können mit hohen Geldstrafen und strengen rechtlichen Sanktionen belegt werden.

Unternehmen, die sich nicht an die Vorschriften zur Datensouveränität halten, können auch mit anderen Problemen konfrontiert werden. So kann es zum Beispiel schwerwiegende Folgen haben, wenn es unmöglich ist, Daten nach einem Cyberangriff oder einer Naturkatastrophe wiederherzustellen oder auf die entsprechenden Sicherungskopien zuzugreifen. Ohne diese Daten sind die Unternehmen möglicherweise nicht mehr in der Lage, effektiv zu arbeiten.

Der richtige Cloud-Anbieter hilft dabei, Probleme zu vermeiden
Unternehmen können sicherstellen, dass sie die Vorschriften zur Datensouveränität einhalten, indem sie einen Cloud-Service-Anbieter auswählen, der alle einschlägigen Gesetze und Vorschriften einhält. Viele Cloud-Service-Anbieter verfügen über Rechenzentren an verschiedenen Standorten weltweit. So können sie Unternehmen dabei helfen, sicherzustellen, dass die Daten in Übereinstimmung mit den lokalen Gesetzen gespeichert und verarbeitet werden.

In diesem Sinne hat sich die Europäische Kommission für die Aufnahme von Souveränitätsbestimmungen für Cloud-Service-Anbieter ausgesprochen. Diese Souveränitätsanforderungen sollen dafür sorgen, dass EU-Daten nicht in die Hände ausländischer Gerichtsbarkeiten gelangen. Unternehmen müssen ihre Sorgfaltspflicht erfüllen und sich für einen seriösen Cloud-Anbieter entscheiden, der sich nachweislich auf der richtigen Seite des Gesetzes bewegt.

Eine weitere Möglichkeit für Unternehmen, die Einhaltung der Vorschriften zu gewährleisten, besteht darin, selbst strenge Richtlinien und Verfahren für die Datenverwaltung einzuführen. Dazu gehören die Festlegung klarer Regeln und Richtlinien für die Erfassung, Speicherung und Verwendung von Daten sowie die Einführung solider Sicherheitsmaßnahmen zum Schutz vor Datenverletzungen und unbefugtem Zugriff. Unternehmen sollten auch die Einführung von Datenanonymisierungs- oder Verschlüsselungstechniken in Betracht ziehen, um sensible Daten zu schützen und die Einhaltung der Vorschriften zur Datenhoheit zu gewährleisten.

Da Daten zu einem immer wertvolleren Gut werden, müssen Unternehmen nicht nur über die Einhaltung von Vorschriften nachdenken, sondern auch darüber, wie sie ihre Daten schützen können, wenn sich die Gesetze weiterentwickeln und neue Vorschriften gelten. Das bedeutet, dass sie Prozesse und Tools einführen müssen, die über die Mindestanforderungen hinausgehen und dem Datenschutz wirklich Vorrang einräumen.

Unternehmen können die Einhaltung der Vorschriften zur Datensouveränität auch dadurch sicherstellen, dass sie transparent und offen mit ihren Daten umgehen. Dazu gehört, dass sie offen darüber informieren, wo die Daten gespeichert sind und wie sie verwendet werden. Und dass sie auf alle Anfragen von Kunden und Klienten bezüglich ihrer persönlichen Daten reagieren. Durch einen transparenten und offenen Umgang mit Daten können Unternehmen das Vertrauen ihrer Kunden gewinnen und ihr Engagement für die Einhaltung der Vorschriften zur Datensouveränität unter Beweis stellen.

Die 3-2-1-1-Strategie zur obersten Priorität machen
Eine solide Strategie zur Datensicherung und Wiederherstellung ist für jedes Unternehmen unerlässlich, da sie zum Schutz vor Datenverlusten beiträgt und gewährleistet, dass wichtige Informationen bei Bedarf verfügbar sind. Insbesondere eine 3-2-1-1-Datensicherungsstrategie kann Unternehmen dabei helfen, die Anforderungen an die Datensouveränität zu erfüllen, indem sie mehrere Kopien wichtiger Daten an verschiedenen Orten speichert.

Bei dieser Strategie werden drei Kopien der Daten aufbewahrt, von denen zwei vor Ort an verschiedenen physischen Standorten und eine außerhalb des Unternehmens, beispielsweise in der Cloud, gespeichert werden. Die letzte Eins in dieser Formel steht für die unveränderliche Objektspeicherung. Dabei werden kontinuierlich alle 90 Sekunden Schnappschüsse der Daten angefertigt, um sicherzustellen, dass Unternehmen die Daten auch im Falle eines Datenverlusts aufgrund von Naturkatastrophen, Cyberangriffen oder anderen Vorfällen schnell wiederherstellen können.

