Donnerstag, 28. August 2025

IT-SicherheitFür Alternativen offen sein

[10.12.2020] Beim Homeoffice sowie beim Homeschooling muss die Datenschutz-Grundverordnung (DSGVO) beachtet werden. Das ist praktisch nicht möglich, wenn bekannte Anwendungen von US-Unternehmen genutzt werden – doch es gibt Alternativen.
Im Homeoffice sind Lösungen mit hohem Schutzniveau gefragt.

Im Homeoffice sind Lösungen mit hohem Schutzniveau gefragt.

(Bildquelle: muchmania/stock.adobe.com)

Im Juli 2020 wurden viele kalt erwischt: Mitten in einer Pandemie, die viele Arbeits- und Schulplätze in die eigenen vier Wände brachte, wird das Privacy-Shield-Abkommen vom europäischen Gerichtshof (EuGH) für ungültig erklärt. Als Begründung gaben die Richter an, dass das europäische Datenschutzniveau von den amerikanischen Unternehmen nicht eingehalten werden kann. Jedoch ist bei einer Datenverarbeitung in Drittländern genau das die Anforderung. Das lässt sich nach Meinung von verschiedenen Datenschutzbehörden nicht heilen. Hintergrund sind Regularien, nach denen US-Unternehmen solche Daten an unterschiedliche Institutionen und Behörden herausgeben müssen – unter Umgehung der EU-Gesetzgebung. In der Folge kamen auch schon die ersten Abmahnungen. Bereits 101 Unternehmen wurden aufgrund von Verstößen verklagt.

Strenge Regeln für die Datenverarbeitung in Drittländern

Schon vor einigen Jahren war so das Safe-Harbor-Abkommen geplatzt. Dennoch scheint im Großteil von Europa der Eindruck zu herrschen, dass die nächste Ausnahmeregel vor der Tür steht und eine Änderung der IT-Struktur ein unnötiger Aufwand sei. Der EuGH bemängelt jetzt die Übertragung von Nutzer-, Telemetrie-, Meta- und weiteren Daten an die Server der US-Unternehmen. Die Erhebung solcher Daten kann nach der Datenschutz-Grundverordnung (DSGVO) aufgrund von Einwilligung stattfinden, jedoch wird es problematisch, wenn die Anbieter ihren Hauptsitz oder ihre Server in den USA haben. In diesem Fall gibt die DSGVO strenge Regeln für die Datenverarbeitung in Drittländern vor. Diese Regeln konnten durch das Privacy-Shield-Abkommen erfüllt werden. Nun ist die Verarbeitung von personenbezogenen Daten durch amerikanische Anbieter de facto illegal.

Öffentliche Source-Codes ermöglichen Transparenz

Die Daten, die übermittelt werden, zählen zu den personenbezogenen Daten, sie gelten somit als besonders schützenswert. Eine Verarbeitung unterliegt also strengen Richtlinien, die von der DSGVO vorgegeben werden. Nun wird immer bemängelt, dass es keine Lösungen gibt, die komfortabel und schnell sind, gleichzeitig aber über ein hohes Schutzniveau verfügen. Dadurch wird deutlich, wie hoch die Abhängigkeit von amerikanischen Unternehmen hierzulande ist. Trotz der Aussagen der EU-Kommission, die Datenhoheit zurückerlangen zu wollen, wird dieses Vorhaben bislang nicht umgesetzt. Dabei sind das Wissen und die Lösungen in Deutschland vorhanden, es muss nur Offenheit gegenüber Veränderungen bestehen.
Die bekannten Anwendungen können nach einem Lizenzerwerb sofort genutzt werden. Neben On-Premises-Lösungen bieten vor allem Abo-Cloud-Dienste wie Microsoft 365 und Google Workspace einen schnellen Einstieg. Dieser wird jedoch durch das Brechen der DSGVO erkauft. Wird eine sichere Lösung angestrebt, führt kein Weg an auf eigenen Servern installierter kommerzieller Software und Open Source Software vorbei. Die öffentlichen Source-Codes ermöglichen Transparenz und eine Kontrolle von unterschiedlichen Instanzen.

