Datensicherheit 2.0
Unser Leben und unsere Arbeit wurde durch Cloud Computing einfacher und leichter - aber das gilt auch für den Zugriff auf unsere Daten.

Wurde bisher über Datensicherheit gesprochen, verstand man darunter, dass die Speicherung von Daten durch Zugriffe von außen und vor unbefugten Dritten geschützt werden muss. Die Bedrohung ging meist von kriminellen Machenschaften aus. In der alten IT-Welt war das noch relativ einfach, da man auch wusste, wo die Daten physikalisch gespeichert sind und man konnte genaue Sicherheitskonzepte dafür erarbeiten.
Die technischen Entwicklungen und die Möglichkeit, unsere Daten in der Cloud zu speichern, haben uns das digitale Leben um ein Vielfaches erleichtert. Und tatsächlich ist es auch dort so, dass seriöse Anbieter die in der Cloud aufbewahrten Daten ebenso gewissenhaft schützen, dass es Angreifern unmöglich wird, an die gespeicherten Datenheranzukommen. Das heißt, Kriminelle werden sich weiterhin den bekannten Methoden des Phishing, Spams und Viren bedienen müssen, um an für sie interessante Daten heranzukommen.
Seit dem Bekanntwerden der Abhörskandale ändert sich der Begriff Datensicherheit aber zusehends. Die Begehrlichkeiten von Regierungen werden immer unverschämter. Die Daten werden nicht mehr dort gesucht, wo sie gespeichert sind, sondern direkt bei der Übertragung abgehört und abgezweigt. Damit sind sämtliche Sicherheitskonzepte, die Daten dort zu schützen, wo sie gespeichert sind, obsolet. Das bedeutet also, dass wir uns nicht nur fragenmüssen, wo unsere Daten gespeichert werden, sondern auch, welchen Weg im Netznehmen sie, um an den Zielort in der Cloud zu gelangen. Es dürfte auch schon hinlänglich bekannt sein, dass man seine E-Mails nicht über amerikanische Anbieter abwickeln muss, sondern dass es auch lokale Angebote mit durchaus vergleichbaren und guten Leistungen gibt. Trotzdem gibt es noch immer genügend verschiedene Daten von Applikationen und all den Geräten die wir heute verwenden, die auch im Hintergrund Daten an diversen Orten speichern, die während der Übertragung abgezweigt werden.
Natürlich fragen sich viele Privatpersonen und KMU, was denn an diesen Daten so wichtiges sein sollte, dass es ein eRegierung interessieren könnte. Es sind sicherlich nicht die einzelnen Dateien, Excel-Tabellen oder Spielstände von Applikationen interessant. Aber aus der Fülle der Daten lassen sichp ersonifizierte Profile erstellen, die über das Leben, das Verhalten und die Vorlieben einzelner Personen genaue Auskunft geben. Das bedeutet, dass das Speichern für uns unwichtig erscheinender Daten letztlich dazu verwendet wird, ein genaues Bild einer einzelnen Person zu erhalten. Hier gilt es defintiv dagegen anzukämpfen, denn unsere unmittelbare Privatsphäre sollte erhalten bleiben.
Über den Autor: Bernd Hilmar ist Gründer undGeschäftsführer der emerion GmbH .