Funktioniert Datenschutz und Datensicherheit?

Wenn die Lohntüte aus der Cloud kommt

22.09.2016 von Ulrich  Jänicke
Vor allem Personalverantwortliche haben angesichts der Sensibilität von personenbezogenen Daten häufig noch Bedenken den finalen Schritt in die Cloud zu wagen. Denn Daten zählen zu den wichtigsten Vermögenswerten eines Unternehmens.

An der Cloud führt kein Weg vorbei. Betrachtet man zum Beispiel die Kosten für den Ausdruck und den Versand der monatlichen Lohnabrechnungen, wird schnell klar, warum analoge Prozesse keine Zukunft haben. Was, wenn stattdessen jeder Mitarbeiter selbst seine Gehaltsabrechnung digital abrufen könnte und die Daten und Services sicher in der Cloud liegen? So wäre die Abrechnung für den Mitarbeiter von überall und auf sämtlichen Devices verfügbar. Sind die Cloud-Dienste zudem bei einem externen Spezialisten für HR-Software gehostet, fallen keine internen Kosten für die IT-Infrastruktur an und der Betrieb kann sofort starten. Last but not least: Die Software ist immer auf dem aktuellen Stand, verfügt über die nötigen Sicherheitsupdates und kann schnell und unkompliziert eingeführt werden.

Zum Video: Wenn die Lohntüte aus der Cloud kommt

Professioneller Datenschutz in der Cloud

Jede Menge Vorteile also - doch ist die Cloud auch sicher genug? Immerhin geht es im HR-Bereich um Personendaten, die den hohen Sicherheitsanforderungen des Bundesdatenschutzgesetzes unterliegen. Ist es also ratsam, Personalakten oder Lohn- und Gehaltsabrechnungen in der Cloud abzulegen? Ein Grundsatz im Umgang mit Personaldaten besteht darin, dass nur Berechtigte Zugriff auf diese Daten haben. In einer professionell gemanagten Cloud-Umgebung lässt sich durch ein umfassendes Rechte- und Rollenmanagement dezidiert festlegen und kontrollieren, wer welche Zugriffsrechte auf welche Daten hat.

Kann man in der realen Welt mit großem Personalstand und Mitarbeiter-Fluktuation denn sicher sein, dass nur berechtigte Personen Zugang zu sensiblen Daten haben? Dabei müssen Unternehmen auch beachten, dass sie eine Gewährleistungspflicht für alle Datenschutzbestimmungen haben. Laut Bundesdatenschutzgesetz müssen sie personenbezogene Daten ausreichend schützen und alle dafür notwendigen, technischen und organisatorischen Maßnahmen treffen.

Ein professioneller Cloud-Dienstleister bietet die Einhaltung dieser Anforderungen meist bereits im Standard und wartet mit einer Vielzahl von Vorkehrungen auf, die oft über das gesetzliche Mindestmaß hinausgehen. So bieten alle großen Cloud-Provider ihren Kunden detaillierte Service Level Agreements (SLAs), die ein hohes Dienstleistungs- und Sicherheitslevel mit den geltenden Gesetzen in Einklang bringen. Ein weiterer Vorteil: Mehrfach redundante, abgesicherte, geografisch verteilte Backup-Systeme schützen auch im Katastrophenfall vor Datenverlust. Zur Einhaltung der gesetzlichen Löschfristen können darüber hinaus automatisierte HR-Softwarelösungen zum Einsatz kommen.

