Cloud-Computing-Verträge

Wolke ohne Rechtsrahmen?

19.06.2011 von Thomas H. Fischer
Neue IT-Services erfordern neue Verträge. Der Cloud-Kunde verliert einen Großteil der Kontrolle an den Dienstleister. Gegen schädliche Folgen sollte er sich im Vorfeld absichern.
Ein guter Vertrag sichert gegen unerwünschte Folgen ab.
Foto: Itestro, Fotolia.de

Daten und Dienste können in die Cloud entschwinden und grenzenlos verfügbar sein. Die Verantwortung für das Funktionieren der IT bleibt jedoch bei dem auslagernden Unternehmen vor Ort. Es ist der zwangsläufige Verlust an Einwirkungs- und Kontrollmöglichkeiten bei einer Public Cloud, der immer mehr dazu führt, dass der "Evolution in der Technik" auch ein Wandel in der Vertragsgestaltung folgen muss.

Nun mag es so sein, dass "partnerschaftliche Beziehungsgeflechte auf der Basis von Vertrauen in Netzwerken" (so ein Bitkom-Leitfaden) die Grundlage für erfolgreiche Cloud-Computing-Geschäftsmodelle bilden. Aber jeder IT-Verantwortliche wird sich daran messen lassen müssen, ob und wie er dieses Vertrauen rechtlich abgesichert hat. Zu den Punkten, die er berücksichtigen muss, zählen:

Diese Grundanforderungen an jeden Sourcing-Vertrag muss der IT-Verantwortliche auf den Cloud-Vertrag übertragen. Gleichzeitig sollte er die Besonderheiten des Cloud Computing im Blick haben. Die Eckpunkte seiner Vorgehensweise sind diese vier: Öffnen, Bestimmen, Begrenzen und Kontrollieren.

Öffnen: Am Anfang an das Ende denken

"Der Provider darf nicht die faktische Macht haben, uns den Datenzugang zu verweigern." Diese Äußerung von Ralf Schneider, CIO der Allianz Gruppe in der COMPUTERWOCHE (Ausgabe 15/2011, Seite 13) bringt das Problem auf den Punkt. Ist nun die Konsequenz daraus, jede Public Cloud zu meiden?

Die Antwort auf diese Frage wird gerade bei mittelständischen Unternehmen künftig davon abhängen, inwieweit der Weg in das Cloud Computing notwendig ist, um Zugang zu technischen Innovationen zu erhalten. Wer ihn beschreitet, sollte insbesondere den "Log-in-Mechanismus" verhindern. Sprich: Eine Abhängigkeit von dem jeweiligen Provider muss vermieden werden. Entscheidend hierfür ist das Vorhandensein eines realistischen Exit-Szenarios, und die Grundlagen dafür sind im Vertrag zu legen.

Folgende Regelungen sollte der Kunde berücksichtigen, formulieren und vertraglich vereinbaren:

Cloud-Checklisten für den CIO
Cloud Computing Checkliste
Wenn Fachbereiche ohne Wissen der IT Cloud-Services beschaffen, entsteht früher oder später eine "Schatten-IT". Hier erfahren Sie, wie Sie die Datensicherheit im Unternehmen erhöhen und dieser Schatten-IT entgegenwirken können. Hierzu sollten die Verantwortung und Aufgaben der Cloud-Strategie, Unternehmensleitung und IT-Abteilung klar geregelt sein.
Die zentrale Cloud-Strategie …
legt fest, wie eine Private Cloud im Unternehmen organisiert wird.
Die zentrale Cloud-Strategie …
bestimmt, welche SaaS-Anwendungen aus der Public Cloud beziehbar sind.
Die zentrale Cloud-Strategie …
regelt, wie virtuelle Server in Public Clouds zu nutzen sind (Stichwort IaaS).
Die zentrale Cloud-Strategie …
definiert die Zuständigkeiten der Abteilungen bei der Bestellung von Cloud-Leistungen und Vertragsverhandlungen.
Die zentrale Cloud-Strategie …
enthält Vorgaben für Datenschutz und Datensicherheit bei der Cloud-Nutzung.
Die zentrale Cloud-Strategie …
untersagt den Mitarbeitern den eigenmächtigen Einsatz von Cloud-Services.
Die Unternehmensleitung muss …
IT-Richtlinie im Unternehmen erlassen und für die Umsetzung sorgen.
Die Unternehmensleitung muss …
das nötige Know-how zu Cloud-Verträgen im Unternehmen sicherstellen - durch Schulungen, Entwicklung von Standards und Musterregelungen.
Die Unternehmensleitung muss …
das Zusammenwirken der Abteilungen bei Vertragsverhandlungen koordinieren.
Die IT-Abteilung schließlich …
erarbeitet ein detailliertes Sicherheitskonzept für die Unternehmens-IT und prüft es laufend.
Die IT-Abteilung schließlich …
untersucht die Möglichkeiten zur Einbindung von Cloud-Services in Unter-nehmens-IT.
Die IT-Abteilung schließlich …
berät die Unternehmensleitung bei der Entwicklung der Cloud-Strategie und deren Umsetzung.
Die IT-Abteilung schließlich …
wirkt an Verhandlungen zu SaaS- und Cloud-Verträgen mit, prüft laufend deren Einhaltung, löst auftretende Probleme.
Die IT-Abteilung schließlich …
schult Mitarbeiter aller Abteilungen zu Datensicherheit.

Bestimmen: Individuelle Anforderungen versus Standards

Wesentliches Merkmal des Cloud Computing ist die Standardisierung. Der Möglichkeit für eine Individualisierung sind zwangsläufig Grenzen durch das Geschäftsmodell gesetzt.

Erforderlich ist zudem eine ständige technische Weiterentwicklung der Plattform. Gerade die Änderungen in der Cloud können aber mit den berechtigten Interessen des auslagernden Unternehmens nach Planungssicherheit und Investitionsschutz kollidieren. So notwendig die Rechte des Providers zur Gestaltung der Cloud sind, sie dürfen nicht dazu führen, dass er faktisch ein einseitiges Leistungsbestimmungsrecht erhält. Denn damit wäre ihm das auslagernde Unternehmen ausgeliefert.

Regelungsbedarf besteht auch in Hinblick auf Möglichkeiten und Grenzen der Individualisierung sowie auf den Schutz der Individualisierung bei Änderungen in der Cloud.

Die Regelungen im Vertrag, die hier Klarheit schaffen können, sehen in etwa so aus:

die Leistungen des Providers und weiterer Beteiligter in Einklang bringen, vor allem die Service-Levels über die gesamte Strecke von Arbeitsplatz bis zum Provider synchronisieren.

Begrenzen: Freiheit kann nicht schrankenlos sein

Zu den Wesensmerkmalen des Cloud Computing gehören die Loslösung von den Fesseln des Ortes, die Orientierung an (weltweiten) Verfügbarkeiten statt an Landesgrenzen, das Denken in globalen Netzwerken sowie die flexible Nutzung der Infrastruktur. Nationale Normen verkörpern hingegen eine andere Sichtweise und zwingen den Beteiligten eine Beachtung der Grenzen auf.

Besonders deutlich wird der Unterschied zwischen technischer und rechtlicher Handlungsmöglichkeit beim Datenschutz. Personenbezogene Daten dürfen nur unter bestimmten Voraussetzungen das Gebiet der europäischen Union verlassen und lediglich auf einem definierten Weg an konkrete Datenverarbeiter weitergegeben werden. Aber das auslagernde Unternehmen bleibt auch bei einer zulässigen Auftragsdatenverarbeitung verpflichtet, den konkreten Ort der Speicherung der Daten zu kennen. Es muss gegebenenfalls auch die Löschung der Daten kontrollieren können. Eine automatisierte globale Datenverteilung mit einem Verlust der Ortsbezogenheit ist hier nicht möglich.

