Datenschutz Cloud-Computing: Ein Handbuch für Praktiker - Leitfaden für IT Management und Datenschutzbeauftragte
()
About this ebook
Dabei erleichtern Ihnen, liebe Leserin und lieber Leser, die geltenden Regelungen zum Datenschutz nicht gerade die Arbeit. Die vielschichtigen Vorgaben, die Sie beim Cloud-Computing berücksichtigen müssen, können auf den ersten Blick sehr unübersichtlich und schwer umsetzbar wirken.
Der Schwerpunkt dieses Buches liegt darin, Sie bei der datenschutzgerechten und praktikablen Umsetzung von Cloud-Computing zu unterstützen. Sie erhalten praktische Anleitungen und Checklisten für die Bereiche IT-Sicherheit, Datenschutz, Vertragsgestaltung und Mitarbeiterrichtlinien als Hilfestellung bei der Einführung und Nutzung von Cloud-Computing im Unternehmen. 14 Abbildungen stellen komplexe Zusammenhänge transparent dar. Viele Checklisten geben Ihnen die Möglichkeit, die verschiedenen Aspekte der Einführung und des Betriebs einer Cloud-Lösung systematisch anzugehen.
Related to Datenschutz Cloud-Computing
Related ebooks
Technische Schulden: Identifizierung, Dokumentation und Management Rating: 0 out of 5 stars0 ratingsDatenschutz im Unternehmen: Praktisch umgesetzt mit SharePoint Online und Microsoft Teams Rating: 0 out of 5 stars0 ratingsStatus quo und Relevanz von digitalen Ökosystemen in der deutschen Versicherungswirtschaft Rating: 0 out of 5 stars0 ratingsDas ERP als Erfolgsfaktor für Unternehmen: Grundlagen, innerbetriebliche Funktionen, E-Business, Auswahlmethode Rating: 0 out of 5 stars0 ratingsBPM in der Praxis Rating: 0 out of 5 stars0 ratingsSoftwaredesigndokumente - sinnvoller Einsatz im Projektalltag: Sinnvoller Einsatz im Projektalltag Rating: 0 out of 5 stars0 ratingsInformation Security: Smarte Lösungen zu neuartigen Bedrohungen und erweiterter Regulatorik Rating: 0 out of 5 stars0 ratingsAgiles IT-Architekturmanagement Rating: 0 out of 5 stars0 ratingsKosten der IT-Sicherheit: Ein Ausgangspunkt für weitergehende Untersuchungen Rating: 0 out of 5 stars0 ratingsIT Sicherheitsmanagement: Ihr Praxis - Leitfaden! Rating: 0 out of 5 stars0 ratingsChange Management im Business Process Management: BPM initiierte Veränderungsprozesse Rating: 0 out of 5 stars0 ratingsAktuelle Konzepte zur Modellierung von Geschäftsprozessen - ein kritischer Vergleich Rating: 0 out of 5 stars0 ratingsDokumentenmanagement: Von den Grundlagen zum effizienten Einsatz im Unternehmen Rating: 0 out of 5 stars0 ratingsGeschäftsprozesse im Projektmanagement: Best Practices der Implementierung Rating: 0 out of 5 stars0 ratingsModerne Datenzugriffslösungen mit Entity Framework 6 Rating: 0 out of 5 stars0 ratingsSharePoint Kompendium - Bd. 13 Rating: 0 out of 5 stars0 ratingsBlickpunkt Gruppenangebote und Projekte des Pflege- und Erziehungsdienstes in der Kinder- und Jugendpsychiatrie Rating: 0 out of 5 stars0 ratingsGeschäftsprozessmanagement im E-Business: Theorie und Praxis Rating: 0 out of 5 stars0 ratingsDas Informationsverhalten der Best Ager: Eine empirische Studie am Beispiel der Unterhaltungselektronik Rating: 0 out of 5 stars0 ratingsDer interne Logistikprozess eines Produktionsbetriebes: Modellieren und Beschreiben des Prozesses am praktischen Beispiel Rating: 0 out of 5 stars0 ratingsLeitfaden Marketing Automation: Digital neue Kunden gewinnen: Vom Lead Management über Big Data zum Lifecycle Marketing Rating: 0 out of 5 