Nur Kunde hat Schlüssel: 100% Datenhoheit

Wer den Schlüssel hat, hat Zugriff auf die Daten

Die Idee hinter der Datenverschlüsselung ist einfach. Nur derjenige, der den kryptographischen Schlüssel besitzt, hat Zugriff auf die Daten. Daher erzeugen unsere Kunden mit Hilfe unserer Software ihre Schlüssel selbst – und nur sie kontrollieren diese Schlüssel. Diese Aussage kann jeder Kunde selbst prüfen (oder prüfen lassen).

  • Cryptographic Trinity: Die Kontrolle des Algorithmus ist ausschlaggebend

    Neben der Kontrolle der kryptographischen Schlüssel muss der Kunde auch in der Lage sein, den Algorithmus zu kontrollieren. Nur auf diese Weise kann er sicherstellen, dass keine Hintertüren in der Sicherheitslösung existieren und dass die Schlüssel so verwendet werden, wie es der gewünschte Standard vorsieht. Diese Forderung wird als „Cryptographic Trinity“  bezeichnet.

    Bietet der Anbieter des zu schützenden Systems auch eine Sicherheitslösung an, welche von ihm betrieben wird und daher nicht unter Kundenkontrolle ist, so kann die Sicherheit des Gesamtsystems nicht gewährleistet werden. Dies gilt bspw. für hardwarebasierte kryptographische Lösungen (HSM) in der Cloud. Nutzer können nicht sicher sein, dass die HSM unverändert und sicher betrieben wird und dass keine Hintertüren in der Lösung existieren. Der Kunde hat keine Kontrolle über den Algorithmus, der zur Ver- und Entschlüsselung genutzt wird.

    Da in einer Closed-Source Lösung der Algorithmus nicht kontrollierbar ist, wurde die gesamte Basis des eperi Gateway unter Open Source Lizenz gestellt und auf der eperi und auch der BSI Webseite veröffentlicht – prüfbar für jedermann.

  • Datenhoheit und Auftragsdatenverarbeitung

    Datenhoheit ist ein Rechtsbegriff, welcher das „alleinige Zugriffsrecht auf ein IT-System, unter Ausschluss nicht autorisierter Dritter“ bezeichnet (Quelle: Luch, MMR 2011, 75f.). Nur wenn die Daten vor der Speicherung sicher verschlüsselt werden, kann der Datenbesitzer auch den Zugriff von „nicht autorisierten Dritten“ – wie Angreifern und Administratoren – ausschließen. Nur dann kann der Datenbesitzer die Hoheit über die Daten erlangen. Zusätzlich zu einer Verschlüsselung müssen selbstverständlich auch weitere Mechanismen wie Backup, Benutzerverwaltung etc. eingesetzt werden. Die Datenverschlüsselung ist hierbei allerdings das wichtigste Kernelement.

    Auftragsdatenverarbeitung bezeichnet die Verarbeitung von personenbezogenen Daten weisungsgebunden durch eine andere Stelle. Die Verantwortung für die Zulässigkeit und Ordnungsmäßigkeit der Datenverarbeitung liegt dabei ständig beim Auftraggeber. Ein nach § 11 Abs. 2,3 BDSG gestalteter Vertrag regelt dies (Quelle: Handbuch Datenschutz und Datensicherheit im Gesundheits- und Sozialwesen, herausgegeben von Christian Bake). Diese umfangreichen Vertragskonstrukte sollen die Haftungsfragen zwischen Auftraggeber und (Cloud-)Anbieter klären, was aber idR nicht umfassend möglich ist. Die so entstehenden Lücken stellen in der Praxis ein enormes Problem dar (Quelle: Daten- und Identitätsschutz in Cloud Computing, E-Government und E-Commerce von Georg Borges, S. 62 ff.,  sowie Datenschutz simplified: Auftragsdatenverarbeitung, Datenexport ins Ausland von Kai Stumper). Werden die personenbezogenen und kritischen Daten durch den Auftraggeber vor der Weitergabe an den Auftragnehmer mit einem sicheren Verfahren verschlüsselt und ggf. zusätzlich so anonymisiert, dass kein Personenbezug mehr herstellbar ist, entfällt die Einschätzung als Auftragsdatenverarbeitung. Dies wird durch das eperi Gateway möglich. Dadurch kann u.a. die auftragsdatenverarbeitungsfreie Cloud geschaffen werden.