Skip to main content

Empfehlungen für jeden Souveränitätsbedarf


Unverbindlichen Beratungstermin online vereinbaren
Empfohlene Maßnahmen
Schutzklasse
1
Schutzklasse
2
Schutzklasse
3

Schutzklasse
3+S

Nehmen Sie mit einem eigenen "Souveränitätsanker" an einer verteilten, sicheren kryptografischen Schlüsselquelle teil. So sichern Sie Ihre Unabhängigkeit von einzelnen Dienstanbietern und haben im Notfall immer Zugriff auf Ihre Daten und können zumindest rudimentär Dienste aufrechterhalten.
-
-
-
Implementieren Sie einen anbieterunabhängigen Backup für Ihre Daten und ggf. auch für Ihre wichtigsten Softwaresysteme.
-
-
-
Achten Sie darauf, dass Sie nicht übermäßig von einem Softwareanbieter abhängig sind. Mit Open Source Software sind Ihre Transferkosten bei einem Anbieterwechsel minimal.
-
-
-
Erfüllen Sie die technisch-organisatorischen Anforderungen einschlägiger Kriterienkataloge (z.B die des AUDITOR-Datenschutz-Zertifizierungsverfahren) entsprechend der Schutzklassenanforderungen 3.--
Nutzen Sie Confidential Computing um einerseits unzulässigen Zugriff durch privilegierte Administratioren oder Kriminelle, die deren Rolle impersonieren technisch auszuschließen und andererseits durch "Remote Attestation" die Integrität der Rechenressourcen kontinuierlich aus der Ferne verifizieren zu können.
-
-
Sichern Sie sich, falls möglich Zugriff auf die von Ihnen genutzte Software, z.B. indem sie diese bei einem Treuhänderhinterlegen lassen (escrow).
-
-

Erfüllen Sie die technisch-organisatorischen Anforderungen einschlägiger Kriterienkataloge (z.B die des AUDITOR-Datenschutz-Zertifizierungsverfahren) entsprechend der Schutzklassenanforderungen 2.
-
Wählen Sie Dienstanbieter aus, die Transparenz und Kontrolle über Audits, Zertifikate, Testate und/oder Zulassungen bieten.-
Erfüllen Sie die technisch-organisatorischen Anforderungen einschlägiger Kriterienkataloge (z.B die des AUDITOR-Datenschutz-Zertifizierungsverfahren) entsprechend der Schutzklassenanforderungen 1 und damit die gesetzlichen Mindestanforderugen.






Wählen Sie durch Confidential Computing geschützte Ausführungsumgebungen aus um mehr verschiedene Workloads auf einem Server betreiben zu können. Dies verbessert die Ökonomie der Recheninfrastruktur um Faktoren.
Unverbindlichen Beratungstermin online vereinbaren

Der hier präsentierte Souveränitäts-Rechner lehnt sich an die Datenschutzbedarfsklassen des AUDITOR/TCDP-Zertifizierungsverfahren an. Zusätzlich zu den Datenschutz-Aspekten sind auch Fragen der Wichtigkeit der Informationstechnologie für den Betrieb eines Unternehmens oder die Prozesse einer Organisation hinzugefügt. Die Empfehlungen, die passend zum ermittelten Schutzbedarf gemacht werden, orientieren sich ebenfalls am Anforderungskatalog von AUDITOR/TCDP, der sich seinerseits auf die einschlägigen ISO/IEC-Normen bezieht, aber beispielsweise bezüglich "Confidential Computing" den aktuelleren Stand der Technik berücksichtigt.