DB Podcast

Souveräne Cloud Cloud-Lösungen: BSI und Schwarz Digits planen Kooperation

Verantwortliche:r Redakteur:in: Stefan Girschner 5 min Lesedauer

Anbieter zum Thema

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und Stackit, der Cloud-Provider von Schwarz Digits, haben eine strategische Kooperation angekündigt. Ziel ist die gemeinsame Entwicklung souveräner Cloud-Lösungen, die in der Bundesverwaltung eingesetzt werden können.

(Bild: Stackit)
(Bild: Stackit)

Für eine moderne und digitale Verwaltung ist die Nutzung von Cloud-Lösungen unumgänglich. Um dabei auch den mit Cloud Computing verbundenen Risiken sowie aktuellen geopolitischen Entwicklungen Rechnung zu tragen, hat das Bundesamt für  eine Cloud-Strategie entwickelt. Diese sieht zum einen vor, nationale und europäische Cloud-Strukturen konkurrenzfähig zu gestalten. Und zum anderen zu analysieren, inwieweit sich die Public-Cloud-Angebote der Hyperscaler aktiv und sicher in Deutschland nutzen lassen.

Um die Cloud-Lösungen der Hersteller eingehend und in der notwendigen Sorgfalt prüfen zu können, vereinbart das BSI Kooperationen. Sie bilden einen verbindlichen Rechtsrahmen, um auch hoch vertrauliche Informationen auszutauschen und in der Tiefe technische Analysen und Bewertungen durchführen zu können. Zum aktuellen Zeitpunkt hat das BSI entsprechende Kooperationen mit den Cloud-Service-Providern SAP, Oracle und Google Cloud vereinbart. Außer der neuen Partnerschaft mit Stackit ist auch eine Kooperation mit dem US-Anbieter Amazon Web Services (AWS) geplant.

Verschlüsselung von Daten bei Cloud-Lösungen

Das BSI führt Risiko- und Bedrohungsanalysen durch, um daraus technische und strukturelle Sicherheitsanforderungen und -maßnahmen abzuleiten, die standortunabhängig für alle Cloud-Service-Provider gelten sollen. Der Einsatz kryptographischer Schutzmechanismen und insbesondere die Verschlüsselung von Daten während ihrer Übertragung in Netzen und beim Speichern, ist in diesem Zusammenhang ein wichtiger Baustein. Dies gilt insbesondere, da in Cloud-Angeboten für die Speicherung dieser Informationen die Ressourcen Dritter verwendet werden.

Bei diesem Einsatz muss sichergestellt werden, dass heute verschlüsselte Daten auch in Zukunft sicher sind. Dies beugt der Gefahr vor, dass Daten verschlüsselt abgegriffen und in Zukunft dann entschlüsselt werden („store now, decrypt later“). Bei der Entwicklung, Auswahl und Konfiguration kryptographischer Verfahren müssen daher vorhersehbare technologische Entwicklungen und damit eventuell neu entstehende Bedrohungen berücksichtigt werden. Hierunter fällt einerseits die sukzessive Verbesserung der Leistungsfähigkeit klassischer Hardware, aber auch die potentielle Entwicklung von Quantencomputern. Aus ersterer folgt, dass Schlüssellängen so gewählt werden müssen, dass Verschlüsselungen auch in naher und mittlerer Zukunft Brute-Force-Angriffen standhalten können. Aus letzterer folgt die Notwendigkeit von Post-Quanten-Kryptographie, d.h. der Einsatz von Verfahren, welche auch mit Quantencomputern nicht effizient angegriffen werden können.

Analyse der eingesetzten kryptographischen Verfahren

Im Interesse der langfristigen Informationssicherheit untersucht das BSI daher bei den Cloud-Lösungen insbesondere die eingesetzten kryptographischen Verfahren, um deren Tauglichkeit und Konformität zu nationalen Anforderungen bewerten zu können. Eine geeignete Ausgestaltung der Sicherheitsarchitektur einschließlich Verschlüsselung und externem Schlüsselmanagement kann darüber hinaus den Klartextzugriff durch den Cloud-Service-Provider selbst unterbinden. In diesem Falle wären Daten beispielsweise auch gegenüber Anfragen auf Basis des Cloud Act geschützt, da dem Cloud-Service-Provider technisch die Möglichkeit entzogen ist, sich Zugang zu den geforderten Daten zu verschaffen.

Mit den Kooperationsvereinbarungen werden keine Entscheidungen bei der Vergabe- oder Implementierung getroffen, diese liegen außerhalb der Zuständigkeit des BSI. Das BSI verfolgt das Ziel, ein breites Spektrum an sicheren technologischen Angeboten zu prüfen, aus denen Bedarfsträger wählen können. Voraussetzung hierfür ist die tiefgehende Kenntnis der verfügbaren Angebote und ihrer Sicherheitseigenschaften, um diese in ihrer Wirksamkeit einschätzen und Risiken für die Informationssicherheit bewerten zu können.