Angebot an Programmen ist vielseitig

Diese Transparenz führt dazu, dass Lücken schnell erkannt und Fehler zügig behoben werden können. Die Offenheit macht die Software auch unabhängig von einzelnen Unternehmen, Funktions- und Sicherheitsupdates können immer weiter entwickelt und veröffentlicht werden. Das Angebot an Programmen ist vielseitig. Für jede Office Suite gibt es ein LibreOffice, für jedes Zoom ein Jitsi Meet, für jedes WhatsApp oder Teams ein Element/Matrix und für jedes Outlook ein Thunderbird. Daneben existieren unzählige weitere Produktivlösungen, wie zum Beispiel Nextcloud.
Im Kern können Abo-Cloud-Dienste auch als Managed Cloud Service aufgefasst werden. Obwohl die Skepsis nicht zuletzt durch den Verlust von Daten bei Konferenzlösungen oder dem generellen Verlust des Privacy Shields gegenüber der Cloud groß ist, steigen die Nutzerzahlen stetig an. Um Sicherheitsbedenken auszumerzen, ist der Fokus auf Private Cloud Server wichtig. Im Gegensatz zu den Abo-Cloud-Diensten werden keine Public Server genutzt, sondern die Private Cloud befindet sich auf eigener Hardware, die nicht geteilt werden muss. Der schnelle, komfortable und sichere Weg ist also ein Managed Private Cloud Service. Ein deutscher Anbieter wie Cloud1X mit zertifiziertem deutschen Rechenzentrum macht das Bild komplett und gewährleistet eine 100-prozentige Compliance-Fähigkeit.

Plattformübergreifende Kommunikation

Für die tägliche Arbeit, im Büro oder in der Schule sind zum Beispiel Software-Angebote von Cloud1X Meet basierend auf Jitsi Meet und dem Messenger Element, der auf dem Matrix-Protokoll aufgebaut ist, geeignete Lösungen. Cloud1X Meet powered by Jitsi legt den Fokus auf Videokonferenzen, während Cloud1X Meet Element je nach Wunsch auf unterschiedliche Arten genutzt werden kann. In der Anwendung Element besteht auch die Möglichkeit, Unterhaltungen über Cloud1X Meet zu starten, um vom schriftlichen zum sprachlichen Austausch zu wechseln. Über Element können zudem Verbindungen zu anderen Messengern aufgebaut werden, was eine plattformübergreifende Kommunikation ermöglicht. Die von der EU-Kommission geforderte Protokoll-Interoperabilität und Offenheit kann somit schon heute in großen Teilen umgesetzt werden.
Weitere Services für Schulen und Kommunen, Tools für Verbands- und Gremiensitzungen, Streaming-Dienste und Portale runden das Portfolio ab. Wer die Zeit und den Aufwand in Kauf nehmen will, kann die Dienste auf seiner eigenen Infrastruktur hosten. Der Kosten-Nutzer-Faktor ist beim Kauf eines Managed Private Cloud Services jedoch deutlich höher, als beim Betrieb auf eigenen Servern.

Rechenzentrum im europäischen Wirtschaftsraum

Ein guter Managed Private Cloud Service kann anhand einiger weniger Faktoren identifiziert werden: Der Beauftrage ist Betreiber der Cloud Server und erhält einen Auftragsverarbeitungsvertrag (AV-Vertrag) vom Anbieter. Das ermöglicht die DSGVO-konforme Arbeit und erhöht die Transparenz. Der Anbieter verfügt zudem über mehrere Zertifikate, wie etwa ISO 27001. Das Rechenzentrum befindet sich im europäischen Wirtschaftsraum und die Server haben eine hohe Leistung. Die Bandbreite beträgt mindestens ein Gigabit, damit eine stabile Verbindung auch bei 2.000 Teilnehmern auf dem Server garantiert ist. Des Weiteren sollte geklärt werden, wie das Gesamtpaket aussieht und welche weiteren Funktionen möglich sind.
Der richtige Weg in die Zukunft ist die Nutzung von Private Cloud und Open Source Software. Das haben schon viele Landkreise in Baden-Württemberg und Bayern sowie anderen Teilen Deutschlands erkannt und sind auf Dienste von Cloud1X umgestiegen, um intern und extern einfach und sicher kommunizieren und arbeiten zu können. Statt auf neue Sonderregeln zu hoffen, ist jetzt der beste Zeitpunkt, um die Digitalisierung voranzutreiben. Die Lösungen sind da, sie müssen nur genutzt werden.