stars0 ratingsErfolgsfaktoren für agile Planung: Agile Planung erfolgreich und zielführend einsetzen - Ihr Wettbewerbsvorteil Rating: 0 out of 5 stars0 ratingsPersonalmanagement Teil I: Teil I: Personal planen und gewinnen Rating: 0 out of 5 stars0 ratingsRisiken in der IT: Erkennen - Steuern - Verbessern: Ein Modell für effektives Risikomanagement in Entwicklung und Betrieb Rating: 0 out of 5 stars0 ratingsRollen & Verantwortlichkeiten in der Produktion: Produktionsmanagement für Führungskräfte Rating: 0 out of 5 stars0 ratings
Security For You
Einführung ins Darknet: Darknet ABC Rating: 0 out of 5 stars0 ratingsÜberwachungswahn: ...wie umgehen ?? Rating: 0 out of 5 stars0 ratingsCybercrime: Wie Sie Gefahren im Internet erkennen und sich schützen Rating: 0 out of 5 stars0 ratingsHacken mit Kali-Linux: Schnelleinstieg für Anfänger Rating: 0 out of 5 stars0 ratingsVersteckte Botschaften (TELEPOLIS): Die faszinierende Geschichte der Steganografie Rating: 5 out of 5 stars5/5Heim-Netzwerke: Netzwerktechnik • High-Speed-Internet • Arbeiten im Heimnetz Rating: 0 out of 5 stars0 ratingsHeimnetzwerke XL-Edition: DSL/WLAN/PC/Handy/Drucker & Co. Rating: 0 out of 5 stars0 ratingsAndroid Security: Von Fake-Apps, Trojanern und Spy Phones Rating: 0 out of 5 stars0 ratingsHacken mit Python und Kali-Linux: Entwicklung eigener Hackingtools mit Python unter Kali-Linux Rating: 0 out of 5 stars0 ratingsSECURITY AWARENESS: Leitfaden zur IT-Sicherheit für Anwender Rating: 0 out of 5 stars0 ratingsWebseiten hacken: Schnelleinstieg inkl. Entwicklung eigener Angriffsscripte Rating: 0 out of 5 stars0 ratingsKochbuch ISMS: Informationssicherheits-Management nach ISO 27001 Rating: 0 out of 5 stars0 ratingsHeim-Netzwerke Tipps & Tools: Netzwerkverbindungen • Zentraler Datenspeicher • Mediastreaming Rating: 0 out of 5 stars0 ratingsNeun Schritte zum Erfolg: Ein Überblick zur Implementierung der Norm ISO 27001:2013 Rating: 0 out of 5 stars0 ratingsDie Burg IT-Sicherheit: IT-Sicherheit Stein auf Stein Rating: 0 out of 5 stars0 ratingsWeg ins Darknet und Im Darknet Rating: 0 out of 5 stars0 ratingsKosten der IT-Sicherheit: Ein Ausgangspunkt für weitergehende Untersuchungen Rating: 0 out of 5 stars0 ratingsNichts ist sicher: Tricks und Techniken von Cyberkriminellen verstehen und sich schützen Rating: 5 out of 5 stars5/5Ich Hacker – Du Script-Kiddy: Hacking und Cracking Rating: 0 out of 5 stars0 ratingsISO27001/ISO27002: Ein Taschenführer Rating: 0 out of 5 stars0 ratingsFRITZ!Box: Konfigurieren - Tunen - Absichern Rating: 0 out of 5 stars0 ratingsBug Bounty Hunting mit Kali-Linux oder Parrot Security OS: Hacking als Hautberuf oder Nebenjob Rating: 3 out of 5 stars3/5JavaScript Security: Sicherheit im Webbrowser Rating: 0 out of 5 stars0 ratingsWebsecurity: Angriffe mit SSRF, CSRF und XML Rating: 0 out of 5 stars0 ratingsIT-Sicherheit ist sexy!: Argumente für Investitionen in IT-Sicherheit Rating: 0 out of 5 stars0 ratingsResilience: Wie Netflix sein System schützt Rating: 0 out of 5 stars0 ratingssichere Informationstechnologie: auf der Suche nach robusten Organisationsformen: Cyber-Security, Datenschutz, Managementsysteme Rating: 0 out of 5 stars0 ratings
Reviews for Datenschutz Cloud-Computing
0 ratings0 reviews
Book preview
Datenschutz Cloud-Computing - Karsten Schulz
Datenschutz Cloud-Computing
Vorwort
Einführung
Wann ist Cloud-Computing Cloud-Computing?
