
Bereits die ersten 100 Tage der US-Regierung von Donald Trump haben für erhebliche Verunsicherung gesorgt, wohin sich die USA entwickeln. Das führt auch zu Fragen bei der Nutzung von Cloud-Diensten der US-Hyperscaler: Sind die Daten bei diesen noch sicher vor den US-Behörden? Und könnte die US-Regierung die Cloud-Anbieter angesichts der Abhängigkeit Europas für seine Zwecke instrumentalisieren? Wir haben unsere standardisierte Methode zur Bewertung des Risikos eines ausländischen Lawful Access so erweitert, dass nun auch diese Fragen beurteilt und abgebildet werden können.
Rückblick: 2019 wurde ich von einer grossen Schweizer Bank mit der Beantwortung der Frage beauftragt, welche technischen und organisatorischen Massnahmen beim Einsatz einer US-Cloud erforderlich sind, um das Restrisiko eines US-Behördenzugriffs gestützt auf Gesetze wie den US CLOUD Act auf ein für das Bankkundengeheimnis akzeptables Minimum zu bringen. Ich entwickelte eine statistische Methode, mit welcher das Risiko in 19 Voraussetzungen aufgeteilt und systematisch adressiert werden konnte. 2020 habe ich die Methode in Form eines Excel als Open Source publiziert (hier abrufbar mit einer FAQ).
Diese Vorgehensweise wurde in den Medien als "Methode Rosenthal" bekannt und gilt heute in der Schweiz und darüber hinaus als die Standardvorgehensweise für die Einschätzung des Risikos eines ausländischen Behördenzugriffs. Banken und andere Berufsgeheimnisträger setzen sie ebenso ein wie öffentliche Stellen, wenn sie ausländische Cloud-Provider nutzen wollen und besonderen Geheimhaltungspflichten unterliegen. Die Methode wird nicht mehr nur in Bezug auf die USA benutzt, sondern auch zur Beurteilung anderer Rechtsordnungen. Mit den richtigen Massnahmen kann die Wahrscheinlichkeit eines ausländischen Behördenzugriffs aus den USA und manchen anderen Staaten mit vergleichbarer Rechtsordnung auf einen (theoretischen) Wert von in der Regel unter 1.5 Prozent über fünf Jahre gesenkt werden, wie wir aus zahlreichen Workshops wissen. Das Thema schien somit mehr oder weniger "im Griff", zumal der risikobasierte Ansatz heute als allgemein akzeptiert gilt.
Aktuelle Befürchtungen in Bezug auf die US-Cloud
Die Entwicklungen in den USA seit dem Amtsantritt von US-Präsident Trump haben allerdings wieder Befürchtungen geweckt, dass es mit der Sicherheit beim Einsatz von US-Hyperscalern nicht mehr so gut bestellt sein könnte:
- Es begann mit der Nachricht, dass Trump gemäss Berichten drei demokratische Mitglieder des Privacy and Civil Liberties Oversight Board (PCLOB) aufgefordert haben soll, ihr Amt niederzulegen oder sie entlassen hat. Dies warf die Frage auf, ob das Gremium noch handlungsfähig ist (was dieses einstweilen offenbar bejahte). Es überwacht unter anderem die Tätigkeit der US-Nachrichtendienste und nimmt dabei auch bestimmte Aufgaben im Rahmen des CH-US/EU-US Data Privacy Framework (DPF) wahr, namentlich als bei der Besetzung des "DPF-Gerichts" zu konsultierende Stelle und in der Beurteilung der Wirksamkeit des DPF (dazu hier). Das DPF hängt zwar rechtlich nicht zwingend vom PCLOB ab, aber es wurden mancherorts Stimmen laut, wonach das DPF fortan in seinem Bestand gefährdet sei. Bisher besteht es unverändert weiter und wir erkennen derzeit keine Bestrebungen der Datenschutzbehörden oder der Europäischen Kommission, das DPF bzw. den dazugehörigen Angemessenheitsbeschluss zu kippen.
