Microsoft Office 365 und der CLOUD Act Newsletter Ausgabe Nr. 08/2018

Microsoft Office 365 und der CLOUD Act

Sicherlich sind Ihnen in der letzten Zeit die Diskussionen um die Nutzung von Microsoft Office 365 nicht entgangen. Hintergrund dieser Diskussionen ist der sogenannte „CLOUD Act“, welcher bereits seit Ende März 2018 durch die US-Regierung in Kraft gesetzt worden ist. Dieser ermöglicht es den US-Behörden, auf Daten von US-amerikanischen IT-Dienstleistern oder Internetfirmen zuzugreifen, auch wenn diese im Ausland gespeichert sind. Dies betrifft somit zumindest auch Daten, welche von Microsoft Office 365 derzeit in Irland gespeichert werden.

Dieser CLOUD Act setzt sich somit in Widerspruch zur Datenschutzgrundverordnung (DSGVO) und auch zum Gesetz über den Kirchlichen Datenschutz (KDG). Nach dem CLOUD Act kann eine US-Behörde unmittelbar die Herausgabe von Daten bei Microsoft verlangen. Dies steht im klaren Widerspruch zu Art. 48 DSGVO, wonach eine Datenherausgabe an US-Behörden nur im Rahmen von Rechtshilfeabkommen erfolgen können. Bei Rechtshilfeabkommen sind somit die in Europa ansässigen Behörden einzuschalten, bei dem CLOUD Act ist dies gerade nicht der Fall.

Aus datenschutzrechtlicher Sicht ist somit der Einsatz von Microsoft Office 365 derzeit nicht unproblematisch, da nicht absehbar ist, wie Microsoft auf Anfragen auf Basis des CLOUD Acts reagieren wird. Die lokale Speicherung von personenbezogenen Daten unter Beachtung der technischen und organisatorischen Maßnahmen nach dem KDG gilt damit als derzeit sicherste Variante, die Daten zu schützen.


Weitere Informationen und Hintergründe können Sie auch im Folgenden Artikel bei Heise.de lesen: https://www.heise.de/-4089925

 

Zunehmende Cyberkriminalität Malware der nächsten Generation

Cyberangriffe gelten heutzutage zu der größten Bedrohung von Unternehmungen und die Anzahl der Attacken wächst stetig. So berichtet der Telekom-Sicherheitschef Dirk Backofen von 12 Millionen Cyberangriffe pro Tag. Unter anderem wird dieses mit der stark wachsende Vernetzung von Endgeräten begründet, wodurch den Cyberkriminellen eine enorm große Angriffsfläche geboten wird. Diese setzen bei ihren Angriffen immer häufiger noch komplexere und hochverschleierte Malwarevarianten aber auch dateilose Schadsoftware ein.

Weitere Informationen finden Sie unter:

IT-Sicherheit vom 12.07.2018

Artikel anzeigen