Nicht die Postleitzahl des Rechenzentrums

Elias Schneider schreibt in »Verschlüsselung und Datensicherheit: Digitale Souveränität ist kein Selbstläufer« für tagesspiegel.de Server können mitten in Deutschland stehen und dennoch außerhalb unserer Kontrolle sein. Zwar gilt auf Servern in Europa europäisches Datenschutzrecht, gleichzeitig aber greifen extraterritoriale Vorschriften wie der US Cloud Act oder Chinas Data Security Law. Sie verpflichten Anbieter, auf Anforderung der eigenen Behörden Daten herauszugeben, inklusive der Schlüssel, wenn diese beim Anbieter liegen. So entsteht eine paradoxe Situation: Die Daten stehen in Frankfurt oder Paris, aber die Kontrolle darüber kann in Washington oder Peking liegen. Das Problem ist nicht die Postleitzahl des Rechenzentrums, sondern fehlende technische Selbstbestimmung. ...

7. Oktober 2025 · 1 Minute · 137 Wörter

Yes

Alexander Rudolph schreibt in »Microsoft says U.S. law takes precedence over Canadian data sovereignty« für digitaljournal.com Does this affect the federal government and military? Yes. It appears that it does not matter if the target is an individual, organization, or government. As long as the legal request is considered valid in the United States, the target or location of the data does not matter. ...

17. August 2025 · 1 Minute · 207 Wörter

access to keys

Ellen Nakashima, Yvonne Wingett Sanchez und Joseph Menn schreiben in »Global hack on Microsoft product hits U.S., state agencies, researchers say« für washingtonpost.com What’s also alarming, researchers said, is that the hackers have gained access to keys that may allow them to regain entry even after a system is patched. Mal wieder wurde eine Sicherheitslücke in Microsofts Software ausgenutzt. Und natürlich gilt: Kein System ist völlig sicher. Aber wenn fast alle dieselbe Software verwenden, wird aus einem Fehler ein flächendeckendes Risiko. Genau das ist bei Microsoft Office, Sharepoint oder Windows der Fall. ...

22. Juli 2025 · 1 Minute · 154 Wörter

Verschlüsselung temporär aufbrechen

Heute habe ich etwas Neues gelernt. CDN-Anbieter können verschlüsselte Verbindungen öffnen. Katharina M. Schwarz schreibt in »Unsere Daten sind ein Koffer – doch wer hat den Schlüssel?« für egovernment.de Damit Content Delivery Networks (CDNs) oder Schutzsysteme für Webapplikationen Angriffe im verschlüsselten Datenverkehr abwehren können, müssen sie die Verschlüsselung temporär aufbrechen. Nur so können die Dienste erkennen, ob eine eingehende Datenanfrage schädlich ist oder nicht. Dafür dekodiert der Anbieter den Datenstrom – mit einem Zertifikatsschlüssel, den er zuvor vom Seitenbetreiber erhalten hat. Dieser Vorgang nennt sich SSL/TLS-Terminierung. ...

19. Juli 2025 · 1 Minute · 86 Wörter

Fehlende Transparenz beim Schutz

Malte Kirchner schreibt in »Kein WhatsApp mehr: US-Kongressmitarbeiter müssen den Messenger wechseln« In der Begründung führt das Office of Cybersecurity drei zentrale Kritikpunkte an: die fehlende Transparenz beim Schutz von Nutzerdaten, das Fehlen einer Verschlüsselung gespeicherter Daten sowie potenzielle Sicherheitsrisiken bei der Verwendung der Anwendung. Selbst die US-Regierung misstraut Big Tech. Warum vertrauen wir ihnen eigentlich noch?

23. Juni 2025 · 1 Minute · 57 Wörter