EU-Datenschutzreform 2016: Die wichtigsten Änderungen
Ein Gesetz für alle
EU-weit gelten die gleichen Datenschutzregeln. Das bedeutet auch eine gestiegene Verantwortung und Haftung für alle, die persönliche Daten verarbeiten.
"Recht auf Vergessen"
Wollen Nutzer ihre Daten nicht weiter verarbeitet sehen, werden diese gelöscht - vorausgesetzt, es spricht aus juristischer Sicht nichts dagegen.
"Opt-in" statt "Opt-out"
Sollen persönliche Daten verabeitet werden, müssen Nutzer aktiv zustimmen (und nicht aktiv widersprechen wie bisher).
Recht auf Transparenz
Nutzer haben ein Recht auf Transparenz - sie dürfen erfahren, welche Daten über sie gesammelt und wie diese verarbeitet werden.
Zugang und Portabilität
Der Zugang zu den bei Dritten über einen selbst gespeicherten Daten soll einfacher möglich sein. Zudem ist die Dartenportabilität zu gewährleisten - also sicherzustellen, dass persönliche Informationen leichter von einem Dienstanbieter zu einem anderen übertragen werden können.
Schnellere Meldung
Tritt ein Datenverlust auf, müssen Unternehmen und Organisationen im Regelfall binnen 24 Stunden, mindestens aber so schnell wie möglich ihrer behördlichen Meldepflicht nachkommen.
Weniger Behördenchaos
Unternehmen müssen sich nur noch mit einer einzigen Aufsichtsbehörde auseinandersetzen - und zwar dort, wo sie ihren Hauptsitz haben.
Grenzübergreifend
Privatanwender dürfen jeden Fall von Datenmissbrauch an ihre nationale Aufsichtsbehörde melden - selbst dann, wenn die betroffenen Daten im Ausland verarbeitet wurden.
Erweiterter Geltungsbereich
Die EU-Richtlinie gilt auch für Unternehmen, die keinen Sitz in der EU haben, sobald sie Waren oder Dienstleistungen in der EU anbieten oder auch nur Online-Marktforschung unter EU-Bürgern betreiben.
Höhere Bußgelder
Verstößt ein Unternehmen gegen die Datenschutzbestimmungen, droht ein Bußgeld in Höhe von bis zu vier Prozent des Jahresumsatzes.
Bürokratieabbau
Administrative Umstände wie Meldepflichten für Unternehmen, die persönliche Daten verarbeiten, entfallen.
Erst ab 16
Die rechtswirksame Anmeldung bei Internetnetservices wie Facebook oder Instagr.am soll Jugendlichen im Regelfall erst ab 16 Jahren möglich sein - weil sie erst ab diesem Lebensalter eine gültige Einwilligung in die Verarbeitung ihrer persönlichen Daten geben können. Nationale Gesetze sollen laut Datenschutzverordnung hier aber Ausnahmen möglich machen.
Stärkung der nationalen Aufsichtsbehörden
Nationale Datenschutzbehörden werden in ihren Kompetenzen gestärkt, so dass sie die neuen EU-Regeln besser umsetzen können. Unter anderem dürfen sie einzelnen Unternehmen verbieten, Daten zu verarbeiten. können bestimmte Datenflüsse stoppen und Bußgelder gegen Unternehmen verhängen, die bis zu zwei Prozent der jeweiligen weltweiten Jahreseinkünfte betragen. Darüber hinaus dürfen sie Gerichtsverfahren in Datenschutzfragen anstrengen. <br /><br />(Quelle: Forrester Research)

Cloud ist nicht gleich Cloud

Doch nicht alle Cloud-Lösungen sind identisch: Entscheidend ist die Wahl des richtigen Cloud-Anbieters und -Modells. Ein Anhaltspunkt ist zum Beispiel die Sicherheitszertifizierung nach ISO 27001, die die Einhaltung von grundlegenden IT-Sicherheitsstandards garantiert. Gegebenenfalls empfiehlt es sich, einen Security-Audit durchzuführen. (fm)