Welche Unternehmen nutzen die Cloud?
Datenschutz unterstützt IT-Sicherheit
Wirtschaftsspionage
Angst vor Datenverlust
Standort der Cloud
Cloud-Servicemodelle
Infrastructure as a Service (IaaS)
Platform as a Service (PaaS)
Software as a Service (SaaS)
Private Cloud, Public Cloud und Hybrid Cloud
Wirtschaftliche Aspekte
Veränderung der Kostenstruktur
Kooperation mit Geschäftspartnern
Einsparungen der IT
Standards im Cloud-Computing
Standardisierungsorganisationen
Datenformate
IT-Sicherheit
Schutzbedarf
Schutzklassen allgemein
Schutzklassen nach DIN 66399
Schutzziele
Datensparsamkeit
Integrität
Intervenierbarkeit
Nicht-Verkettbarkeit
Transparenz
Verfügbarkeit
Vertraulichkeit
Gefährdungsübersicht
Organisatorische Mängel
Menschliche Fehlhandlungen
Technisches Versagen
Vorsätzliche Handlungen
Notfall- und Recovery-Planung
Kategorisierung von Schäden
Business Impact Analyse
Identifikation der Prozesse und Ressourcen
Schadensszenarien und Notfallklassen
Festlegen der maximal tolerierbaren Ausfallzeit
Spezifische Gefährdungen des Cloud-Computing
Vertragsbedingungen
Fallen im Kleingedruckten
Programmierschnittstelle zur Cloud
Unzureichende Löschung von Daten
Was macht die NSA mit den Daten?
Datenschutz
Erlaubnistatbestände für die Verarbeitung
Einwilligung des Betroffenen
Berechtigtes Interesse nach § 28 BDSG
Prüfen der Legitimation der Verarbeitung
Cloud-Computing innerhalb Europa
Cloud-Computing in Deutschland
Cloud-Computing in der EU / EWR ausserhalb Deutschlands
Cloud-Computing außerhalb Europa
Cloud-Computing in sicheren Drittländern
Cloud-Computing in unsicheren Drittländern
Ausnahme nach § 4c BDSG
EU-Standardvertragsklauseln
Individualverträge
Binding Corporate Rules
Safe Harbor Verfahren (nur USA)
Technische und organisatorische Maßnahmen
Auftrag nach § 11 Abs. 2 Satz 2 BDSG
Maßnahmen der Anlage zu § 9 Satz 1 BDSG
Sicherheit durch Verschlüsselung
Vorgehen Datenschutz Cloud-Computing nach BDSG
Rund um die Cloud-Verträge
Service Level Agreements
Konventionalstrafen
Cloud-Computing bei Partnern
Zugangswege zur Cloud
Leitfaden Auswahl Cloud-Anbieter
Unternehmensprozesse
Aufgaben des Managements
Risiken klären
Einführung vorbereiten
Überwachung der Cloud planen
Prozessqualität sicherstellen
Anpassungen in der Unternehmens-IT
Verfahrensverzeichnisse aktualisieren
Die Cloud am Arbeitsplatz
Mobiler Zugang zur Cloud
Die Nutzung privater Geräte
Mustertext - Cloud-Richtlinie
Mustertext: Richtlinie für die Speicherung von Daten in der Cloud
Überblick
Geltungsbereich
Datenklassifizierung
Regelungen
Zusammenfassung
Glossar
Stichwortverzeichnis
Stichwortverzeichnis
© Copyright 2015, Karsten Schulz.
Index weiter | zurück | DS-CC »
Haftungsausschluss
Alle Angaben in diesem Buch wurden vom Autor sorgfältig erarbeitet und zusammengestellt. Dennoch sind Fehler nicht auszuschliessen. Der Autor weist darauf hin, dass er weder eine Garantie für die Richtigkeit der Angaben, noch die juristische Verantwortung oder irgendeine Haftung für Folgen, die auf fehlerhafte Angaben zurückgehen, übernimmt, sofern seitens des Autors kein nachweislich vorsätzliches oder grob fahrlässiges Verschulden vorliegt.
