Risiken beim Cloud-Outsourcing beachten

Die zunehmende Auslagerung sensibler Daten in die Cloud konfrontiert Unternehmen mit neuen technischen und rechtlichen Herausforderungen. Durch vorausschauende Vertragsgestaltung können schon im Vorfeld klare Verhältnisse geschaffen werden. [...]

»Stellen Sie sich vor, ein Hacker in Indien verschafft sich Zugriff auf die Daten Ihres österreichischen Unternehmens, die ein deutscher Cloud-Provider auf einem philippinischen Server lagert – wer haftet dann für den Schaden?« Für Wolfgang Prentner ein durchaus realistisches Szenario, welches im Zeitalter des Cloud-Computings jederzeit eintreten kann.
Im Rahmen einer Diskussionsveranstaltung legte der IT-Ziviltechniker und gerichtlich zertifizierter Sachverständiger für IT-Sicherheit sein Augenmerk auf jene sensiblen Punkte, die es bei der Gestaltung von Cloud-Verträgen zu beachten gilt.
HAFTUNGSPROBLEME IM AUSLAND Er sieht vor allem bei Verträgen mit ausländischen Cloud-Anbietern große Probleme: »Die Ausfälle bei Amazon, Salesforce oder Paypal haben gezeigt, dass es aus österreichischer Perspektive nur ganz beschränkte Möglichkeiten der Haftung und des Regresses gegenüber den Cloud-Betreibern gibt« so Prentner. »Ich würde jedem heimischen Unternehmen raten, nur mit jenen österreichischen Cloud-Anbietern zusammenzuarbeiten, die ihre Kundendaten auch in Österreich verarbeiten.«
Gerade bei Cloud-Computing-spezifischen Sicherheitsaspekten sei beispielsweise eine entsprechende Sicherheitsüberprüfung nach genormten Standards außerhalb der heimischen Landesgrenzen schwierig, wenn nicht gar unmöglich, so Prentner aus eigenen Erfahrungen. »Vielfach sind ganze Geschäftsprozesse in der Cloud weder geprüft noch zertifiziert«. Sensible Daten, die außerhalb des Unternehmens verarbeitet werden, bergen ein inhärentes Risiko. Ausgelagerte Services umgehen die physischen, logischen und von Mitarbeitern gesteuerten Kontrollmechanismen, die IT-Abteilungen normalerweise auf interne Programme anwenden. »Daher müssen Cloud-Anbieter Details zur Einstellung und Aufsicht privilegierter Administratoren sowie in Sachen Zugriffskontrolle liefern«,so Prentner.
»GEHILFENHAFTUNG« Das Thema der Compliance könne man nicht einfach auf einen Cloud-Provider abwälzen. Prentner verweist dabei auf §1313a des ABGB, der die »Gehilfenhaftung« definiert: »Wer einem anderen zu einer Leistung verpflichtet ist, haftet ihm für das Verschulden seines gesetzlichen Vertreters sowie der Personen, deren er sich zur Erfüllung bedient, wie für sein eigenes. Unternehmen sind letztendlich verantwortlich für den Schutz und die Integrität ihrer eigenen Daten – selbst dann, wenn sie von einem Service-Provider vorgehalten werden. Herkömmliche österreichische Dienstleister sind externen Audits und Sicherheitszertifizierungen unterworfen.« Cloud-Computing-Provider, die sich dieser Art der Inspektion verweigerten, sollte man bereits im Vorhinein ausschließen. Ein Punkt, an den die Wenigsten denken, sei die Geschäftskontinuität des Cloud-Partners, so Prenter im Gespräch mit der COMPUTERWELT. Im Idealfall geht der eigene Cloud-Computing-Anbieter niemals pleite oder wird durch eine Übernahme von einem größeren Unternehmen geschluckt. In diesem Fall müssten Firmen sicherstellen, dass die eigenen Daten auch danach verfügbar bleiben.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*