Abo
  • IT-Karriere:

Thilo Weichert

Persönliche Daten in der Cloud generell rechtswidrig

Thilo Weichert, einer der einflussreichsten Datenschützer Deutschlands, kritisiert, bestehende Cloud-Angebote seien fast durchgängig mit dem geltenden Datenschutzrecht nicht vereinbar. Sein Fazit: Personenbezogene Daten haben in den "Wolken" nichts zu suchen.

Artikel veröffentlicht am ,
Dunkle Wolke
Dunkle Wolke

Schleswig-Holsteins Landesdatenschützer meint, dass personenbezogene Daten beim Cloud-Computing nicht sicher sind. Derzeit bestehende Cloud-Angebote seien fast durchgängig mit dem geltenden Datenschutzrecht nicht vereinbar, sagte Thilo Weichert heute auf dem 4. Österreichischen IT-Rechtstag in Wien. Cloud-Computing, bei privaten Nutzern wie in Wirtschaftsunternehmen immer verbreiteter, sei generell unzulässig, wenn außerhalb der Europäischen Union personenbezogene Daten verarbeitet würden, so Weichert. Aber auch bei innereuropäischen Angeboten würden die organisatorischen und technischen Sicherheitsmaßnahmen und die Ressourcenanbieter nicht hinreichend transparent gemacht.

Stellenmarkt
  1. enowa AG, Raum Düsseldorf oder München
  2. Landratsamt Breisgau-Hochschwarzwald, Freiburg im Breisgau

Weichert: "Zwar spielen Integrität und Vertraulichkeit auf dem Cloud-Markt heute eine Rolle, doch für die Anwender bleibt die Cloud eine Black Box, die ihnen die Wahrnehmung ihrer Verantwortung unmöglich macht. Wer heute in einer Public Cloud Personendaten verarbeitet, handelt regelmäßig unverantwortlich und rechtswidrig."

Durch die Verlagerung der Datenverarbeitung in andere Staaten könnten dortige Sicherheitsbehörden wie Polizei, weitere Strafverfolger, nationale Geheimdienste oder Finanzbehörden legal auf die Daten zugreifen, so Weichert in einer Analyse. Viele Geheimdienste betrieben, so Weichert, für die heimischen Interessen Wirtschaftsspionage. "So können staatliche Zugriffe auf Cloud-Rechner durch staatliche oder halbstaatliche Einrichtungen in Diktaturen wie zum Beispiel dem Iran oder China Informationen offenbaren, die zur Grundlage von weiterer Überwachung, Verfolgung, Verhaftung, bis hin zur Tötung" dienten.

Dies sei zwar durch Anonymisierung und Verschlüsselung seitens der Cloud-Betreiber weitgehend zu verhindern, doch selbst in westlich demokratischen Staaten gebe es gesetzliche Regelungen zur Herausgabepflicht von Schlüsseln für behördlich geforderte Daten. Insbesondere im Sicherheitsbereich existierten in fast allen Staaten behördliche Befugnisse, technische Sicherungsvorkehrungen zu überwinden. Zudem eröffne die Cloud völlig neue Angriffsmöglichkeiten von Cyberkriminellen. Diese könnten in die Rolle des Nutzers schlüpfen, um die Datenverarbeitung auszuspionieren.

Dabei wären beim Cloud-Computing datenschutzkonforme Lösungen technisch und vertraglich möglich, so Weichert, was bisher aber noch nicht praktiziert werde.



Anzeige
Top-Angebote
  1. (u. a. Total war - Three Kingdoms für 35,99€, Command & Conquer - The Ultimate Collection für 4...
  2. (u. a. 20% auf Monitore mit Gutschein: NBBACERMID)

knowthewordcloud 11. Jul 2010

Ist schon erstaunlich wie so ein Thema gleichermaßen positive wie auch negative Stimmen...

Anonymer Nutzer 19. Jun 2010

Ein Grund warum ich immer mehr dran denke für einen Überwachungsstaat zu plädieren. Erst...

jessipi 19. Jun 2010

Ich hoffe Anbieter und Nutzer sind für den Fall vorbereitet.

CloudUser 19. Jun 2010

Cloud Computing bietet viele Chancen, hat aber natürlich auch Risiken. Vorteile des Cloud...

Anonymer Nutzer 18. Jun 2010

Ich dachte da eher an die Amis und die Auskunftsfreudigkeit der jeweiligen Länder...


Folgen Sie uns
       


Sony Xperia 1 - Test

Das Xperia 1 eignet sich dank seines breiten OLED-Displays hervorragend zum Filmeschauen. Im Test zeigt Sonys neues Smartphone aber noch weitere Stärken.

Sony Xperia 1 - Test Video aufrufen
Orico Enclosure im Test: Die NVMe-SSD wird zum USB-Stick
Orico Enclosure im Test
Die NVMe-SSD wird zum USB-Stick

Wer eine ältere NVMe-SSD über hat, kann diese immer noch als sehr schnellen USB-Stick verwenden: Preiswerte Gehäuse wie das Orico Enclosure nehmen M.2-Kärtchen auf, der Bridge-Chip könnte aber flotter sein.
Ein Test von Marc Sauter

  1. Server Supermicro mit Chassis für 40 E1.S-SSDs auf 2 HE
  2. Solid State Drive Longsys entwickelt erste SSD nur mit chinesischen Chips
  3. SSDs Samsung 970 Pro mit 2TB und WD Blue 3D mit 4TB

Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten
Endpoint Security
IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
Von Anna Biselli

  1. Datendiebstahl Kundendaten zahlreicher deutscher Firmen offen im Netz
  2. Metro & Dish Tisch-Reservierung auf Google übernehmen
  3. Identitätsdiebstahl SIM-Dieb kommt zehn Jahre in Haft

Filmkritik Apollo 11: Echte Mondlandung als packende Kinozeitreise
Filmkritik Apollo 11
Echte Mondlandung als packende Kinozeitreise

50 Jahre nach Apollo 11 können Kinozuschauer das historische Ereignis noch einmal miterleben, als wären sie live dabei - in Mission Control, im Kennedy Space Center, sogar auf der Mondoberfläche. Möglich machen das nicht etwa moderne Computereffekte, sondern kistenweise wiederentdeckte Filmrollen.
Eine Rezension von Daniel Pook

  1. Aufbruch zum Mond Die schönste Fake-Mondlandung aller Zeiten

    •  /