{"id":276328,"date":"2022-12-25T00:16:00","date_gmt":"2022-12-24T23:16:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=276328"},"modified":"2023-04-11T07:04:58","modified_gmt":"2023-04-11T05:04:58","slug":"mindestanforderungen-an-die-nutzung-von-cloud-angeboten-durch-die-ffentliche-hand","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/12\/25\/mindestanforderungen-an-die-nutzung-von-cloud-angeboten-durch-die-ffentliche-hand\/","title":{"rendered":"Mindestanforderungen an die Nutzung von Cloud-Angeboten durch die &ouml;ffentliche Hand"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Cloud\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/05\/Cloud-Symbol.jpg\" width=\"200\" align=\"left\"\/>Ich hatte hier im Blog ja h\u00e4ufiger \u00fcber das Thema Cloud, Datensicherheit und Abh\u00e4ngigkeiten berichtet. Deutschland und Europa macht sich von einigen wenigen Big Playern abh\u00e4ngig. Welche Mindestvoraussetzungen braucht eine Beh\u00f6rden-Cloud, welche die digitale Souver\u00e4nit\u00e4t sichert? Im Umfeld der OSB Alliance hat sich eine Expertengruppe gebildet, um die mindesten notwendigen und schon heute durch deutsche und europ\u00e4ische Cloud- und Software-Anbieter erf\u00fcllbaren Bedingungen zusammenzustellen, die den rechtssicheren Einsatz von Cloud-Computing durch die \u00f6ffentliche Hand gew\u00e4hrleisten.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg04.met.vgwort.de\/na\/e36bdf0dcae44669bde1667e4b7b8366\" width=\"1\" height=\"1\"\/>Hintergrund sind eigentlich mehrere Ereignisse. So gab es das Urteil der Vergabekammer Baden-W\u00fcrttemberg von Mitte Juli 2022, siehe Artikel <a href=\"https:\/\/borncity.com\/blog\/2022\/08\/06\/vergabekammer-baden-wrttemberg-schliet-anbieter-eines-us-cloud-diensts-von-angebot-aus\/\">Vergabekammer Baden-W\u00fcrttemberg schlie\u00dft Anbieter eines US-Cloud-Diensts von Angebot aus<\/a> und das Revisionsurteil, siehe <a href=\"https:\/\/borncity.com\/blog\/2022\/09\/08\/us-cloud-verbotsbeschluss-der-vergabekammer-baden-wrttemberg-verworfen\/\">US-Cloud-Verbotsbeschluss der Vergabekammer Baden-W\u00fcrttemberg verworfen<\/a>. Weiterhin gab es eine Verlautbarung der deutschen Datenschutzkonferenz zu Microsoft 365 (siehe <a href=\"https:\/\/borncity.com\/blog\/2022\/11\/26\/datenschutzkonferenz-2022-microsoft-365-weiterhin-nicht-datenschutzkonform\/\">Datenschutzkonferenz 2022: Microsoft 365 weiterhin nicht Datenschutzkonform<\/a> und die weiteren Artikel in der Linkliste am Artikelende). <\/p>\n<p>Die auf Basis einer IFG-Anfrage erstmals ver\u00f6ffentlichten \"Roten Linien\" des BSI (<a href=\"https:\/\/fragdenstaat.de\/anfrage\/rote-linien-des-bsi-fuer-cloud-angebote-fuer-die-oeff-verwaltung\/\" target=\"_blank\" rel=\"noopener\">Rote Linien des BSI f\u00fcr Cloud-Angebote f\u00fcr die \u00f6ff. Verwaltung<\/a>) liefern Anhaltspunkte, aber noch keine konkreten Antworten. Im Umfeld der OSB Alliance hat sich eine Expertengruppe gebildet, um die mindestens notwendigen und schon heute durch deutsche und europ\u00e4ische Cloud- und Software-Anbieter erf\u00fcllbaren Bedingungen zusammenzustellen, die den rechtssicheren Einsatz von Cloud-Computing durch die \u00f6ffentliche Hand gew\u00e4hrleisten. <\/p>\n<p>Denn Bund, L\u00e4nder und Gemeinden stehen vor massiven und dr\u00e4ngenden Aufgaben im Bereich der Digitalisierung. Zu ihrer L\u00f6sung werden erheblich effizientere Betriebs- und Bereitstellungsmodelle f\u00fcr Informationstechnologie ben\u00f6tigt. Cloud-Computing erm\u00f6glicht