- Eine weitere Befürchtung besteht darin, dass die Trump-Regierung unter vorgeschobenen Gründen (angeblich schwere Straftaten) versucht sein könnte, auf die in der Cloud auch von europäischen Organisationen gespeicherten Daten zuzugreifen. Dem stehen zwar, wenn es richtig gemacht wird, einige Hürden entgegen, doch setzen diese voraus, dass sich die US-Behörden an US-Recht halten und die Gerichte dieses notfalls auch durchsetzen. Daran wächst angesichts der Entwicklungen der letzten Monate in Bezug auf die Wahrung des Grundsatzes der Rechtsstaatlichkeit und Gewaltentrennung bei manchem aber Zweifel – und ebenso daran, ob die Hyperscaler trotz vertraglicher Pflichten willens sind, sich solchen etwaigen Ansinnen der US-Regierung zu widersetzen. Das Spektrum der Meinungen ist hier breit. Fälle von solchen Zugriffen auf Daten legitimer europäischer Cloud-Kunden oder Verstössen der Hyperscaler gegen ihre diesbezüglichen vertraglichen Pflichten sind bisher keine bekannt.
- Schliesslich wird befürchtet, die USA könnten zur Durchsetzung ihrer Interessen den US-basierten Hyperscalern Vorgaben machen, die für ihre Kunden in Europa im Ergebnis nicht mehr akzeptabel sind, sie aufgrund ihrer Abhängigkeit aber keine Alternativen haben, sich ihnen zu unterwerfen oder damit verknüpfte politische Forderungen zu erfüllen. Solche Vorgaben könnten die Pflicht zur Speicherung oder Bezug von Leistungen direkt aus den USA sein (statt aus Europa) oder die Bestrafung bestimmter Länder oder Organisationen auf dem Weg von Exportkontrollen oder Sanktionen, die Cloud-Services betreffen. Die Verträge mit den Hyperscalern sehen zwar regelmässig Bestimmungen gegen ausländische Behördenzugriffe vor, aber stellen ihre Leistungen ebenfalls unter den Vorbehalt, dass sie kein anwendbares Recht verletzen. Hier bieten die Verträge also ein reales Einfallstor für solche Angriffe der US-Regierung. Entsprechende Bestrebungen sind bisher allerdings nicht bekannt.
Reaktion der Hyperscaler
Die US-Hyperscaler scheinen die aktuellen Entwicklungen in den USA auf dem falschen Fuss erwischt zu haben. Wir hatten jedenfalls den Eindruck, dass auch sie ratlos sind, wie sie mit der neuen Situation unter der Regierung Trump umgehen sollen. Wir wissen, dass sie mit vielen Anfragen zum Thema konfrontiert worden sind, auch wenn es scheint, dass die meisten Kunden vorerst einfach mal abwarten wollen, wie es sich weiterentwickelt (siehe auch unten).
Als erster Anbieter hat vergangene Woche Microsoft die Flucht nach vorne gewagt und mit einer gut inszenierten Ankündigung erster Massnahmen versucht, das Vertrauen ihrer Kundschaft zu untermauern. Diese bestand im Wesentlichen aus drei Elementen: Der Botschaft, dass Europa für Microsoft wichtig ist und daher kräftig in den Ausbau von Infrastruktur investiert wird, dass Microsoft sich gegen alle Zugriffsversuche auch gerichtlich wehren wird und dass Partnerschaften geschlossen wurden, um im Notfall den Betrieb der europäischen Cloud vom Mutterhaus unabhängig weiterführen zu können. Die beiden ersten Punkte sind im Ergebnis nichts Neues. Microsoft hat bereits vor etlichen Jahren mit einer weitgehenden "Defend-your-Data"-Klausel klargemacht, dass sie US-Behördenzugriffe auf europäische Daten nötigenfalls bis zum obersten Gericht bekämpfen wird. Eine solche Klausel ist inzwischen das Standarderfordernis für Cloud-Verträge (siehe auch unsere Musterklausel) und spielt in der Risikobeurteilung tatsächlich eine zentrale Rolle. In gewissen Verträgen im öffentlichen Sektor gehen die vertraglichen Zusagen von Microsoft sogar noch weiter.
Neu war die Ankündigung des Notfallplans für den Fall, dass Microsoft rechtlich erfolgreich gezwungen wäre, ihre Cloud-Leistungen in Europa einzustellen, der Betrieb von Partnern in Europa weitergeführt werden können soll, wobei der Quellcode der Cloud-Software für diesen Fall sicher in der Schweiz verwahrt sei (wir nehmen an, die Schweiz wurde unter anderem aus rechtlichen Gründen gewählt, weil sie spezielle rechtliche Bestimmungen bietet, die vor dem Zugriff ausländischer Behörden besonders schützen). Das soll künftig auch in den Kundenverträgen festgehalten werden.
