Suchen

Die neue EU-Datenstrategie – Kommentar von Eran Brown, Infinidat Sicherer Datenaustausch für Europa

| Autor / Redakteur: Eran Brown* / Dr. Jürgen Ehneß

Die neue Datenstrategie der EU soll den freien Datenaustausch zwischen Unternehmen und den Aufbau einer entsprechenden Infrastruktur ermöglichen. Doch was bedeutet das im Detail?

Firma zum Thema

Die Europäische Kommission hat eine neue Datenstrategie angekündigt.
Die Europäische Kommission hat eine neue Datenstrategie angekündigt.
(Bild: gemeinfrei / Pixabay )

Die Europäische Kommission hat eine neue Datenstrategie angekündigt, die europäischen Unternehmen helfen soll, in einer von Daten abhängigen Wirtschaft wettbewerbsfähig zu bleiben. Diese Strategie konzentriert sich hauptsächlich darauf, den freien Datenaustausch innerhalb der EU zwischen Unternehmen, dem öffentlichen und dem kommerziellen Sektor zu ermöglichen und die dafür notwendige Infrastruktur aufzubauen. Um den Datenaustausch sicher, skalierbar und unabhängig von den großen US-Cloud-Anbietern zu gestalten, sind verschiedene, zum Teil technische Voraussetzungen notwendig.

Verschlüsselung und Datenreduktion

So gibt Artikel 32 der Europäischen Datenschutz-Grundverordnung (EU-DSGVO) die Verschlüsselung von Daten vor – unabhängig davon, ob diese in einer speziellen Infrastruktur der EU oder von Public-Cloud-Anbietern gespeichert werden. Die EU-Mitgliedsstaaten haben hierauf bisher viel stärkeren Wert gelegt als viele andere Länder der Welt. Hieraus ergibt sich eine weitere Herausforderung: Viele Dateninfrastrukturen sind heutzutage auf Datenreduktion angewiesen, insbesondere um Infrastrukturkosten zu senken; verschlüsselte Daten aber können nicht komprimiert werden.

Das bedeutet, dass die Architekten des geplanten Datenaustauschs nach innovativen Lösungen suchen müssen, welche die Kosten für die Speicherung solch großer Datenmengen ohne Datenreduktion reduzieren, um mit Public Clouds konkurrieren zu können. Es gibt bereits Lösungen, die leistungsstarke Datenverarbeitung ermöglichen, ohne die Kosten teurer Medien wie All-Flash, NVMe oder anderer Medientypen. Um zu sehen, wie die Anonymität und Sicherheit der auszutauschenden Daten gewährleistet werden kann, lohnt es sich, ein bestimmtes Szenario zu betrachten.

Sichere Daten und moderne Beschaffungsprozesse

Unternehmen, die Daten austauschen, zum Beispiel Benutzerprofile für gezieltes Marketing, können sich leicht auf einen Anonymisierungsprozess einigen. So wird sichergestellt, dass sensible Daten geschützt und ihre Geschäftsmodelle nachhaltig gesichert bleiben. Will hingegen ein einzelnes Unternehmen die eigenen Daten innerhalb einer EU-Cloud speichern, etwa um bessere Datenservices anzubieten oder eine schnellere Markteinführung zu erreichen, kann es Verschlüsselung nach dem Prinzip einsetzen, niemandem zu vertrauen. Dadurch wird das Risiko unbefugter Datenzugriffe zusätzlich reduziert und damit auch das Risiko, dass sich Datenlecks in der Cloud negativ auf sie auswirken.

Für den erfolgreichen Aufbau eines EU-Datenaustauschs gibt es eine weitere kritische Voraussetzung: Seit den 1970er-Jahren verlassen sich Unternehmen traditionell auf die immergleichen Beschaffungsprozesse für ihre IT. Ein neu genehmigtes Projekt, welches heutzutage meist extrem umfangreiche Datensätze beinhaltet, muss in der Folge drei bis fünf Monate warten, bis die notwendige Infrastruktur beschafft, geliefert, installiert und konfiguriert ist. Erst danach kann das Projekt wirklich in Gang kommen.

Zwei Alternativen: teuer oder langsam?

Traditionell ließ das den Infrastrukturverantwortlichen zwei Alternativen: Entweder sie kaufen viel im Voraus und geben viel Geld für zunächst ungenutzte Hardware aus, oder sie müssen damit rechnen, dass sich die Umsetzung ihrer Projekte verzögert. Für einige Verantwortliche könnte das bedeuten, dass sie sich, um neue Projekte schnell zu ermöglichen, immer noch auf US-Anbieter von Public-Cloud-Diensten verlassen müssen. Dadurch wird jedoch das Ziel des EU-Datenaustauschs, und damit die Unabhängigkeit der EU von der US-kontrollierten Cloud-Infrastruktur, klar verfehlt.

Um dieses Szenario sowie hohe Vorinvestitionen zu vermeiden, müssen die Verantwortlichen für den EU-Datenaustausch wahrscheinlich einen komplett anderen Beschaffungsprozess nutzen. Beispielsweise Partnerschaften mit Anbietern, die ihnen ermöglichen, mehr Infrastruktur zu installieren, als sie bezahlt haben, und die zunächst ungenutzte Kapazität im Laufe der Zeit, nach dem Prinzip „pay-as-they-grow“, in Anspruch zu nehmen.

Alternative drei: Pay-as-they-grow

Ohne solch moderne, Cloud-ähnliche Beschaffungsmodelle wird jeder Datenaustausch innerhalb der EU gezwungen sein, sich zwischen langsamen Bereitstellungszeiten im Vergleich zu Public Clouds und einer sehr hohen Investition in die Infrastruktur im Vorfeld zu entscheiden, was mit hohen Risiken verbunden ist.

Eine nach dem Prinzip Pay-as-they-grow aufgebaute europäische Infrastruktur erlaubt zudem die Bereitstellung von genügend Kapazität, um sensible Daten durch Verschlüsselung zu schützen. Denn bei mehr als 2.000 Datenlecks sowie einer weiteren Zunahme um 14 Prozent gegenüber dem Vorjahr erscheint die Annahme, dass Daten irgendwie immun sein könnten gegen Verstöße, im besten Fall naiv.

Wunderwaffe Verschlüsselung

Richtig eingesetzt, wirkt die Datenverschlüsselung wie eine Wunderwaffe – und löst gleich mehrere Probleme gleichzeitig: Erstens können Cloud-Anbieter vom Gericht nicht zur Herausgabe sensibler Daten gezwungen werden, weil sie die verschlüsselten Daten selbst nicht lesen können. Zweitens finden Hacker, die verschlüsselte Daten stehlen, keine Käufer dafür (vergleiche dazu Artikel 34 der EU-DSGVO samt Schutzklausel für verschlüsselte Daten).

Drittens können verlorene oder geklaute mobile Geräte verschlüsselt werden, um den Datenzugriff zu verhindern. Viertens können vorsichtige Organisationen sogar einen spezifischen, eindeutigen kryptografischen Schlüssel für jedes Gerät verwenden und somit die Verschlüsselung transparent halten.

Eran Brown, CTO EMEA bei Infinidat.
Eran Brown, CTO EMEA bei Infinidat.
(Bild: Infinidat)

Und fünftens und letztens bleiben Daten auch während einer Übertragung verschlüsselt und sind dadurch gegen verschiedene Arten von Angriffen geschützt.

*Der Autor: Eran Brown, CTO EMEA bei Infinidat

(ID:46492637)