den dazu notwendigen Paradigmenwechsel, der derzeit weltweit von Verwaltungen sowie in der Wirtschaft vollzogen wird. Denn die Nutzung von Cloud-Angeboten erlaubt es, Infrastruktur, Plattformen, Software und andere Teile digitaler Infrastruktur zuverl\u00e4ssig \"aus der Steckdose\" zu beziehen und verbrauchsabh\u00e4ngig zu bezahlen, ohne sich beispielsweise um Fragen der Skalierung k\u00fcmmern zu m\u00fcssen. <\/p>\n<p>Die \u00f6ffentliche Hand ist deswegen grunds\u00e4tzlich gut beraten, Cloud-Angebote zu nutzen, wo immer es sinnvoll m\u00f6glich ist. Allerdings bestehen dabei f\u00fcr die \u00f6ffentliche Hand in besonderem Ma\u00dfe Anforderungen an den Schutz von Daten sowie an die nachhaltige Sicherstellung von Betriebs- und Gestaltungsf\u00e4higkeit digitaler Infrastrukturen.<\/p>\n<p><a href=\"https:\/\/osb-alliance.de\/verbands-news\/mindestanforderungen-fuer-cloud-angebote-oeffentliche-hand\" target=\"_blank\" rel=\"noopener\">Das Papier<\/a> der OSB Alliance nennt und erkl\u00e4rt die rechtssicheren und digitale Souver\u00e4nit\u00e4t sch\u00fctzenden Kriterien und soll Entscheiderinnen und Entscheidern der \u00f6ffentlichen Hand bei der Auswahl von Cloud-Angeboten unterst\u00fctzen. Die OSB hatte mich bereits vor l\u00e4ngerer Zeit diesbez\u00fcglich informiert &#8211; ich stelle nachfolgend die Positionen aus dem Papier hier im Blog ein. <\/p>\n<blockquote>\n<p><strong>Schutz von Daten, Diensten und Infrastruktur<\/strong>  <\/p>\n<p>Der Staat muss pers\u00f6nliche Daten von B\u00fcrgerinnen und B\u00fcrgern ebenso wie eigene vertrauliche Informationen wirkungsvoll vor unerlaubtem Zugriff sch\u00fctzen. Dazu muss er jederzeit die Kontrolle dar\u00fcber bewahren, wer, wann und unter welchen Umst\u00e4nden auf welche Daten zugreifen darf.  <\/p>\n<p>Zus\u00e4tzlich m\u00fcssen wirtschaftliche Abh\u00e4ngigkeiten und die Gefahr daraus resultierender politischer Zw\u00e4nge vermieden werden, damit der Staat auch in Krisen- oder Katastrophenf\u00e4llen resilient ist und die kontinuierliche Verf\u00fcgbarkeit elementarer staatlicher Funktionen sicherstellen kann. Dazu muss die Einsatzf\u00e4higkeit wichtiger digitaler Infrastrukturen und Dienste unabh\u00e4ngig von den Interessen nicht oder nur schwer beeinflussbarer Staaten oder Unternehmen gew\u00e4hrleistet, funktional kontrolliert und an neue Bed\u00fcrfnisse angepasst werden k\u00f6nnen. Diese beiden F\u00e4higkeiten zur Kontrolle von Datenfl\u00fcssen sowie zur Nutzung und Gestaltung von Informationstechnologie bilden gemeinsam die digitale Souver\u00e4nit\u00e4t einer Organisation, einer Einzelperson oder von ganzen Staaten.  <\/p>\n<h4><strong>Digitale Souver\u00e4nit\u00e4t schaffen und st\u00e4rken<\/strong><\/h4>\n<\/p>\n<p>Schon heute bestehen auch ohne den Einsatz von Cloud-Computing zu bestimmten Anbietern wie etwa zu Microsoft bei Funktionen der Arbeitsplatzproduktivit\u00e4t kritische Abh\u00e4ngigkeiten, durch die erhebliche Schmerzpunkte im Bereich digitaler Souver\u00e4nit\u00e4t entstanden sind. Diese Schmerzpunkte wurden schon 2019 im Abschlussbericht der im Auftrag des Bundesministeriums des Innern, f\u00fcr Bau und Heimat beauftragten PwC-Studie \u201e<a href=\"https:\/\/www.cio.bund.de\/SharedDocs\/downloads\/Webs\/CIO\/DE\/digitale-loesungen\/marktanalyse-reduzierung-abhaengigkeit-software-anbieter.pdf?__blob=publicationFile&amp;v=1\" target=\"_blank\" rel=\"noopener\">Strategische Marktanalyse zur Reduzierung von Abh\u00e4ngigkeiten von einzelnen Software-Anbietern<\/a>\" ausf\u00fchrlich dargestellt.  <\/p>\n<p>\u00dcber diese bereits bei klassischer IT vorhandenen Abh\u00e4ngigkeiten hinaus besteht beim Cloud-Computing die Gefahr zus\u00e4tzlicher und deutlich weitreichender Abh\u00e4ngigkeiten, etwa weil Cloud-Betreiber die Regeln zum Zugriff auf Daten oder f\u00fcr die Erweiterung der eigenen Angebote durch Dritte eigenst\u00e4ndig festlegen und sp\u00e4ter immer wieder \u00e4ndern k\u00f6nnen. Weiter sinkt bei der Verwendung fremder Infrastrukturen die M\u00f6glichkeit zur Kontrolle von Datenfl\u00fcssen. Die Nutzung von Cloud-Computing macht es deswegen zwingend erforderlich, diese Gefahren einzusch\u00e4tzen und bewusst damit umzugehen, um sp\u00e4ter nicht unerwartet mit wirtschaftlich, technologisch oder gar politisch teuer zu bezahlenden Abh\u00e4ngigkeiten konfrontiert zu sein. Nicht zuletzt deswegen wurde eine deutliche St\u00e4rkung der digitalen Souver\u00e4nit\u00e4t Deutschlands zum wichtigen Bestandteil des 2021 beschlossenen <a href=\"https:\/\/web.archive.org\/web\/20230327171036\/https:\/\/www.bundesregierung.de\/breg-de\/service\/gesetzesvorhaben\/koalitionsvertrag-2021-1990800\" target=\"_blank\" rel=\"noopener\">Koalitionsvertrages der aktuellen Bundesregierung<\/a>.  <\/p>\n<p>In diesem Spannungsfeld aus gewaltigen Potentialen von Cloud-Computing auf der einen und der Gefahr erheblicher Abh\u00e4ngigkeiten mit m\u00f6glicherweise dramatischen Konsequenzen auf der anderen Seite m\u00fcssen Staat und Verwaltung nun einen Weg finden, der die Nutzung der Potentiale von Cloud-Computing so gut wie m\u00f6glich erlaubt und gleichzeitig den Erfordernissen digitaler Souver\u00e4nit\u00e4t, also an Kontrollf\u00e4higkeit, Resilienz, Handlungs- und Gestaltungsf\u00e4higkeit, Rechnung tr\u00e4gt. Ein wichtiges Instrument dazu ist die Definition von Mindestanforderungen, also von mindestens einzuhaltenden Eigenschaften von Cloud-Diensten1, welche die Kontroll- und Gestaltungsf\u00e4higkeit des Staates jederzeit sicherstellen.<br \/>Der Umgang mit und die Einhaltung von solchen Mindestanforderungen f\u00fchren auch zu einer Verbesserung der digitalen Kompetenz und Leistungsf\u00e4higkeit sowie der digitalen Souver\u00e4nit\u00e4t der Gesellschaft als Ganzes. Gleichzeitig f\u00fchrt die nachweisbare Einhaltung solcher Mindestanforderungen, etwa durch eine Zertifizierung durch vertrauensw\u00fcrdige Instanzen wie dem BSI, zu einem gesteigerten Vertrauen bei B\u00fcrgerinnen, B\u00fcrgern und Beh\u00f6rden.  <\/p>\n<p>Das vorliegende Papier stellt \u2013 ohne Anspruch auf Vollst\u00e4ndigkeit \u2013 mindestens notwendige und schon heute durch deutsche und europ\u00e4ische Cloud- und Software-Anbieter erf\u00fcllbare Bedingungen f\u00fcr den Einsatz von Cloud-Computing durch die \u00f6ffentliche Hand zusammen und soll damit als Unterst\u00fctzung von Entscheiderinnen und Entscheidern der \u00f6ffentlichen Hand bei der Auswahl von Cloud-Angeboten dienen. Die vorgestellten Mindestanforderungen nehmen zentrale Teilaspekte des Software-Stacks in den Blick. Verwaltungseinheiten der \u00f6ffentlichen Hand k\u00f6nnen auch weitere, hier nicht benannte Teile des Hard- und Software-Stacks mit Blick auf Kontrollf\u00e4higkeit, Resilienz, Handlungs- und Gestaltungsf\u00e4higkeit \u00fcberpr\u00fcfen. Das vorliegende Papier soll auch als Diskussionsgrundlage dienen und einen konstruktiven Austausch \u00fcber die hier diskutierten Fragen erm\u00f6glichen.  <\/p>\n<h4><font style=\"font-weight: bold\">Sicherheitsanforderungen<\/font><\/h4>\n<\/p>\n<p>Sicherheit spielt beim Cloud-Computing eine zentrale Rolle und erfordert unter anderem die kompromisslose Einhaltung von Mindeststandards. Die Definition und Auslegung der entsprechenden Standards darf dabei nicht dem Anbieter allein \u00fcberlassen werden, auch wenn der Funktionsumfang einer L\u00f6sung und die vermeintliche, deklarierte Expertise des Anbieters eventuell dazu einladen w\u00fcrden. Ebenso darf die Einhaltung von Sicherheitsanforderungen nicht als ein rein vertragliches Thema behandelt werden. Sollten Teile einer Cloud-Infrastruktur au\u00dferhalb der Europ\u00e4ischen Union (EU) betrieben oder von einem Unternehmen au\u00dferhalb der EU bereitgestellt werden, sind diese Anforderungen noch wichtiger, sonst ist die Cloud-Nutzung f\u00fcr die deutsche Verwaltung, ohne dass die Einhaltung von Mindeststandards sichergestellt ist, nicht denkbar. Dazu muss unter anderem jederzeit eine unabh\u00e4ngige, unangek\u00fcndigte Pr\u00fcfung der Einhaltung von Sicherheitskriterien stattfinden k\u00f6nnen. Weiter sind mindestens die folgenden Anforderungen durch Cloud-Anbieter umzusetzen:  <\/p>\n<ul>\n<li>Cloud-L\u00f6sungen bestehen aus komplexen Kombinationen verschiedener Software-Komponenten, die mit so genannten \u201eSoftware Bill of Materials\" (SBOM) vollst\u00e4ndig dokumentiert und f\u00fcr Anwenderorganisationen vollst\u00e4ndig transparent gemacht werden m\u00fcssen. Es muss jederzeit m\u00f6glich sein, anhand der SBOM festzustellen, welche Software-Komponenten in welchen Versionen der Betreiber zur Zeit nutzt und ob gegebenenfalls Updates zur Korrektur bekannter Sicherheitsprobleme vorliegen und diese bereits in das Cloud-Angebot integriert wurden.  <\/li>\n<li>Typischerweise arbeiten Entwickler und DevOps-Personal bei Betrieb und Weiterentwicklung von Cloud-Diensten international auf komplexe Weise zusammen. Auf Seiten des Anbieters kann dabei gegebenenfalls nicht ausgeschlossen werden, dass Mitarbeiterinnen und Mitarbeiter aufgrund der Einwirkung fremder Gerichtsbarkeiten (z.B. auf Basis des US-amerikanischen CLOUD Act) oder durch unzul\u00e4ssige Beeinflussung auf den Source-Code der Cloud einwirken und Schadsoftware oder Hintert\u00fcren einbauen. Es muss daher etwa durch die M\u00f6glichkeit von Quellcodeanalysen ausgeschlossen werden k\u00f6nnen, dass Schadsoftware ohne Kenntnis der Kundinnen und Kunden eingespielt werden kann, bzw. vorhanden ist.  <\/li>\n<li>Ohne den jederzeit m\u00f6glichen Einblick in den Source-Code der Softwarekomponenten, mit denen ein Cloud-Dienst realisiert ist, kann der betreffende Dienst nicht als sicher angesehen werden. Die dazu notwendige M\u00f6glichkeit der unabh\u00e4ngigen Pr\u00fcfung darf nicht einseitig durch den Anbieter oder durch Dritte in seinem Auftrag wahrgenommen werden, sondern muss f\u00fcr Kundinnen und Kunden jederzeit selbst durchf\u00fchrbar sein. Es ist deswegen f\u00fcr alle Bestandteile der Cloud jeweils eine L\u00f6sung zu bevorzugen, die Open Source ist.  <\/li>\n<li>Der eingesetzte Source-Code darf nicht von dem zur Pr\u00fcfung zug\u00e4nglich gemachten Source-Code abweichen. Die Gleichheit der eingesetzten Versionsst\u00e4nde ist beispielsweise mittels eines Checksummen-Vergleichs zu attestieren.  <\/li>\n<li>Kritische Teile der Cloud-L\u00f6sung wie das Nutzermanagement, die Zertifikatsverwaltung und -ausstellung sowie das Schl\u00fcsselmanagement sind mittels nachzuweisender architektureller Sicherheitsma\u00dfnahmen, wie sie z.B. als Confidential Computing beschrieben werden, zus\u00e4tzlich abzusichern.