Diese Ankündigung ist zweifellos ein geschickter Schachzug, kann aber nicht darüber hinwegtäuschen, dass es subtilere Bedrohungsszenarien gibt und selbst das Notfallszenario keine langfristige Lösung wäre. Auch kennen wir die Details des Notfallplans natürlich nicht. Schon bisher boten Microsoft wie auch Google die Möglichkeit von "souveränen" Cloud-Rechenzentren an, die von rechtlich unabhängigen Gesellschaften betrieben werden; Google bietet Kunden sogar an, ein solche Cloud mit ihrer Software selbst zu betreiben. Der unabhängige Betrieb ist jedoch nur die kleinere Herausforderung. Hinzu kommt, dass in den denkbaren Szenarien nicht unbedingt der Betrieb der Cloud als Ganzes untersagt würde, sondern dass auch neue Einschränkungen dazu führen könnten, dass sie nicht mehr akzeptabel wäre. Etwa wenn bestimmte Features, die vor dem Zugriff der US-Behörden schützen, ausserhalb der USA nicht mehr verfügbar wären, oder bestimmte Dienstleistungen neu zwingend aus den USA erbracht werden müssten.
Die grössere Herausforderung ist schliesslich die Weiterentwicklung des Software-Stack, auf welchem die Cloud betrieben wird: Dieser muss schon aus Sicherheitsgründen konstant weiterentwickelt und auch sonst gewartet werden, was enormes Know-how erfordert. Findet sich dieser nur in den USA, bleibt die Abhängigkeit bestehen. Dasselbe gilt für den Betrieb begleitende Aktivitäten, wie beispielsweise die Analyse von Sicherheitsbedrohungen. Es stellt sich somit die Frage, ob die Hyperscaler je nach der Entwicklung in den USA früher oder später gezwungen sein könnten, ihr Know-how aus den USA ins Ausland zu verlagern, sollte ihr Geschäft im Rest der Welt ansonsten gefährdet sein. Es ist jedenfalls bei Microsoft dem Vernehmen nach schon heute grösser als jenes in den USA. Wir sollten uns grundsätzlich auch in Erinnerung rufen, dass grosse Unternehmen in aller Regel nicht ideologisch, sondern rein opportunistisch agieren: Das Geschäft geht vor. Das kann sich auf alle Seiten auswirken. Die US-Regierung wäre also gut beraten, die Hyperscaler mit Samthandschuhen anzufassen. Samthandschuhe waren bisher freilich nicht ihre Stärke, und damit sind wir wieder beim Thema der schwelenden Unsicherheit.
Weiterentwicklung unserer Beurteilungsmethode
Vor diesem Hintergrund haben wir die Methode erweitert, um diese Unsicherheiten im Rahmen von Risikobeurteilungen abbilden zu können und so eine saubere Beurteilung und Dokumentation der Risiken zu ermöglichen.
Den Aspekt des ausländischen Lawful Access deckte die Methode bereits ab. Sie ist agnostisch, d.h. nicht auf eine bestimmte Rechtsordnung ausgerichtet und auch nicht davon abhängig, wie diese Rechtsordnung funktioniert, also etwa ob die Gewaltenteilung respektiert wird oder das Prinzip der Rechtsstaatlichkeit gilt. Mit ihr kann insbesondere auch die aktuelle Situation in den USA beurteilt werden, wie auch immer sie in diesen Punkten eingeschätzt wird. Es sind also keine Anpassungen an der Methode als solche nötig. Allerdings kann sie für den gesamten Beurteilungszeitraum nur einen einzigen Zustand bzw. eine Gesamteinschätzung abbilden, und das ist in Bezug auf die Volatilität der heutigen Lage möglicherweise ungenügend bzw. erschwert eine sachliche Gesamteinschätzung. Was die Methode auch nicht abbildet sind Risiken in Bezug auf die Sicherung der Geschäftsfortführung durch ausländische Rechtsentwicklungen. Das war bisher in der Wahrnehmung der meisten Anwender bisher ein untergeordnetes Thema, jedenfalls in Bezug auf die USA.
Wir haben die Methode daher in zweierlei Hinsicht ergänzt, und zwar um eine Szenario-basierte Beurteilung und eine Beurteilung der Geschäftsfortführungsrisiken. Das erweiterte Excel kann unter der bisherigen Adresse hier heruntergeladen werden und wird in Deutsch und Englisch angeboten (siehe Arbeitsblatt "Multi-Szenario …"). Es handelt sich derzeit um einen Entwurf zur öffentlichen Stellungnahme. Die in blau enthaltenen Musterwerte und Einträge dienen nur der Illustration, wie die Arbeitsblätter ausgefüllt werden können (auch die enthaltenen Szenarien geben nicht unbedingt unsere Ansicht bzw. Prognose wieder); wer die Methode einsetzt, sollte seine bzw. ihre eigene Sicht der Dinge abbilden.
