Christian-Albrechts-Universität zu Kiel

Datenhoheit in der Cloud

Aufbauend auf den Forschungsergebnissen zum Einsatz der Cloud-Technologien in der öffentlichen Verwaltung erforscht das Lorenz-von-Stein-Institut derzeit in Kooperation mit Fraunhofer FOKUS (Berlin) in einem ISPRAT geförderten Projekt, wie die Datenhoheit des Bürgers in einer "public cloud" gesichert werden kann.


Ausgangssituation

Viele der heute diskutieren Ansätze zur Digitalisierung der Interaktion zwischen Bürgern, Firmen und Verwaltungen werden bei zentraler Speicherung der Daten unter Hoheit der Verwaltungen kritisch bewertet:

  • Ein verfahrensunabhängiger Zugriff von Behörden auf Dokumente, die personenbezogene Daten enthalten, widerspricht in der Regel den datenschutzrechtlichen Grundsätzen der Erforderlichkeit und Zweckmäßigkeit von Datenerhebung und –speicherung. So werden z.B. bei dem elektronischen Entgeltnachweisverfahren (ELENA) Arbeitnehmerdaten pauschal an die zentrale Speicherstelle weitergeleitet, ohne dass ein konkreter Verfahrensbezug besteht oder absehbar ist, dass die Daten tatsächlich Verwendung finden.
  • Befürchtungen, die die mangelnde Transparenz und unzureichende Kontrollmöglichkeiten bzgl. der Speicherung und Verwertung persönlicher Daten betreffen, bestimmen auch die Diskussion im Zusammenhang mit der Einführung der elektronischen Gesundheitskarte (s. dazu auch den Beitrag von Classen, in: Schliesky, Staatliches Innovationsmanagement >>> zur Online-Bestelllung)

Demzufolge ist eine individuelle Speicherung der Daten unter Hoheit des Bürgers anzustreben. Auch in diesem Fall bleibt die Akzeptanz der Umsetzung von Konzepten zur elektronischen Kommunikation zwischen Bürgern und Behörden eine Vertrauensfrage. Das datenschutzrechtlich zugesicherte informationelle Selbstbestimmungsrecht muss durch konkrete, für den Bürger verfügbare technische Konzepte sichergestellt werden, die die Datenhoheit des Bürgers gewährleisten. Die Erhebung und Speicherung personenbezogener Daten auf den bloßen Verdacht einer zukünftigen Verwendbarkeit muss ausgeschlossen werden. Das gegenwärtige Prinzip der „Datenerhebung durch die Behörde" muss durch das Paradigma der „Datenfreigabe durch den Bürger" ersetzt werden. Dazu sind Entwicklung und Einsatz übergreifender Konzepte zum Identitätsmanagement erforderlich.  


Lösungsansätze

In der Öffentlichkeit werden heute massive (und angesichts sich wiederholender Meldungen über Datenlecks und Sicherheitszwischenfällen auch bei großen Anbietern durchaus berechtigte) Sicherheitsbedenken gegen die Nutzung öffentlicher Clouds als „Datenschließfächer für vertrauliche Informationen (Daten und Dokumente)" (>>> zum Projekt "Datennotar") diskutiert: Wie sicher sind Daten in der Cloud? Was geschieht, wenn Daten in Staaten mit fragwürdigen Datenschutzregelungen gespeichert und verarbeitet werden? Wie kann verhindert werden, dass personenbezogene Daten an Dritte weitergegeben werden? Konzepte wie persönliche Datentresore (eSafe) bieten hier bereits erste Lösungen an. Sie lassen aber Fragen offen, die sich mit der Identifikation und den Berechtigungen Dritter zum Zugriff auf derartige Tresore befassen. Durch welche Design-Mechanismen kann sichergestellt werden, dass zugehörige Datendienste in der Cloud die Hoheit des Eigentümers der Daten zuverlässig implementieren?

In diesem Vorhaben sollen daher folgende Fragestellungen untersucht werden:

  • Wie kann eine öffentliche Cloud dem Bürger Datenhoheit bieten? Kann die Cloud als Lagerungsort für personenbezogene Daten effektive Mechanismen bieten, die dem Bürger eine umfassende Kontrolle seiner Daten zusichert? Ist für den Bürger ein problemloser Wechsel des Cloud-Anbieters bei Mitnahme seiner Daten garantiert?
  • Wie ist das Management von Identitäten und Berechtigungen zur Nutzung von Cloud-Diensten zu gestalten, um den geschilderten Anforderungen zu genügen?