<\/li>\n<\/ul>\n<h4><font style=\"font-weight: bold\">Resilienz und Widerstandsf\u00e4higkeit<\/font><\/h4>\n<\/p>\n<p>Ein zentraler Aspekt von Resilienz ist die operative Souver\u00e4nit\u00e4t, also die F\u00e4higkeit, IT-Infrastruktur unabh\u00e4ngig von Dritten betreiben, sicher zu halten und an aktuelle Anforderungen anpassen zu k\u00f6nnen.  <\/p>\n<ul>\n<li>Sofern f\u00fcr den Betrieb Mitarbeiterinnen und Mitarbeiter eingesetzt werden, die nicht ausschlie\u00dflich lokaler Gesetzgebung verpflichtet sind, besteht die Gefahr, dass diese auf Grund von Gesetzen wie dem US-amerikanischen CLOUD Act verpflichtet sein k\u00f6nnen, auf Anweisung der jeweiligen Regierungen oder Rechtssysteme Dritten Zugriff auf Daten zu erm\u00f6glichen oder den Betrieb der gesamten Infrastruktur zu gef\u00e4hrden. Es d\u00fcrfen deswegen nur Mitarbeiterinnen und Mitarbeiter eingesetzt werden, die ausschlie\u00dflich lokaler Gesetzgebung unterstehen.  <\/li>\n<li>In der zum Betrieb von Cloud-Services verwendeten Software k\u00f6nnen Funktionen enthalten sein, die nach Aktivierung den Zugriff auf Daten erm\u00f6glichen oder den Betrieb der Infrastruktur gef\u00e4hrden (so genannte \u201eKill Switches\"). Der Nachweis solcher Funktionen ist ohne Zugriff auf den Quellcode praktisch unm\u00f6glich, dieser ist deswegen zwingend zu fordern.  <\/li>\n<li>Es muss sichergestellt werden, dass Software-Aktualisierungen, insbesondere solche zur Korrektur sicherheitsrelevanter Probleme, auch dann zur Verf\u00fcgung gestellt werden k\u00f6nnen, wenn dies nicht mehr dem Willen des urspr\u00fcnglichen Herstellers oder des Staates entspricht, in dessen Rechtssystem sich der betreffende Hersteller befindet.  <\/li>\n<li>Schlie\u00dflich m\u00fcssen Anpassungen an neuere Anforderungen oder Schnittstellen auch unabh\u00e4ngig vom urspr\u00fcnglichen Hersteller m\u00f6glich sein. Dies wird am besten durch die Nutzung von Open-Source-Code sichergestellt.  <\/li>\n<li>\n<h4>Rechtliche Anforderung<\/h4>\n<\/li>\n<\/ul>\n<p>Bei der Beschaffung von Cloud-Services durch die \u00f6ffentliche Verwaltung m\u00fcssen insbesondere die folgenden rechtlichen und vertraglichen Eigenschaften der jeweiligen Angebote sichergestellt werden:  <\/p>\n<ul>\n<li>S\u00e4mtliche verarbeiteten Daten (wie Nutzerdaten, Log-Dateien, Abrechnungsdaten, etc.) m\u00fcssen Anwenderinnen und Anwendern durch den Cloud-Anbieter jederzeit in Echtzeit und \/ oder im Rahmen eines zertifizierten \u201eTakeout\"-Verfahrens zur Verf\u00fcgung gestellt werden k\u00f6nnen. Zur Nachvollziehbarkeit, Zertifizierung und jeder anderen Bewertung im Bereich Datenschutz und Datensicherheit ist ebenfalls erforderlich, dass die Software und deren spezifischer Code quelloffen und auditierbar sind.  <\/li>\n<li>Der Cloud-Anbieter muss sicherstellen, dass die gesamte Datenhaltung und die Technik ihrer Verarbeitung portabel und mit quelloffenen Software-Stacks auf anderen IaaS-Plattformen einsetzbar ist. Dies kann z.B. durch quelloffene Standards bei Dateiformaten und quelloffener Darstellung der algorithmischen Verarbeitung umgesetzt werden. Es muss technisch und organisatorisch m\u00f6glich sein, die Datenverarbeitung jederzeit zwischen Datenr\u00e4umen beliebiger Anbieter transportabel zu machen. Datenr\u00e4ume in diesem Sinne basieren auf Open Source Software und der M\u00f6glichkeit, auf beliebigen IaaS Plattformen lauff\u00e4hig zu sein.  <\/li>\n<li>Die von einem Cloud-Anbieter bzw. einem Subunternehmer implementierten technischen und organisatorischen Ma\u00dfnahmen (sog. TOMs) m\u00fcssen \u2013 neben den klassischen Schutzzielen an die allgemeine Daten- und Informationssicherheit (unter anderem Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t von Daten, wie sie z.B. auch in Art. 32 DSGVO benannt sind) \u2013 auch Ma\u00dfnahmen in Bezug auf Quelloffenheit und Transportabilit\u00e4t enthalten. Vertr\u00e4ge mit einem Cloud-Anbieter sollten nur dann abgeschlossen werden d\u00fcrfen, wenn Quelloffenheit und Transportabilit\u00e4t der Daten innerhalb gesicherter Datenr\u00e4ume gegeben ist und der Cloud-Anbieter diesbez\u00fcglich vertragliche Zusagen macht.  <\/li>\n<li>Alle Daten \u201eat rest\" oder \u201ein flight\" m\u00fcssen jederzeit nachvollziehbar (mit quelloffenen Algorithmen) und zertifizierbar bzgl. der Kriterien der Sicherheit und Portabilit\u00e4t verschl\u00fcsselt werden. Gleichzeitig ist sicherzustellen, dass \u00fcber algorithmische Vorkehrungen gesicherte Wege bestehen, Daten in anonymisierter Form oder anonym konvertiert f\u00fcr Auswertungen etc. zu verwenden. Denn zu keinem Zeitpunkt sollten Daten, die besonderen Compliance-Anforderungen unterliegen (wie z.B. der DSGVO) in unsicheren Kontexten bearbeitet werden. Die technische Realisierung und Umsetzung der eingesetzten Verschl\u00fcsselungs- und Pseudonymisierungstechnologien ist nachvollziehbar und auditierbar nachzuweisen.  <\/li>\n<li>Anbieter sind zu verpflichten, die Rechte von B\u00fcrgerinnen und B\u00fcrgern bez\u00fcglich des Umgangs mit personenbezogenen Daten zu achten und nachvollziehbare Wege f\u00fcr die Erf\u00fcllung von Betroffenenrechten (wie z.B. Einsicht, L\u00f6schung, Recht auf Berichtigung, Recht auf L\u00f6schung) nachvollziehbar bzgl. Verarbeitung, Umsetzung und Speicherort umzusetzen. Dazu m\u00fcssen offene Standards und quelloffene Software verpflichtend gemacht werden.<\/li>\n<\/ul>\n<h4>Autoren:<\/h4>\n<ul>\n<li>Marius Feldmann, Cloud &amp; Heat  <\/li>\n<li>Peter Ganten, Vorstandsvorsitzender der OSB Alliance  <\/li>\n<li>Bernhard Hecker, Sprecher der WG Public Affairs der OSB Alliance  <\/li>\n<li>Stefan Herold, Schwarz IT  <\/li>\n<li>Stephan Ilaender, PlusServer  <\/li>\n<li>Frank Karlitschek, Mitglied des Vorstands der OSB Alliance  <\/li>\n<li>Kai Martius, secunet  <\/li>\n<li>Rainer Str\u00e4ter, IONOS<\/li>\n<\/ul>\n<\/blockquote>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2015\/10\/06\/safe-harbor-eugh-erklrt-abkommen-fr-ungltig\/\">Safe Harbor: EuGH erkl\u00e4rt Abkommen f\u00fcr ung\u00fcltig<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/07\/16\/eugh-kippt-eu-us-datenschutzvereinbarung-privacy-shield\/\">EuGH kippt EU-US-Datenschutzvereinbarung \"Privacy Shield\"<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/07\/27\/keine-karenzfrist-fr-unternehmen-nach-privacy-shield-eu-urteil\/\">Keine Karenzfrist f\u00fcr Unternehmen nach Privacy Shield-EU-Urteil<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/05\/16\/datenschtzer-plant-durchgreifen-bei-privacy-shield-versten\/\">Datensch\u00fctzer plant durchgreifen bei Privacy Shield-Verst\u00f6\u00dfen<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2022\/03\/26\/vorlufige-einigung-zwischen-eu-und-usa-im-trans-atlantic-data-privacy-framework\/\">Vorl\u00e4ufige Einigung zwischen EU und USA im Trans-Atlantic Data Privacy Framework<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2022\/10\/09\/us-prsident-biden-bringt-datenschutzabkommen-privacy-shield-2-0-auf-den-weg\/\">US-Pr\u00e4sident