Neu: Szenario-basierte Beurteilung des Foreign Lawful Access Risikos
Die Methode arbeitet neu mit vier Szenarien, wie sich die Situation in den USA (oder auch sonst einem Land) im Beurteilungszeitraum weiterentwickeln kann, und beurteilt die Wahrscheinlichkeit anhand dieser vier Szenarien. Diese sind in einem Arbeitsblatt beschrieben (wir haben vier Musterszenarien für die USA 2025-2030 bereitgestellt, die nach der eigenen Einschätzung angepasst oder übernommen werden können und sollen).
- In einem ersten Schritt muss die Eintrittswahrscheinlichkeit jedes Szenarios beurteilt werden (zusammen sollte dies 100 Prozent ergeben).
- In einem zweiten Schritt werden dann anhand der bestehenden Methode für jedes dieser Szenarien die bestehenden Faktoren beurteilt. Es kann dazu beispielsweise das heutige "Vor-Trump"-Basisszenario aus einer bereits vorliegenden Beurteilung auf das Arbeitsblatt in das erste Szenario übertragen werden. Es kann dann beurteilt und festgehalten werden, wie sich die Beurteilung in den relevanten Punkten für die drei anderen Szenarien verändern dürfte. Naturgemäss werden sich dabei nur jene Faktoren ändern, die von der politischen und rechtlichen Lage in den USA bzw. dem betreffenden Land abhängig sind. Diese sind fett gedruckt. Achtung: Beim Wert in Ziff. 2.13 wird zwecks besserer Verständlichkeit der invertierte Prozentwert verwendet, d.h. wenn in der Original-Methode 80% steht sind hier 20% einzutragen. Wir haben die längere Beschreibung aus der Original-Methode zusammengefasst; inhaltlich ändert sich nichts.
- Aus diesem Set der vier Beurteilungen wird dann in einem dritten Schritt ein nach Eintrittswahrscheinlichkeit des Szenarios gewichtetes Mittel berechnet, das schliesslich als Endergebnis dient. Es wird wieder die bekannte Kenngrösse der Anzahl Jahre berechnet, bis mit einer 50- oder 90-prozentigen Wahrscheinlichkeit mit mindestens einem Fall gerechnet werden muss. Der Regierungsrat des Kantons Zürich hat hier beispielsweise festgelegt, dass beim Wert für die 90 Prozent ein neuer Risikoentscheid des Regierungsrats erst nötig ist, wenn dieser Wert unter 100 Jahre fällt, was einer Eintrittswahrscheinlichkeit von ungefähr 10 Prozent über fünf Jahre entspricht. Jeder muss allerdings seine Grenze selbst festlegen.
Für die Berechnung der konkreten Werte wird weiterhin das bisherige Excel verwendet (im Excel sind die vier Arbeitsblätter, die dazu benutzt werden, ausgeblendet). Es ändert sich also nichts an der Methode.
Neu: Beurteilung der Geschäftsfortführungsrisiken
Die Methode erlaubt neu auch, das Geschäftsfortführungsrisiko zu beurteilen, d.h. die Möglichkeit, dass aufgrund der Entwicklungen in den USA der zur Diskussion stehende Cloud-Dienst nicht oder nicht mehr in der erforderlichen Weise zur Verfügung steht und er daher nicht mehr weitergenutzt werden kann. Dieses Risiko ist selbstverständlich nicht neu und wir haben es in unserer Cloud-Beratung von öffentlichen und privaten Stellen regelmässig behandelt: Cloud-Dienste oder wichtige Aspekte (z.B. Speicherung in der Schweiz oder bestimmte Funktionen) können mehr oder weniger unvermittelt eingestellt oder geändert werden, sollte dies rechtlich erforderlich werden, Dienste können das Opfer von technischen Ausfällen oder Cyberangriffen werden.