Übersehen wird häufig das mit drakonischen Strafen versehene Exportrecht. Für die Ausfuhr von bestimmten Technologien ist eine vorherige Genehmigung des Bundesamtes für Wirtschaft und Ausfuhrkontrolle (Bafa) erforderlich. Sogar die Exportkontrolle der USA kann beim Einstellen von Daten in eine globale Cloud betroffen sein. Erfasst wird hier die "Dual Use Technologie", die sowohl zivil als auch militärisch eingesetzt werden kann, also zum Beispiel Verschlüsselungstechnik. Für Datenschutz wie auch Exportkontrolle gilt, dass ein Download nicht einmal vorausgesetzt wird. Es genügt die Möglichkeit eines Zugriffs.

Unabhängig von gesetzlichen Regelungen kann die Möglichkeit eines Datenzugriffs aus dem Ausland aber für das Unternehmen selbst kritisch sein: In vielen Ländern hat der Staat weitgehende Möglichkeiten, auf Daten zuzugreifen beziehungsweise den Datenverkehr zu überwachen.

Auch hier sollte sich der Kunde möglichst durch Regelungen im Vertrag absichern. Beispielsweise durch die Berücksichtigung folgender Punkte:

Kontrolle: Zertifizierung ersetzt nicht die eigene Prüfung

Einen besonderen Stellenwert hat die Kontrolle des Providers. Die erforderliche Risikoabschätzung setzt Kenntnisse über den Dienstleister voraus. Zertifizierungen sind hilfreich, können jedoch die eigene Prüfung nicht ersetzen.

Der Vertrag sollte auch hierzu Regelungen enthalten. Sie können beispielsweise so aussehen:

Letztlich kann der Vertrag aber nur eine Absicherung sein. Ebenso bedeutsam wie das Aushandeln sind die sorgfältige Auswahl des Providers und das Vertrags-Controlling während der gesamten Laufzeit. (qua)

So finden Sie den richtigen Cloud-Anbieter
So finden Sie den richtigen Cloud-Anbieter
Sicherheit und Kontrolle in der Cloud? Das muss sich nicht widersprechen, wenn der Anwender bei der Auswahl seines Cloud-Anbieters auf einige Kriterien achtet. Fünf Aspekte, die Sie bei der Wahl des Providers berücksichtigen sollten.
1. Datenspeicherung in der EU
Der Cloud-Anbieter muss preisgeben, an welchen Orten er Daten und Anwendungen speichert und verarbeitet. Es sollten ausschließlich Standorte in der EU, besser noch in Deutschland, akzeptiert werden. Wenn weitere Subunternehmer beteiligt sind, müssen diese benannt werden.
2. Sicherheitsarchitektur
Der Provider sollte die Konzeption seiner Sicherheitsarchitektur darlegen können. Dies schließt einzelne Systemkomponenten ebenso wie infrastrukturelle und technische Aspekte ein. Insbesondere sollte dabei klar werden, wie bei mandantenfähigen Systemen - so genannten Multi-Tenant-Systemen - eine verlässliche Trennung der Kunden gewährleistet wird. Angaben zur Sicherheitsarchitektur umfassen zum Beispiel Informationen zum Rechenzentrum, zur Netzsicherheit und zur Verschlüsselung.
3. Rechte-Management
Der Anbieter sollte erklären können, wie er Nutzer sicher identifiziert. Dazu gehört etwa eine Erläuterung seines ID-Managements und wie er damit sicherstellt, dass der "normale" Anwender etwa im Unterschied zum Administrator nur Zugriff auf Daten hat, die für ihn vorgesehen sind.
4. Datenschutz
Speichert oder verarbeitet der Cloud-Anbieter personenbezogene Angaben, dann ist ein Datenschutz nach deutschem Recht zu gewährleisten. Dar- über hinaus sollte der Anwender prüfen, inwieweit Datenschutzrichtlinien und -gesetze, denen er selber unter- liegt, vom Cloud-Anbieter eingehalten werden können.
5. Datenimport und -export
Grundsätzlich sollte klargestellt werden, dass die Daten im Besitz des Kunden bleiben. Der Nutzer muss deshalb auch die Möglichkeit haben, seine Daten jederzeit wieder exportieren zu können. Das ist nur möglich, wenn relevante Daten in einem anbieterunabhängigen Format gespeichert oder aber in ein solches umgewandelt werden können.