Vorwort
Für Geschäftsführer, IT-Verantwortliche und Datenschutzbeauftragte bedeutet die Einhaltung des Datenschutzes eine komplexe Herausforderung. Dies gilt insbesondere, wenn zusätzlich Cloud-Computing ins Spiel kommt.
Cloud-Computing kann für Unternehmen Vorteile bringen. Durch Cloud-Computing können Unternehmen dynamisch sowie flexibel auf Marktgegebenheiten reagieren, einige Risiken senken und Kosten reduzieren.
Dabei erleichtern Ihnen, liebe Leserin und lieber Leser, die geltenden Regelungen zum Datenschutz nicht gerade die Arbeit. Die vielschichtigen Vorgaben, die Sie beim Cloud-Computing berücksichtigen müssen, können auf den ersten Blick sehr unübersichtlich und schwer umsetzbar wirken.
Der Schwerpunkt dieses Buches liegt darin, Sie bei der datenschutzgerechten und praktikablen Umsetzung von Cloud-Computing zu unterstützen. Sie erhalten praktische Anleitungen und Checklisten für die Bereiche IT-Sicherheit, Datenschutz, Vertragsgestaltung und Mitarbeiterrichtlinien als Hilfestellung bei der Einführung und Nutzung von Cloud-Computing im Unternehmen. 14 Abbildungen stellen komplexe Zusammenhänge transparent dar. Viele Checklisten geben Ihnen die Möglichkeit, die verschiedenen Aspekte der Einführung und des Betriebs einer Cloud-Lösung systematisch anzugehen.
Relevante Online-Quellen werden angegeben, so dass die angesprochenen Dokumente direkt nachgelesen oder heruntergeladen werden können.
Die folgenden Kapitel des Buches beleuchten die unterschiedlichen Schwerpunkte, die beim Cloud-Computing Berücksichtigung finden sollten:
Einführung
Sie erhalten eine Übersicht über Cloud-Computing. Es werden Fragen wie was ist Cloud-Computing, welche unterschiedlichen Service-Modelle gibt es und wer alles nutzt Cloud-Dienste behandelt.
Anschließend folgen allgemeine Betrachtungen der wirtschaftlichen Auswirkungen von Cloud-Computing und Hinweise zu bestehenden oder kommenden Cloud-Standards.
IT-Sicherheit
Datenschutz und IT-Sicherheit ergänzen sich gegenseitig. Nutzen Sie die möglichen Synergie-Effekte in diesem Kapitel. Dazu werden wichtige Aspekte der IT-Sicherheit beleuchtet, die im Zusammenhang mit dem Schutz personenbezogener Daten zielführend und hilfreich sein können. Hierbei werden sowohl die verschiedenen Schutzziele betrachtet, als auch diskutiert, wie die Erreichung dieser Ziele sichergestellt werden kann. Zu den allgemeinen Ausführungen, welche Gefährdungen eintreten können, werden Tipps für die Gestaltung von Notfallplänen gegeben. Dabei wird mit der Business Impact Analyse ein Werkzeug vorgestellt, mit dem der notwendige Aufwand für Schutzmaßnahmen festgestellt werden kann. Abschließend erhalten Sie einen Ausblick zu Gefährdungen, die speziell bei Cloud-Computing relevant sein können.
Datenschutz
Beim Cloud-Computing sind je nach Umsetzung und Konstellation verschiedene Voraussetzungen zur Sicherstellung des Schutzes personenbezogener Daten zu erfüllen. Dieses Kapitel stellt die verschiedenen Szenarios strukturiert und detailliert dar. Es werden die verschiedenen Möglichkeiten des datenschutzkonformen Cloud-Computings mit Hilfe der Auftragsdatenverarbeitung nach deutschem Recht, mit EU-Standardvertragsklauseln, mit bindenden Unternehmensrichtlinien für Konzerne und mit Individualverträgen vorgestellt. Außerdem findet eine Betrachtung des Safe Harbor Verfahrens statt, welches US-amerikanischen Unternehmen trotz fragwürdigem Datenschutzniveau eine Sonderrolle einräumt.