Erhöht ist in den Augen mancher das Risiko, dass die US-Regierung die Abhängigkeit Europas von den US-Hyperscalern für politische Zwecke nutzt oder sonst Massnahmen trifft, die eine weitere Nutzung der Hyperscaler in Frage stellen. Ob und wie wahrscheinlich solche Entwicklungen sind, muss jeder selbst beurteilen. Auch ist eine Gegenwehr europäischer Regierungen denkbar. Dasselbe gilt für Vorkehrungen der Cloud-Anbieter selbst, wie etwa jene von Microsoft, die oben beschrieben wurde. Diese zusätzlichen, der politischen Lage in den USA geschuldeten Risiken und Gegenmassnahmen können neu ebenfalls beurteilt werden:
- In einem ersten Schritt muss angegeben werden, welche Konsequenzen es hätte, wenn eine Organisation die Cloud-Nutzung mehr oder weniger kurzfristig aufgeben muss, was davon abhängt, ob sie einen "Plan B" hat. Diese Einschätzung sollte jede Organisation im Rahmen ihres Cloud-Risiko-Managements schon bisher gemacht haben. Wir sehen allerdings in unseren Beratungen, dass viele Projekte in diesem Punkt schwach sind. Wir empfehlen beispielsweise beim Einsatz von M365 ein Notfallkonzept, welches mindestens einen Notbetrieb entsprechender Funktionen ausserhalb der Cloud vorsieht und Backups, die ebenfalls nicht in der Cloud erfolgen (siehe dazu auch unten).
- In einem zweiten Schritt wird beurteilt, welche möglichen weiteren, bisher nicht beurteilten Umstände eintreten könnten, welche die Fortführung der Cloud-Lösung ver- oder behindern könnten, also beispielsweise der Fall, dass die US-Regierung den weiteren Zugang als Druckmittel zur Durchsetzung von politischen Forderungen in einem anderen Bereich einsetzt. Hier wird die Eintrittswahrscheinlichkeit dieser Umstände für alle vier Szenarien beurteilt.
- In einem dritten Schritt können etwaige Gegenmassnahmen beurteilt werden, etwa dass die EU die Hyperscaler zwingt, ihren Betrieb in Europa so auszugestalten, dass er von den USA unabhängig ist oder die Hyperscaler ihr Europageschäft von den USA abkoppeln. Es kann auch hier für alle vier Szenarien beurteilt werden, wie wahrscheinlich es ist, dass eine solche Massnahme getroffen wird, die auch tatsächlich wirksam ist. Diese Wahrscheinlichkeit wird dann gegen die Wahrscheinlichkeiten aus dem zweiten Schritt gegengerechnet.
- Schliesslich wird anhand der Ergebnisse aus allen drei Schritten ein Gesamtrisiko pro Szenario ausgerechnet, wobei daraus wiederum ein gewichtetes mittleres Risiko errechnet und ausgewiesen wird. Anders als bei der Beurteilung des Behördenzugriffs, wo nur die Eintrittswahrscheinlichkeit beurteilt wird (weil nach dem Prinzip beurteilt wird, dass jeder Zugriff den maximalen Schweregrad darstellt), wird bei der Geschäftsfortführung tatsächlich das Risiko (Schweregrad x Eintrittswahrscheinlichkeit) berechnet, auf einer Risikomatrix von 4 x 4.
Auch hier haben wir wieder Musterwerte eingetragen. Jede Stelle muss die Beurteilung der Wahrscheinlichkeiten selbst vornehmen. Die Musterwerte dienen der Illustration.
Wie der Markt die gegenwärtige Lage einschätzt
Wir haben bereits diverse Anfragen erhalten, wie Organisationen mit den politischen Unwägbarkeiten und Entwicklungen in den USA in Bezug auf ihre Cloud-Projekte mit US-Hyperscalern umgehen sollen. Dabei zeigt sich, dass in der Privatwirtschaft der Leidensdruck wesentlich geringer zu sein scheint als in der öffentlichen Verwaltung. Das ist auch nicht erstaunlich: Geht der Staat in die Cloud, spielen Themen wie die "digitale Souveränität" und US CLOUD Act in den Köpfen der Kommentatoren, Politiker und Datenschutzbehörden eine grössere Rolle, als wenn eine Bank, ein Industriebetrieb oder ein Handelsunternehmen dies für sich tut. Dass die Entwicklungen in die USA das Risiko eines Cloud-Einsatzes erhöht, wird kaum bestritten. Ob diese Erhöhung wesentlich genug ist, um Änderungen erforderlich zu machen, darüber scheiden sich allerdings die Geister. Auch erfolgt die öffentliche Diskussion in vielen Fällen polemisch und emotional. Das überrascht nicht; schon die frühere Auseinandersetzung um das Risiko eines Zugriffs unter dem US CLOUD Act war über weitere Strecken unsachlich und basierte auf falschen Annahmen zur Rechtslage. Das ist bedauerlich, weil sich in Bezug auf die aktuelle Situation in den USA tatsächlich relevante Fragen stellen, mit denen wir uns beschäftigen sollten:
- So stimmt es zwar (weiterhin) nicht, dass der US CLOUD Act US-Behörden freien Zugriff auf in der Cloud gespeicherte Daten liefert. Richtig ist allerdings, dass der Schutz vor solchen Zugriffen unter anderem auf geltendem US-Recht basiert und davon abhängig ist, dass die Behörden und die Gerichte sich an solches halten – oder dies mindestens die Gerichte tun. Der Schutz erfordert somit eine funktionierende Gewaltenteilung. Vor diesem Hintergrund sind die Bestrebungen der Trump-Regierung diese auszuhebeln für die Risikobeurteilung relevant. Wie sich die Situation in den USA weiterentwickelt, wissen wir zwar nicht, aber wer heute eine Risikobeurteilung gewissenhaft vornehmen will, muss diese Unsicherheiten berücksichtigen. Das geht mit der bisherigen und der erweiterten Methode; im letzteren Fall kann dabei insbesondere berücksichtigt werden, wie sich die Lage in den USA in den nächsten Jahren ändern könnte, da gerade dies vielen Beobachtern besondere Sorge bereitet und nicht so sehr die Situation heute. Dabei kann in den neuen Szenarien nicht nur die Verlässlichkeit der juristischen Argumente gegen einen Lawful Access beurteilt werden, sondern auch die Frage, ob die US-Regierung ein erhöhtes Interesse an tatsächlichen Zugriffen auf europäische Cloud-Daten oder gar einer Ausweitung der ausländischen Massenüberwachung hat. An beidem sind unseres Erachtens Zweifel angebracht, auch wenn Donald Trump nicht als besonders zimperlich bekannt ist, wenn es um Aktionen gegen andere geht. Zu bedenken ist jedoch, dass das US-Recht ihm wesentlich bequemere und wirksamere Mittel in die Hand gibt um beispielsweise Europa im Bereich der Cloud unter Druck zu setzen, sollte er dies tun wollen (dazu sogleich). Motive und Anzeichen für einen Ausbau der Kabelaufklärung im Ausland sehen wir beispielsweise nicht. Ebenso sehen wir nicht, warum die Regierung unter Trump ein erhöhtes Interesse haben sollte, auf dem Rechtsweg über die Provider an die Daten auf dem Mail-Server beispielsweise eines Kantons, einer Ausgleichskasse oder des Bundes zu gelangen. Das passt schlicht nicht zu seinem Profil.
- Die Cloud-Verträge mit Microsoft, AWS und Google schliessen europäische Unternehmen üblicherweise mit den europäischen Tochtergesellschaften der drei Hyperscaler ab. Dass diese ihre Leistungserbringung gegenüber europäischen Unternehmen aufgrund der politischen Entwicklungen in den USA einstellen oder einschränken, erscheint uns und den meisten Kunden, mit welchen wir uns unterhalten, unwahrscheinlich. Es ist jedoch denkbar geworden, dass die Trump-Regierung auch im Bereich der Cloud-Dienste aus irgendeinem Grund zum Schluss kommt, dass sich die europäische Abhängigkeit von solchen Diensten zur Durchsetzung irgendwelcher damit sachlich nicht zusammenhängenden Forderungen gegenüber einzelnen Staaten oder Branchen nutzen lässt. Doch auch hier ist eine nüchterne Betrachtung erforderlich: Würden Cloud-Nutzer eines Landes von der Regierung Trump tatsächlich als "Geisel" genommen etwa für die Zwecke eines Handelskriegs, was würde das für die einzelnen Nutzer bedeuten? Sollten sie aufgrund eines solchen Risikos vorsorglich auf die Cloud verzichten? Oder muss opportunistisch nicht völlig anders gerechnet werden: Wenn bereits heute schätzungsweise die Hälfte bis drei Viertel aller Mail-Server auf Microsoft-Software läuft und dann auch in der Cloud sein werden, ist Microsoft diesbezüglich "too big to fail". Würde der Zugriff auf diese Ressource tatsächlich bedroht, würden sich die Kunden nicht auf den Standpunkt stellen, dass es am Staat wäre, sie zu schützen – nach dem Prinzip "Das Lösegeld zahlt nie die Geisel"? Selbstverständlich kann diese Denkweise als unverantwortlich bezeichnet werden. Faktisch läuft es nach unserem Eindruck jedoch darauf hinaus. Dem einzelnen, durchschnittlichen Kunden, der sich wie "alle anderen" für M365 entscheidet, wird kaum einer einen Vorwurf machen können, weil es für ihn aus seiner Sicht oft der einfachste Weg sein wird, sein Bedürfnis zu lösen. Das mag auch erklären, warum sich kaum ein Kunde über das Szenario einer Welt ohne Exchange Online – um ein Beispiel zu nehmen – Gedanken macht. Es wird der Weg der Herde gewählt, und so ganz falsch ist das Vertrauen auf den Herdenschutz im Ergebnis aus einer rein opportunistischen Betrachtungsweise für viele private und öffentliche Stellen nicht. Aus diesem Grund sehen wir in unserer Methode vor, dass auch diese nach unserer Erfahrung bestehende Realität abgebildet werden kann – so wie jeder das für seinen Fall tun will. Eine andere Frage ist, ob der Staat seinerseits Handlungsbedarf für Regulierung sieht, wie er dies beispielsweise anderenorts sieht, wo es "Too big to fail"-Risiken gibt. Das Argument, dass unter den drei grossen Cloud-Anbietern Konkurrenz besteht, löst angesichts der Tatsache, dass sie alle US-basiert sind nicht alle Probleme. Wir haben jedoch nicht den Eindruck, dass der Leidensdruck im Moment hoch genug ist, dass der Staat hier einen Bedarf zum Eingreifen sieht.
