Datensouveränität ist ein wesentlicher Teilbereich der “Digitalen Souveränität“. Dazu gehören:
Datensicherheit als inhärenter Bestandteil der IT-Resilienz
Eine möglichst resiliente IT-Infrastruktur zu betreiben, hat in der Regel auch die Zielsetzung, mit dem Streben nach Ausfallsicherheit auch das Risiko von Datenverlust durch den Stillstand der Systeme zu minimieren. Hinzu kommen Sicherheitsmaßnahmen, um die IT-Systeme – und die gespeicherten Daten – vor Fremdzugriffen und Cyber-Angriffen wie Ransomware-Attacken zu schützen. Vorfälle kommen immer öfter an die Öffentlichkeit, und das Bewusstsein ist geschärft, um Compliance Management umzusetzen. Inzwischen sind nicht nur Unternehmen aus der Pharmabranche, dem Finanzsektor und der Forschung, herausgefordert, die hochgradig sensiblen Daten speichern und auch in Clouds auslagern. Es geht unter anderem um Compliance-Anforderungen der Intellectual Property als auch um Wettbewerbsfähigkeit, mit urheberrechtlich schützenswerten Informationen, die höchste Datensicherheit voraussetzen.
Unternehmen, deren digitale Geschäftsmodelle datenbasiert sind und Einfluss auf die Wertschöpfung haben, benötigen umfassenden Datenschutz. Gesetzliche Anforderungen wie das KRITIS-Dachgesetz und die NIS2-Richtlinien zwingen einige Branchen und Sektoren zu Datenschutzvorkehrungen. Die Datensouveränität kann und wird dabei eine wichtige Rolle spielen.
Physische Sicherheit für die IT-Infrastrukturen, für Daten und gehostete Anwendungen zu gewährleisten, ist eine weitere geforderte Kernkompetenz. Dafür sind gute Rechenzentren ausgestattet. Souveränität in Bezug auf Datensicherheit ist weit mehr als das Vertrauen, sich auf das Funktionieren der IT verlassen zu können und aus Kundensicht auf hohe Verfügbarkeit durch redundante Anbindung und Notfall-Aggregate für die unterbrechungsfreie Stromversorgung im Rechenzentrumsbetrieb.
Im Rahmen der Bestrebungen rund um Daten Souveränität zeigt es sich immer klarer, dass neben den sicheren Standorten und dem Schutz der Netzwerke auch ein großes Augenmerk auf die Verschlüsselung innerhalb Hardware gelegt werden muss. Dies läuft unter dem Begriff „Confidential Computing“, was wiederum nichts anderes bedeutet, als dass die einzelnen Server in sich, gewissermaßen als ganzes System, zusätzlich verschlüsselt sind.
Fazit
Sicherheit gilt es holistisch anzugehen und zu gewährleisten. Das schwächste Glied in der Kette bestimmt bekanntlich deren Haltbarkeit oder Leistungsniveau. Mit der IT-Infrastruktur verhält es sich nicht anders: Nicht alle Cloud-Plattformen sind entsprechend dem “Confidential Computing“ aufgebaut. Früher gab es auch kein ABS oder Airbags als technische Schutzmaßnahme. Heute ist es Standard bei Neufahrzeugen. Der entsprechende Grundsatz sollte auch für jegliche Art von Cloud-basierendem Service mit “Confidential Computing“ gelten.
Miki Mitric ist Senior Director Business Development DACH/Head of Sales & Marketing Germany bei NorthC Deutschland.