Bundesamt für Sicherheit in der Informationstechnik

G 2.203 Integrierte Cloud-Funktionalität

Neuere Betriebssysteme und Anwendungen bringen oft Funktionen mit, mit denen Daten unter Nutzung der Dienste von Dritten abgelegt und synchronisiert werden ("Cloud-Computing"). Dies gilt in besonderem Maße bei Anwendungen, die vornehmlich auf die Nutzung von mobilen Geräten aus abzielen ("Apps"). Die Anwendungsdaten werden dabei oft in Cloud-Diensten großer, internationaler Anbieter abgespeichert.

Dadurch besteht die Gefahr, Cloud-Diensten unbewusst (oder zumindest unbedacht) auch für möglicherweise sensible oder personenbezogene Daten zu nutzen. Gleichzeitig können sich Verstöße gegen die Datenschutzgesetze ergeben, wenn Daten bei Dritten, gespeichert werden.

Problematisch sind dabei vor allem:

  • Daten werden außerhalb der Grenzen der EU in Staaten ohne ausreichenden Datenschutz gespeichert.
  • Anbieter von Cloud-Diensten unterliegen unter Umständen einer für die Wahrung kritischer Geschäftsgeheimnisse problematischen Jurisdiktion.
  • Verträge kommen meist implizit über Allgemeine Geschäftsbedingungen der Cloud-Anbieter zustande und genügen deutschen Datenschutzanforderungen nicht.
  • Die Anforderungen aus dem Bundesdatenschutzgesetz an eine Auftragsdatenverarbeitung werden hinsichtlich Auswahl, Prüfung und Kontrolle des Dienstleisters nicht erfüllt.
  • Unter Umständen erfolgt eine Synchronisation der Daten mit privaten Geräten, die mit demselben Account betrieben werden.

Gefährdet sind dabei nicht nur vorhandene, im Cloud-Dienst abgelegte Daten, sondern auch Meta-Daten, die erst durch die Nutzung des Cloud-Dienstes anfallen. Dazu gehören z. B.

  • Nutzungszeiten der App s und des Systems, die durch die Protokollierung von An- und Abmeldungen anfallen,
  • Verknüpfungen zu anderen Personen,
  • Beziehungsnetzwerke, die von Dritten erstellt werden können, z. B. über das Tracking gemeinsam genutzter Dateien, besuchte Webseiten oder genutzte E-Mail- und Chat-Adressen,
  • Ortsdaten mobiler Geräte, auch bei abgeschalteter Geolokation, indem z. B. die dem Gerät zugeordneten dynamischen IP -Adressen der Internetprovider über Geo- IP -Datenbanken referenziert werden,
  • Konfigurations- und sonstige Daten, die die genutzten App s an die jeweiligen Herausgeber übertragen,
  • Verknüpfung mehrerer solcher Möglichkeiten über gemeinsam genutzte Authentifsierungsinformationen (z. B. Windows Live- ID ).

Konkrete Beispiele sind:

  • Ab Windows 8.1 ist Microsofts Cloud-Speicherlösung OneDrive fester Bestandteil des Betriebssystems. Es ist nicht möglich, OneDrive über die graphische Benutzeroberfläche zu deaktivieren.
  • Windows 8 bietet als Standardeinstellung die Möglichkeit, den Bitlocker-Recovery-Schlüssel direkt über den Microsoft-Account in der Cloud zu sichern und damit kritische kryptographische Geheimnisse in die Hände Dritter zu geben.
  • Meldet sich ein Nutzer mit bereits aktiviertem Microsoft-Account an einem neuen Gerät an, werden dort automatisch die von ihm genutzten Microsoft-Cloud-Dienste eingerichtet. Außerdem könnten Daten des Unternehmens oder der Behörde ungewollt auf die privaten Geräte der Mitarbeiter übertragen werden, wenn diese mit demselben Microsoft-Account auch private IT-Systeme nutzen.

Stand: 15. EL Stand 2016