- In der Öffentlichkeit wird immer wieder auf Open-Source-Alternativen zu den Angeboten der grossen Cloud-Anbieter hingewiesen; für die öffentliche Verwaltung wird regelmässig das Beispiel von Schleswig-Holstein zitiert, in der Schweiz wäre aber auch das Bundesgericht zu nennen. Wir haben jedoch den Eindruck, dass kundenseitig bislang kaum oder kein Interesse an einem Rückzug aus der Cloud, so insbesondere aus M365, besteht. Dass sich öffentliche Stellen mit M365 oder Plänen zur Einführung dieser Lösung kurz- oder mittelfristig wieder aus der Cloud verabschieden, glaubten hinter vorgehaltener Hand selbst diverse bekennende Open-Source-Vertreter nicht, als wir uns mit ihnen unterhielten. Daran hat auch die Situation in den USA bislang nichts geändert und dürfte so rasch auch nichts ändern, es sei denn, dramatischere Entwicklungen ergeben sich. Die US-Entwicklungen sorgen jedoch für zweierlei: Es besteht erstens ein wachsendes Bedürfnis, die mit den Entwicklungen in den USA entstandenen Unsicherheiten einzuschätzen, und zwar sachlich, nicht emotional. Das war schon bisher einer der Hauptgründe für den Einsatz unserer Methode. Zweitens realisieren auch immer mehr öffentliche Stellen, dass neben dem Thema des Lawful Access aus dem Ausland die Sicherstellung der Geschäftsfortführung (Business Continuity Management) ebenso, wenn nicht sogar wichtiger ist. Gerade in den Kreisen der Datenschutzbehörden ist dieser Aspekt aufgrund der mitunter blinden Fokussierung auf den ausländischen Behördenzugriff untergegangen – wir haben immer wieder darauf hingewiesen. Praktisch bedeutet dies, dass öffentliche wie private Stellen den Weg in die Cloud nicht ohne einen "Plan B" oder sogar "Plan C" machen sollten. Dieser muss einerseits ein Backup aller Daten ausserhalb der Cloud umfassen und andererseits eine Möglichkeit, die Grundfunktionen etwa von M365 auch dann anbieten zu können, wenn die Cloud aus irgendwelchen Gründen mittel oder langfristig nicht mehr wie erforderlich zur Verfügung steht (was nichts mit Trump zu tun haben muss). Das sollte sich gerade bei Mail- und Fileserver-Anwendungen mit vertretbarem Aufwand realisieren lassen, auch wenn eine solche Notlösungen nach Ansicht mancher nicht an den Komfort der heutigen Lösungen herankommen werden. Der Knackpunkt solcher Notlösungen ist nicht die Software, sondern die Bereithaltung der nötigen Rechnerkapazitäten und die Erstellung eines Plans zur Notmigration; in der Schweiz bietet sich für öffentliche Stellen hier insbesondere der Plan des Bundes für eine Swiss Government Cloud an (die auch Kantonen und Gemeinden zur Verfügung stehen soll) und Rechenzentren Schweizer Anbieter an, die es durchaus gibt. Das Vorhalten von Rechnerkapazitäten kostet freilich etwas. In unserer Methode können solche Business Continuity Massnahmen im ersten Block abgebildet werden; dort werden die organisationsspezifischen Geschäftsfortführungsrisiken beurteilt und dokumentiert. Wir haben dieses Thema in unserem Cloud Compliance und Risk Assessment "CCRA" in den Cloud-Vorhaben, in denen wir beraten haben und beraten, regelmässig beurteilen lassen (siehe Box). Hier sahen wir in der Praxis sehr viel mehr Handlungsbedarf als beim Risiko eines ausländischen Behördenzugriffs.