Das gilt ebenso für das Bewerten der erreichbaren Resilienz, das Analysieren komplexer Lieferketten und damit verbundener Risiken sowie das Erkennen technologischer Abhängigkeiten. Dieses Spektrum muss aus Sicht des BSI so gestaltet sein, dass auch US-amerikanische Angebote unter nationaler oder europäischer Kontrolle genutzt werden können - sowie stets ein Wechsel hin zu nationalen Lösungen möglich sein muss. Durch die breite strategische Aufstellung wird Wahlfreiheit gefördert und zusammen mit dem kontrollierten Einsatz Souveränität und auch das Schutzziel Verfügbarkeit adressiert.

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Bund setzt bei IT-Strategie auf Open-Source-Software

Darüber hinaus ist und bleibt Open-Source-Software eine tragende Säule der IT-Strategie des Bundes. Die langfristige Förderung und Unterstützung von für den Bund strategisch entscheidenden Open-Source-Projekten und die Zusammenarbeit mit Technologieanbietern ergänzen sich und geben sich gegenseitig immer wieder neue Impulse. Nur durch diese breite Zusammenarbeit entfaltet sich die für alle Stakeholder erforderliche Wirkung. Der Beitrag zum Stand der Technik wie auch die Anforderungen und Bedarfe des Bundes und der Bundesverwaltung entscheiden hierbei über die jeweilige Schwerpunktsetzung.

Die Schließung von Kooperationsvereinbarungen impliziert ausdrücklich keine Bevorzugung oder Empfehlung bestimmter Anbieter oder Lösungen: Parallel zur Zusammenarbeit mit Public Cloud Service Providern fördert das BSI gemeinsam mit relevanten Stakeholdern der Open-Source- Community kontinuierlich den Einsatz und die Sicherheit von Open-Source-Lösungen wie NextCloud oder OpenDesk. Dabei kooperiert das BSI eng mit dem Zentrum für Digitale Souveränität (ZenDiS); insbesondere mit Blick auf die Plattform OpenCode. Die Einrichtung eines Open Source Program Office (OSPO) im BSI wird diese Aktivitäten bündeln und die Entwicklung und Umsetzung einheitlicher Sicherheitsstandards im Bereich Open Source beschleunigen.

BSI gibt Orientierung beim Einsatz von Cloud-Lösungen

Claudia Plattner ist Präsidentin des Bundesamts für Sicherheit in der Informationstechnik.(Bild:  BSI)
Claudia Plattner ist Präsidentin des Bundesamts für Sicherheit in der Informationstechnik.
(Bild: BSI)

Claudia Plattner, Präsidentin des Bundesamt für Sicherheit in der Informationstechnik (BSI), erklärt zur Vereinbarung mit Stackit: „Um die Herausforderungen unserer Zeit zu meistern, müssen wir mit technologischen Innovationen Schritt halten. Um eine wirksame Absicherung kritischer Systeme in Deutschland und Europa zu ermöglichen, ist deren Kontrolle durch nationale und europäische Akteure von entscheidender Bedeutung. Um digitale Produkte und Services unabhängig von äußeren Einflüssen, politischen Interessen und geopolitischen Szenarien sicher nutzbar zu machen, kommt es darauf an, sie so technisch zu härten, dass ihre sichere, kontrollierte Nutzung unter allen Umständen gewährleistet ist. Die Anforderungen des BSI geben Orientierung bei den strategischen und operativen Entscheidungen des Bundes, auch und gerade unter Abwägung aktueller politischer Entwicklungen. Die Anforderungen des BSI haben aber auch unmittelbaren Einfluss auf die Entwicklung von Angeboten: Ihre Umsetzung fordern wir bei den Herstellern ein. Mit Stackit von Schwarz Digits haben wir einen Kooperationspartner an unserer Seite, der das Thema Souveränität schon lange erfolgreich und zuverlässig adressiert.“

Um eine wirksame Absicherung kritischer Systeme in Deutschland und Europa zu ermöglichen, ist deren Kontrolle durch nationale und europäische Akteure von entscheidender Bedeutung. 

Claudia Plattner, BSI

Thomas Caspers ist Vizepräsident des Bundesamts für Sicherheit in der Informationstechnik.(Bild:  BSI)
Thomas Caspers ist Vizepräsident des Bundesamts für Sicherheit in der Informationstechnik.
(Bild: BSI)

Thomas Caspers, Vizepräsident des BSI, ergänzt: „Die Digitalisierung der Verwaltung ist kritisch für die Handlungsfähigkeit des Staates, sie muss daher ein Erfolg werden. Dabei ist es essentiell, die Digitalisierung auch zu beherrschen; die Kontrolle über einen selbstbestimmten Betrieb ist daher Teil eines sicheren Einsatzes moderner digitaler Produkte wie Cloud Services. Diese Kontrolle muss zu jeder Zeit in den Händen nationaler und europäischer Akteure liegen und insbesondere bei neuralgischen Aspekten wie Verschlüsselung, Key Management sowie der Zugriffskontrolle bestehen. Unter Würdigung der aktuellen geopolitischen Entwicklungen möchten wir als BSI zur Versachlichung der Debatte beitragen. Dabei ist es geboten, Technologien und Zusammenhänge in der Tiefe zu verstehen, um substanzielle und fundierte Bewertungen durchführen zu können. Kooperationsvereinbarungen sind die Basis, auf der uns die dafür notwendigen Informationen bereitgestellt werden können.“