Andres Dickehut ist Geschäftsführer der Consultix GmbH, Bremen.




Weitere Meldungen und Beiträge aus dem Bereich: IT-Sicherheit
Logo des 7. CyberSicherheitsForums

CyberSicherheitsForum 2025: Global denken, vor Ort handeln

[28.08.2025] Wie sicher sind wir in der Welt vernetzt? Was können wir global mitnehmen, um unsere digitale Welt hier vor Ort sicherer zu machen? Diese und weitere Fragen können mit Expertinnen und Experten im November beim siebten CyberSicherheitsForum in Stuttgart diskutiert werden. mehr...

Mehrere Personen stehen nebeneinander in einem Raum, zwei davon halten ein Dokument in den Händen.

Würzburg: Siegel bescheinigt IT-Sicherheit

[26.08.2025] Würzburg ist vom Bayerischen Landesamt für Sicherheit in der Informationstechnik (LSI) mit dem Siegel Kommunale IT-Sicherheit ausgezeichnet worden. Es bescheinigt der Stadtverwaltung, dass sie angemessene Maßnahmen zur IT-Sicherheit umgesetzt hat. mehr...

Verschwommen im Hintergrund die Nahaufnahme eines Laptops, über dessen Tastatur eine leuchtende digitale Vorhängeschloss-Schnittstelle schwebt.

V-PKI-Zertifikate: Neues Antragsportal der SIT

[25.08.2025] Als nachgeordnete Zertifzierungsstelle des Bundesamts für Sicherheit in der Informationstechnik (BSI) gibt die Südwestfalen-IT Zertifikate zur Absicherung der digitalen Kommunikationswege und -Plattformen von öffentlichen Verwaltung aus. Das entsprechende Antragsportal hat die SIT nun einem Relaunch unterzogen. mehr...

Das Bundeskabinett an einem langgestreckten ovalen Holztisch während einer Sitzung.

Bundesregierung: NIS2-Richtlinie beschlossen

[31.07.2025] Das Kabinett hat den Gesetzentwurf zur Umsetzung der NIS2-Richtlinie beschlossen. Damit gelten künftig für deutlich mehr Unternehmen als bisher gesetzliche Pflichten zur Stärkung der Cybersicherheit, zudem erhält das BSI neue Befugnisse für Aufsicht und Unterstützung. mehr...

Drei Personen stehen in einem Raum nebeneinander und halten gemeinsam ein großes Dokument in die Kamera.

Monheim am Rhein: TÜV bestätigt IT-Sicherheit

[23.07.2025] Das Informationssicherheits-Managementsystem der Stadt Monheim und ihrer Bahnen ist erneut mit dem Prüfsiegel ISO/IEC 27001:2022 zertifiziert worden. Das von TÜV Rheinland ausgestellte Zertifikat bescheinigt, dass sicherheitsrelevante Prozesse dokumentiert, geprüft und kontinuierlich verbessert werden. mehr...

Eine Reihe von roten und blauen Bauklötzen oder Dominosteinen, die blauen Steine sind im Begriff, umzufallen.

Dataport: Red Team für Cybersicherheit

[10.07.2025] Dataport setzt künftig auf Red Teaming – umfassende Angriffssimulationen, welche die IT-Sicherheitsmechanismen realistisch auf die Probe stellen. Der IT-Dienstleister will damit das eigene Sicherheitsniveau und die Sicherheit der Kunden und Trägerländer erhöhen. mehr...

