Neu: Flexible Service-Kontingente für die Myra WAF. Jetzt mehr erfahren!
Home>
Akamai Alternative
Datenrisiken, Überwachung, Abhängigkeiten in der Lieferkette
Bei der Wahl eines Cloud-Dienstleisters spielen nicht nur technologische Faktoren eine Rolle – auch das rechtliche Umfeld des Anbieters ist entscheidend. Firmen mit Sitz in den USA unterliegen speziellen gesetzlichen Verpflichtungen, die sie anfällig für staatliche Überwachung und Lieferkettenstörungen machen. Besonders kritisch ist dies angesichts geopolitischer Spannungen, einer zunehmend interventionistischen US-Regierung und einem Datenschutzverständnis, das stark von europäischen Standards abweicht.
US-Gesetze mit Folgen für Ihre Datensouveränität
Ermächtigt US-Nachrichtendienste zur Überwachung elektronischer Kommunikation von Nicht-US-Personen außerhalb der Vereinigten Staaten zur Informationsgewinnung im Auslandskontext.
Verpflichtet US-Dienstleister zur Herausgabe elektronischer Daten an Ermittlungsbehörden – selbst bei Speicherung auf Servern außerhalb der USA.
Als Anti-Terror-Gesetz eingeführt, erlaubt er weitreichende Zugriffe auf Kommunikations- und Geschäftsdaten durch US-Behörden – oft ohne Wissen der Betroffenen.
Prof. Dr. Dennis-Kenji Kipker
Experte für IT-Recht rät zu europäischen Anbietern
Im Myra Minds Podcast erläutert Dennis Kipker die datenschutzrechtlichen Risiken beim Einsatz von US-Dienstleistern. Laut seiner Analyse ermöglichen US-Gesetze den Behörden umfassenden Zugriff auf Unternehmensdaten – unabhängig davon, ob sich die Server im Ausland befinden oder nicht.
Zudem warnt er vor politischen Entwicklungen unter der Führung von Donald Trump, die den Bestand des EU-US-Datentransferabkommens gefährden könnten. Detaillierte Einblicke und Hintergründe zu diesem Thema bietet die erste Episode von Myra Minds.
TLS-Terminierung
TLS-Verschlüsselung schützt digitale Kommunikation zuverlässig vor unbefugtem Zugriff – erschwert jedoch die Erkennung von Cyberbedrohungen im verschlüsselten Datenverkehr. Um schädliche Inhalte dennoch zu identifizieren, müssen Sicherheitslösungen den verschlüsselten Datenstrom kurzzeitig entschlüsseln (TLS-Terminierung) und analysieren – vergleichbar mit Sicherheitskontrollen bei Veranstaltungen.
Dieser technische Eingriff ist sensibel: Auch vertrauliche Informationen werden dabei sichtbar. Deshalb stellt die TLS-Terminierung hohe Anforderungen an Datenschutz, rechtliche Absicherung und technisches Fachwissen – Anforderungen, die längst nicht jeder Anbieter rechtssicher und DSGVO-konform erfüllt.
So funktioniert's
Eingehende Verbindungen werden rechtssicher DSGVO-konform ausschließlich in Rechenzentren in Deutschland entschlüsselt.
Die Daten verbleiben dabei vollständig in der EU ohne Weiterleitung ins Ausland.
Unabhängig vom Einflussbereich der US-Überwachungsgesetze
Rechtsunsicherheit durch einen möglichen Datentransfers in die USA
Direkt betroffen durch die US-Gesetzgebung (FISA 702, PATRIOT Act, CLOUD Act)
Zugriff durch US-Behörden erlaubt – auch auf verschlüsselte oder in der EU gespeicherte Daten
BSI ISO 27001 auf der Basis von IT-Grundschutz zertifiziert | ||
KRITIS-Betreiber gemäß § 8a Abs. 3 BSI-Gesetz | ||
BSI C5 Typ 2 geprüft (Cloud Computing Compliance Criteria Catalogue) | ||
Volle Punktzahl (37/37) im BSI-Vergleich für Anbieter von DDoS-Abwehr | ||
Rechtssicher DSGVO-konform (unterliegt nicht dem US CLOUD Act oder FISA Section 702) | ||
IDW PS 951 Typ 2 (ISAE 3402) | ||
Qualitätsmanagement nach ISO 9001 | ||
Option zur ausschließlichen Verarbeitung von Daten in deutschen Rechenzentren | ||
Technologieentwicklung in der EU / Deutschland | ||
Unternehmensführung in der EU / Deutschland | ||
Es gilt EU-Recht / deutsches Recht | ||
Verbesserte Geschäftskontinuität durch standardmäßige Direktanbindung an die Schutzinfrastruktur | ||
Benutzerdefinierte Eskalationspfade | ||
Regelmäßige, spontane Tests durch seriöse Drittanbieter | ||
Echtzeit-Unterstützung für Splunk/Vector/SIEM |