Rund um die Cloud-Verträge
Dieses Kapitel beleuchtet die Besonderheiten bei der Vertragsgestaltung von Cloud-Services. Das wichtige Thema Dienstgüte, nicht nur der Cloud-Services, sondern auch der Zugänge zur Cloud, wird untersucht. Nutzen Sie den Leitfaden mit 20 Prüffragen zur Einführung von Cloud-Computing, um alle wichtigen Aspekte zu berücksichtigen.
Unternehmensprozesse
Die Einführung von Cloud-Computing ist eine strategische Entscheidung mit Auswirkungen auf bestehende Unternehmensprozesse. Zwangsläufig zieht sie Änderungen in Abläufen und Strukturen im Unternehmen nach sich. In diesem Kapitel erhalten Verantwortliche Hilfestellungen zu den Themen Risikoklärung, Einführung planen, Prozessqualität sicherstellen und notwendige Anpassungen nach Einführung des Cloud-Computing vornehmen.
Da diese Fragen sehr stark vom konkreten Unternehmen abhängen, erhalten Sie in diesem Kapitel viele Checklisten mit Prüffragen, die es Ihnen vereinfachen, eine Unternehmens-individuelle Einführung der Cloud-Services zu planen und durchzuführen.
Die Cloud am Arbeitsplatz
Die Einführung und Nutzung von Cloud-Computing hat direkte Auswirkungen auf die Arbeit der Mitarbeiter. Es wird die Frage beleuchtet, welche Aspekte des Datenschutzes im Zusammenhang mit Mitarbeitern zu berücksichtigen sind.
Mustertext - Cloud-Richtlinie
Dieses Kapitel besteht aus einem Mustertext, den Sie als Grundlage für die Erstellung einer eigenen Cloud-Richtlinie nutzen können.
© Copyright 2015, Karsten Schulz.
Index weiter | zurück | DS-CC »
Einführung
Cloud-Computing ist in aller Munde. Jeder macht es. Irgendwie. Doch was genau ist Cloud-Computing? Die Buchhaltungs-Software, die man per Webbrowser von überall her nutzen kann? Die virtuellen Maschinen, die man per Webfrontend erstellt und verwaltet? Die Dropbox oder die iCloud?
Cloud-ComputingAbb. 1 Cloud-Computing
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat in [BSICLOUD] folgende Definition des Cloud-Computings aufgestellt:
„Cloud-Computing bezeichnet das dynamisch an den Bedarf angepasste Anbieten, Nutzen und Abrechnen von IT-Dienstleistungen über ein Netz. Angebot und Nutzung dieser Dienstleistungen erfolgen dabei ausschließlich über definierte technische Schnittstellen und Protokolle. Die Spannbreite der im Rahmen von Cloud-Computing angebotenen Dienstleistungen umfasst das komplette Spektrum der Informationstechnik und beinhaltet unter anderem Infrastruktur (z. B. Rechenleistung, Speicherplatz), Plattformen und Software."
Eine einfache Web-Applikation ist demnach kein Cloud-Computing, da hier die dynamische Anpassung an wechselnde Bedarfe nicht berücksichtigt wird.
Wann ist Cloud-Computing Cloud-Computing?
Beim Cloud-Computing werden IT-Ressourcen wie Server, Netzwerk und Speicher, sowie Applikationen und Plattformen vom Cloud-Dienstleister über das Netz den Cloud-Nutzern zur Verfügung gestellt. Der Unterschied zum konventionellen, ausgelagerten Rechenzentrum liegt darin, dass die Ressourcen dynamisch angepasst werden und dabei nach dem tatsächlich anfallenden Bedarf mit dem Cloud-Nutzer abgerechnet werden. Benötigt der Cloud-Nutzer in Spitzenzeiten viel Leistung, dann stellt die Cloud ihm die angeforderten Ressourcen unmittelbar zur Verfügung. Diese Vorgänge sind in der Regel automatisiert, so dass die Ressourcen viel ökonomischer eingesetzt werden können, als