  • Wie können „privacy-by-default"-Prinzipien für Design und Implementierung von Cloud-Diensten in öffentlichen Clouds umgesetzt werden? Welche Mechanismen stehen zur Verfügung, um Daten in der Cloud gegen unbefugten Zugriff abzusichern? Dabei kann nicht von einem vertrauenswürdigen Cloud-Anbieter ausgegangen werden: Datensicherheit muss als Designprinzip bei der Konzeption und Umsetzung von Cloud-Diensten verstanden werden.

  • Können solche Konzepte im jetzigen rechtlichen Rahmen umgesetzt werden? Sind rechtlichen Anpassungen notwendig?

  • Schließlich soll die Vermittelbarkeit der erarbeiteten Konzepte untersucht werden. Wie kann ein politischer Diskurs zur Umsetzbarkeit eingeleitet und argumentativ fundiert werden?  


Projektergebnisse

Im Juni 2013 wurden die Ergebnisse des Projekts online und als Schriften zur Modernisierung von Staat und Verwaltung publiziert. Das Kernelement der Datenhoheit ist nur gewährleistet, wenn

  • die Daten des Cloud-Nutzers jederzeit verfügbar sind,
  • der Nutzer die Verfügungsbefugnis über die Daten hat,
  • die Daten im jeweils genutzten System vertraulich behandelt werden,
  • und das genutzte System integer ist, also geschützt ist vor Überwachung, Missbrauch, oder Veränderung der in gespeicherten Daten.

Datenhoheit zu sichern ist eine Aufgabe des Staates und des Gesetzgebers. Entsprechende Angebote müssen auf dem Markt existieren. Hier besteht ggf. eine Gewährleistungsverantwortung im Rahmen eines gewandelten Verständnisses staatlicher Daseinsvorsorge. Da der Staat diese Infrastrukturen nicht selbst aufbauen kann, muss er fördernde und begleitende Maßnahmen ergreifen, um das Recht auf informationelle Selbstbestimmung und das vom Bundesverfassungsgericht in seiner Entscheidung zur Online-Durchsuchung 2008 entwickelte IT-Grundrecht zu sichern [BVerfGE 120, 274 (314)].

Ein technisch-organisatorischer und rechtlicher Rahmen hat die Aufgabe, (unberechtigte) Zugriffe abzuwehren, wobei zwischen Zugriffen des Providers, des Nutzers oder von ihm legitimierten Dritten, staatlichen Stellen und unberechtigten Dritten zu unterscheiden ist. Vor allem ist die vertragliche Beziehung zwischen Nutzer und Anbieter wichtig für die Datenhoheit. Benachteiligungen der Nutzer in Allgemeinen Geschäftsbedingungen geben Anlass, das Schutzinstrumentarium weiterzuentwickeln. Angesichts globaler Cloud-Angebote erscheint aber selbst ein Vorgehen auf europäischer Ebene, wie bei der EU-Datenschutzgrundverordnung, nur bedingt zielführend.


Publikationen zum Cloud Computing

  • Sönke E. Schulz "Cloud Computing in der öffentlichen Verwaltung – Chancen, Risiken, Modelle“, in: MMR 2010, S. 75-80.
  • Sönke E. Schulz „Cloud Computing in der öffentlichen Verwaltung?“, in: VM 1/2010, S. 37-42.
  • Sönke E. Schulz "Eine private Cloud für die öffentliche Verwaltung?“, in: Datareport 2/2010, S. 20 f. >>> Download
  • Sönke E. Schulz „Eine private Cloud für die öffentliche Verwaltung?“, in: innovative Verwaltung 6/2010, S. 40-42.
  • Sönke E. Schulz "Clouds für Staat und Verwaltung?" in: eGovernment Kompendium 2011 – IT-Referenzhandbuch für den Öffentlichen Sektor, S. 22-27.
  • Sönke E. Schulz Public oder Private Cloud?, in: move – moderne verwaltung 1/2011, S. 48 f.
  • Pino Bosesky/Christian Hoffmann/Sönke E. Schulz, Datenhoheit im Cloud-Umfeld, DuD 2013, S. 95-100.