Blick ins Auditorium Fachveranstaltung "Cyberangriffe auf Kommunen"

Fachtagung: Auf Cyberangriffe vorbereitet

[30.06.2025] Über 160 Teilnehmende aus saarländischen Städten, Gemeinden und Landkreisen tauschten sich auf der Fachveranstaltung „Cyberangriffe auf Kommunen“ über die akute Bedrohung durch Cyberkriminalität und praxistaugliche Schutzmaßnahmen aus. mehr...

Symbolbild IT-Sicherheit: Leicht unscharfes, kontrastarmes Foto eines überladenen schreibtischs mit Brille, Tablet, Kaffeetasse und Papieren, darübergelegt Icon eines Vorhängeschlosses und Platinen-ähnliche Muster.

LSI Bayern: Neues Sicherheitssiegel für Kommunen

[11.06.2025] Das LSI Bayern hat Version 4.0 des IT-Sicherheits-Siegels für Kommunen veröffentlicht. Neu sind Vorgaben zu KI, mobiler Sicherheit und Online-Backups. Der ergänzende Baustein IT-Resilienz hilft Kommunen bei der systematischen Selbsteinschätzung. mehr...

Kreis Regensburg: 17 Kommunen erhalten Siegel für IT-Sicherheit

[10.06.2025] 17 Kommunen im Zweckverband Realsteuerstelle Regensburg sind jetzt vom bayerischen Landesamt für Sicherheit in der Informationstechnik (LSI) mit dem Siegel „Kommunale IT-Sicherheit“ ausgezeichnet worden. mehr...

Print-Ausgabe des CSBW-Jahresberichts 2024, die schräg auf einer grauen Oberfläche liegt.

Baden-Württemberg: Jahresbericht zur Cybersicherheit 2024

[22.05.2025] Die CSBW hat 2024 rund 30 Prozent mehr IT-Sicherheitsvorfälle bearbeitet. Kommunen wurden ähnlich häufig unterstützt wie im Vorjahr, neue Präventionsangebote, Notfallübungen und ein Schwachstellenscan richten sich teils gezielt an sie. mehr...

Datenschutz: Hilfestellung für Behörden

[12.05.2025] In der kommunalen Praxis gibt es beim Thema Datenschutz noch immer Rechtsunsicherheiten. Die Konferenz der Datenschutzaufsichtsbehörden von Bund und Ländern hat eine Orientierungshilfe für Behörden erarbeitet, die (EfA-)Onlinedienste betreiben oder nutzen. mehr...

Marktgemeinde Röhrnbach mit LSI-Siegel ausgezeichnet

Röhrnbach: Siegel für IT-Sicherheit

[06.05.2025] Die niederbayerische Marktgemeinde Röhrnbach hat für nachhaltige IT-Sicherheit gesorgt und ist dafür vom Landesamt für Sicherheit in der Informationstechnik (LSI) ausgezeichnet worden. mehr...

Die IT-Notfallausrüstung ausgepackt auf dem Transportkoffer.

CSBW: Schnell handlungsfähig im IT-Notfall

[22.04.2025] Ohne funktionierende IT-Ausstattung ist die Bewältigung eines Cyberangriffs kaum zu schaffen. Um die Handlungs- und technische Kommunikationsfähigkeit von Verwaltungen zu sichern, bietet die Cybersicherheitsagentur Baden-Württemberg (CSBW) nun eine mobile IT-Notfall-Ausrüstung an. mehr...

Nordrhein-Westfalen: IT-Notfallhilfe für Kommunen

[17.04.2025] Nach IT-Angriffen sollen nordrhein-westfälische Kommunen schnell und unkompliziert Incident-Response-Dienstleistungen in Anspruch nehmen können. Ein Rahmenvertrag zwischen Land und spezialisierten Dienstleistern sichert das Angebot ab. mehr...

Smartphone-Screen mit Logo der Allianz für Cyber-Sicherheit

Hanau: Allianz für Cyber-Sicherheit beigetreten

[02.04.2025] Die Stadt Hanau rüstet sich weiter gegen Cyber-Bedrohungen: Die BeteiligungsHolding Hanau ist der bundesweiten Allianz für Cyber-Sicherheit des BSI beigetreten und arbeitet aktiv im Arbeitskreis Kommunale CyberSicherheit des Landes Hessens mit. mehr...