Biden bringt Datenschutzabkommen \"Privacy Shield 2.0\" auf den Weg<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2022\/11\/26\/datenschutzkonferenz-2022-microsoft-365-weiterhin-nicht-datenschutzkonform\/\">Datenschutzkonferenz 2022: Microsoft 365 weiterhin nicht Datenschutzkonform<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/05\/09\/microsoft-365-an-schulen-baden-wrttembergs-datenschtzer-sagt-nein\/\">Microsoft 365 an Schulen, Baden-W\u00fcrttembergs Datensch\u00fctzer sagt Nein<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2022\/12\/03\/nachbetrachtung-zur-dsk-einstufung-microsoft-365-weiterhin-nicht-datenschutzkonform\/\">Nachbetrachtung zur DSK-Einstufung \"Microsoft 365 weiterhin nicht datenschutzkonform\"<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2022\/12\/06\/microsoft-365-und-der-datenschutz-wie-geht-es-weiter\/\">Microsoft 365 und der Datenschutz, wie geht es weiter?<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/10\/11\/osb-alliance-warnt-die-microsoft-cloud-gefhrdet-unsere-digitale-souvernitt\/\">OSB-Alliance warnt: Die Microsoft Cloud gef\u00e4hrdet unsere digitale Souver\u00e4nit\u00e4t<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2022\/12\/16\/microsoft-rollt-eu-data-boundary-fr-die-europa-cloud-ab-2023-aus\/\">Microsoft rollt \"EU Data Boundary\" f\u00fcr die Europa-Cloud ab 2023 aus<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2022\/12\/14\/eu-kommission-fllt-vorlufige-angemessenheitsentscheidung-zum-trans-atlantic-data-privacy-framework\/\">EU-Kommission f\u00e4llt vorl\u00e4ufige Angemessenheitsentscheidung zum Trans-Atlantic Data Privacy Framework<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2022\/08\/06\/vergabekammer-baden-wrttemberg-schliet-anbieter-eines-us-cloud-diensts-von-angebot-aus\/\">Vergabekammer Baden-W\u00fcrttemberg schlie\u00dft Anbieter eines US-Cloud-Diensts von Angebot aus<\/a>&nbsp;<br \/><a href=\"https:\/\/borncity.com\/blog\/2022\/09\/08\/us-cloud-verbotsbeschluss-der-vergabekammer-baden-wrttemberg-verworfen\/\">US-Cloud-Verbotsbeschluss der Vergabekammer Baden-W\u00fcrttemberg verworfen<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2022\/12\/20\/deutsches-auenministerium-setzt-auf-microsoft-365\/\">Deutsches Au\u00dfenministerium setzt auf Microsoft 365<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ich hatte hier im Blog ja h\u00e4ufiger \u00fcber das Thema Cloud, Datensicherheit und Abh\u00e4ngigkeiten berichtet. Deutschland und Europa macht sich von einigen wenigen Big Playern abh\u00e4ngig. Welche Mindestvoraussetzungen braucht eine Beh\u00f6rden-Cloud, welche die digitale Souver\u00e4nit\u00e4t sichert? Im Umfeld der OSB &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/12\/25\/mindestanforderungen-an-die-nutzung-von-cloud-angeboten-durch-die-ffentliche-hand\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7263],"tags":[1171],"class_list":["post-276328","post","type-post","status-publish","format-standard","hentry","category-cloud","tag-cloud"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/276328","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=276328"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/276328\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=276328"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=276328"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=276328"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}