Die Top-12-Sicherheitsrisiken in der Cloud
Datenverlust
Wenn ein Datenverlust auftritt, drohen Geldbußen, Gerichtsprozesse und harte Strafen. Die Aufarbeitung des Ganzen und die Information der betroffenen Kunden verursachen erheblich Kosten. Indirekte Folgen wie Image- und Auftragsverluste sind noch gar nicht eingerechnet, die ein Unternehmen für Jahre beschäftigen können.
Gestohlene Benutzerdaten
Datenverluste und andere Angriffe folgen häufig aus einem zu lockeren Authentifizierungsprozess, aus zu schwachen Passwörtern und einem schlechten Schlüsselmanagement. Unternehmen kämpfen mit dem Thema Identitätsmanagement, wenn es um die Zuordnung von Zugriffsrechten auf Benutzerrollen geht. Wenn Mitarbeiter die Stelle wechseln oder das Unternehmen ganz verlassen, werden ihre Zugriffsrechte häufig zu spät oder gar nicht angepasst.
Geknackte Interfaces und APIs
Sicherheit und Verfügbarkeit von Cloud-Diensten - von der Authentifizierung über die Zugangskontrolle bis hin zu Verschlüsselung und Aktivitäten-Monitoring - hängen von der API-Sicherheit ab. Das Risiko steigt mit der Zahl von Drittanbietern, die auf der Grundlage der APIs neue Benutzeroberflächen entwickeln, weil diesen Unternehmen Zugriff auf Dienste und interne Daten gewährt werden muss.
Ausgenutzte Schwachstellen
Durch die verschiedenen Formen der Cloud-Nutzung auf Mietbasis werden Schwachstellen zu einem immer größeren Problem. Mehrere Unternehmen teilen sich denselben Arbeitsspeicher, Datenbanken und andere Ressourcen - was wiederum ganz neue Angriffsvektoren ermöglicht.
Account Hijacking
Phishing, Betrug und Software Exploits sind immer noch erfolgreich - Cloud-Services ergänzen diese Maschen um eine weitere Bedrohung, weil Angreifer nun Aktivitäten belauschen, Transaktionen manipulieren und Daten verändern können.
Insider mit bösen Absichten
Die Gefahr von innen hat viele Gesichter: ein aktueller oder ehemaliger Angestellter, ein Systemadministrator, ein Vertrags- oder Geschäftspartner. Es geht um die gesamte Palette - von Datendiebstahl bis hin zu Rache. Im Cloud-Umfeld kann ein fest entschlossener Insider die gesamte Infrastruktur zerstören und Daten manipulieren.
Der APT-Parasit
APTs (Advanced Persistent Threats) bewegen sich in der Regel seitlich durch ein Netzwerk und mischen sich unter den normalen Datenverkehr - entsprechend schwer sind sie zu entdecken. Die großen Cloud-Provider setzen fortschrittliche Sicherheitstechniken ein, um zu verhindern, dass ihre IT-Infrastruktur durch APTs beeinträchtigt wird. Dennoch sind ihre Kunden gut beraten, sich selbst ebenso sorgfältig auf mögliche Folgeschäden für ihre Cloud-Konten vorzubereiten wie sie das bei On-Premise-Systemen tun würden.
Dauerhafter Datenabfluss
Je reifer die Cloud wird, desto seltener kommt es zwar vor, dass Fehler seitens der Provider zu Datenverlusten führen. Hacker mit bösen Absichten sind aber bekannt dafür, dass sie Cloud-Daten dauerhaft löschen, um Unternehmen zu schaden.
Fehlende Sorgfalt
Gerade dort, wo ein Unternehmen in die Cloud migrieren oder mit einem anderen Unternehmen über die Cloud zusammenarbeiten möchte, ist gebührende Sorgfalt angebracht. Beispielsweise werden Unternehmen, die es versäumen, einen Vertrag eingehend zu prüfen, niemals wissen, wie zuverlässig und seriös der Vertragspartner im Falle eines Sicherheitsvorfalls vorgeht.
Missbrauch von Cloud-Diensten
Es kommt vor, dass Cloud-Services missbraucht werden, um damit kriminelle Aktivitäten zu unterstützenen. Um einen DDoS-Angriff (Distributed Denial of Service) zu starten oder eine Verschlüsselung zu knacken, braucht es eine leistungsstarke Hardwareumgebung - und Cloud-Ressourcen erfüllen dieses Kriterium.
DoS-Attacken
DoS-Attacken (Denial of Service) verbrauchen eine große Menge Rechnleistung - die Rechnung zahlt der Kunde. Auch wenn die breitbandigen DDoS-Angriffe weit verbreitet und gefürchtet sind - ebenso gewappnet sollten Unternehmen für assyametrische DoS-Attacken auf Anwendungsebene sein, die Sicherheitslücken in Webservern und Datenbanken betreffen.
Geteite Technik, doppelte Gefahr
Verschiedene Cloud Provider teilen sich Infrastruktur, Plattformen und Anwendungen - liegt irgendwo hier eine Verwundbarkeit vor, sind gleich alle betroffen. Wenn beispielsweise eine zentrale Komponente wie ein Hypervisor oder eine Anwendung erfolgreich angegriffen wurde, ist gleich die komplette Cloud-Umgebung unsicher.