Zusammenfassend empfehlen wir insbesondere in der öffentlichen Verwaltung beim Einsatz von US-Cloud-Angeboten, sich mit den möglichen Auswirkungen der politischen Entwicklungen in den USA auseinanderzusetzen, diese zu bewerten und dies entsprechend zu dokumentieren. In den meisten Fällen wird dies jedenfalls für den Moment keine Änderungen der Vorgehensweise zur Folge haben, jedenfalls wenn ein "Plan B" besteht, aber die Hausaufgaben sind gemacht. Der Aufwand ist letztlich begrenzt. In der Praxis eignen sich hierzu wie schon bisher Workshops, in welchen die diversen internen Stakeholder eine gemeinsame Einschätzung der sich stellenden Fragen erarbeiten und dies festhalten. Der Entscheid, ob die Cloud-Dienste eines US-Konzerns neu oder weiterhin eingesetzt werden, liegt dabei einzig und allein beim jeweiligen Organ. Er ist insbesondere nicht von den Datenschutzbehörden zu treffen; diese werden naturgemäss immer warnen. Öffentliche Stellen, die ihre Hausaufgaben ordentlich gemacht haben und die Risiken für tragbar erachten und sie sie in guten Treuen auch akzeptieren, sollten sich davon nicht einschüchtern lassen und den Mut haben, ihre Vorhaben auch entsprechend umzusetzen.
FLARA Light – Standardfälle rascher beurteilenDie meisten kennen die klassische Methode zur Beurteilung der Eintrittswahrscheinlichkeit eines ausländischen Behördenzugriffs, wie sie typischerweise in einem Workshop gemeinsam durchgeführt wird. Für manche Projekte ist das allerdings ein Overkill. Für diese Fälle haben wir eine "Light" Variante entwickelt, die in nur fünf Minuten durchgeführt werden kann, indem acht Fragen beantwortet werden. Diese acht Fragen stecken die typischen Treiber der Berechnung der Eintrittswahrscheinlichkeit ab und sind somit für Standardsituationen gedacht. Das FLARA Light kann bei uns lizenziert werden. Es ist auch Teil des CCRA FI Light (siehe unten). |
CCRA – für die seriöse Prüfung von Cloud-VorhabenUrsprünglich für Schweizer Banken entwickelt, dient das Excel-basierte Werkzeug "Cloud Compliance and Risk Assessment" (CCRA) dazu, grössere oder gewichtigere Cloud-Projekte hinsichtlich ihrer rechtlichen Compliance und ihrer Gesamtrisiken systematisch zu beurteilen und zu dokumentieren. In der Fassung für regulierte Finanzinstitute "CCRA-FI" sind die Vorgaben der Schweizer Finanzmarktaufsicht (FINMA) und des Schweizer Bundesamts für Gesundheit (BAG) abgedeckt, in der Fassung für öffentliche Institutionen und Spitäler "CCRA-PS" die Vorgaben für öffentliche Institutionen in der Schweiz. CCRA-FI bieten wir in Lizenz an; es gibt davon auch eine Light-Version für weniger heikle Projekte, das viel rascher ausgefüllt ist und trotzdem eine seriöse Compliance- und Risikobeurteilung erlaubt. Das Tool wird mittlerweile von zahlreichen Schweizer Banken mit Erfolg genutzt, wie auch Audits zeigen. Auch immer mehr Anbieter setzen es ein, um ihre Cloud-Compliance auszuweisen. CCRA-PS ist wiederum als Open Source kostenlos für die öffentliche Verwaltung und Spitäler frei verfügbar (hier). Dieses wurde und wir von öffentlichen Stellen in über einem Dutzend Kantonen und bei Bundesorganen benutzt, um Cloud-Projekt seriös zu prüfen und dokumentieren. Der Eidgenössische Datenschutz- und Öffentlichkeitsbeauftragte (EDÖB) hielt dazu im Dezember 2024 fest: "Für die Prüfung von Cloud- und anderen Vorhaben erachtet der EDÖB die unter https://vischerlnk.com/ccra-ps für die Dokumentation und Analyse der Risiken als geeignet." Wir unterstützen bei der Beurteilung von Cloud-Projekten gerne. |