In dem Maße, in dem die Staaten um die Einführung hoheitlicher Datenvorschriften und -richtlinien ringen, rückt die Frage der Datensicherheit und des Dateneigentums immer mehr in den Vordergrund. Für Unternehmen wird es immer wichtiger zu verstehen, wo ihre Daten gespeichert sind und wer die Schlüssel zu diesen Daten besitzt, insbesondere beim Cloud Computing. Die fortschreitende digitale Transformation verstärkt die Bedeutung dieser Fragen. Unternehmen müssen der Datensicherheit Vorrang einräumen, um ihren Ruf und ihre Marke zu schützen und das Vertrauen der Kunden zu stärken. (Arcserve: ra)

eingetragen: 17.03.23
Newsletterlauf: 26.05.23

Arcserve: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Hintergrund

  • Datensicherheit auf mehreren Ebenen

    Unternehmen verlassen sich bei der Verwaltung und Bereitstellung ihrer Daten zunehmend auf Cloud-Dienstleistungen. Dadurch müssen sich die Datenverantwortlichen zunehmend mit der nötigen Datensicherheit und -integrität auseinandersetzen.

  • Schock über die Cloud-Rechnung?

    Die Relevanz von Cloud Computing-Technologie hat im vergangenen Jahrzehnt rasant zugenommen und damit auch die Anzahl an Geschäftsprozessen und Services, die Unternehmen in die Cloud auslagern. Viele Unternehmen verfolgen dabei einen "Cloud first"-Ansatz als zentralen Bestandteil ihrer digitalen Transformationsbemühungen.

  • Einführung in CRaaS

    In der Datenwelt findet ein Sicherheitswettlauf statt. Mit dem Fortschritt der Technologie entwickeln sich aber auch die Waffen und Taktiken der Cyberkriminellen weiter. Unternehmen müssen deshalb ständig ihre Performance optimieren und bessere Methoden entwickeln, um sich vor neuen Attacken und Angriffsmethoden zu schützen.

  • Wenn das Flussdiagramm in die Cloud zieht

    Business-Process-Management (BPM) hat in den letzten Jahren eine steile Weiterentwicklung hingelegt. Das Dokumentationstool von einst, dessen Zweck vorwiegend darin bestand, eine möglichst große Zahl von Prozessen präzise zu visualisieren, hat sich zu einer vielseitig vernetzbaren Technologie entwickelt, die Geschäftsprozesse systemübergreifend analysiert und überwacht, mit dem Ziel Optimierungspotenziale zu nutzen.

  • Kenntnisse über AWS-Cloud-Mechanismen

    Das Sysdig Threat Research Team entdeckte kürzlich eine ausgeklügelte Cloud-Operation, genannt Scarleteel, welche in einer Kundenumgebung, zum Diebstahl geschützter Daten führte. Der Angreifer nutzte eine containerisierte Arbeitslast aus und verschaffte sich so Zugang zu einem AWS-Konto, um geschützte Software und Anmeldeinformationen zu stehlen.

  • Den richtigen Cloud-Service-Anbieter auswählen

    Vorschriften zur Datenhoheit, wie der Data Governance Act in Europa, können für Unternehmen eine Herausforderung darstellen. Eine der Hauptschwierigkeiten besteht darin, den Überblick darüber zu behalten, wo Daten gespeichert sind. Zudem müssen Unternehmen sicherstellen, dass die Speicherung mit den lokalen Datenschutzbestimmungen übereinstimmt.

  • Compliance vs. oder sogar mit IT-Sicherheit?

    Kleine und mittelständische Unternehmen (KMU) sehen sich seit Jahren mit Cyberattacken konfrontiert, die vor allem auf ihre Daten abzielen. In den letzten Jahren hat sich diese Perspektive dahingehend geändert, dass sie sich mit immer mehr Ransomware-Bedrohungen auseinandersetzen müssen. Beispiele dafür lassen sich so viele finden, dass sie nicht einzeln erwähnt werden müssen, allerdings sind in jüngster Zeit bereits Fahrradhersteller, Chemieproduzenten oder Nachrichtenmagazine darunter zu finden.

  • Data Act könnte schon 2024 in Kraft treten

    Wir erleben es jeden Tag: Datenmengen steigen ins Unermessliche. Die Prognose der EU-Kommission erwartet allein in der EU zwischen 2020 und 2030 einen Anstieg des Datenflusses in Cloud- und Edge-Rechenzentren um 1500 Prozent - kein Tippfehler. Entsprechend riesig ist das wirtschaftliche Potential, denn Daten sind der zentrale Rohstoff etwa für das Internet of Things.

  • Mit richtiger Unterstützung zum MSSP-Erfolg

    Auch kleine und mittlere Unternehmen (KMU) benötigen heute eine ganzheitliche IT-Sicherheitsstrategie, inklusive einer 24/7-Überwachung durch ein Security Operations Center (SOC). Sie verfügen aber meist nicht über die nötigen personellen und finanziellen Ressourcen, um diese Aufgabe selbst zu stemmen. Mit den richtigen Managed-Security-Angeboten schließen Reseller diese Lücke.

  • Keine Bestnoten für Deutschlands Rechenzentren

    Rechenzentren werden geplant, gebaut, in Betrieb genommen und dann viele Jahre lang mehr oder minder unverändert genutzt. Doch die Anforderungen der betreibenden Unternehmen, die technologischen Möglichkeiten und die gesetzlichen Rahmenbedingungen ändern sich im Laufe der Zeit. Um böse Überraschungen zu verhindern, Kosten zu sparen und Risiken zu vermeiden, ist es notwendig, Defizite in Bestandsrechenzentren zu entfernen und Optimierungspotentiale zu nutzen. Hierzu sollten Rechenzentren regelmäßig einer ganzheitlichen Betrachtung unterzogen werden.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen