Glossar
- Jurisdiction (Jurisdiktion)
-
Rechtsraum, unter dem Datenverarbeitung und Zugriffe stattfinden. Bestimmt u.a. welche Behörden Zugriffsanfragen stellen dürfen und welche Datenschutzgesetze gelten (z.B. DSGVO für EU, CLOUD Act für USA).
- Data Residency
-
Geographische und regionale Bindung von Datenspeicherung und -verarbeitung, einschließlich Backups, Logs und Metadaten. Data Residency definiert wo Daten physisch gespeichert werden.
- Data Sovereignty
-
Weiterer Begriff als Data Residency. Bezeichnet die vollständige Kontrolle einer Organisation über ihre Daten, einschließlich Zugriff, Verschlüsselung, Verarbeitung und Exit-Fähigkeit.
- Control Plane
-
Die Verwaltungs- und API-Ebene eines Cloud-Anbieters (IAM, Resource Management, Billing, Policies). Zugriffe auf die Control Plane können alle Daten-Kontrollen überschreiben.
- Region Pinning
-
Technische Erzwingung, dass Cloud-Ressourcen nur in explizit genehmigten geographischen Regionen erstellt werden können.
- PMK (Provider-Managed Key)
-
Verschlüsselungsschlüssel, der vollständig vom Cloud-Anbieter verwaltet wird. Der Anbieter kann den Schlüssel theoretisch verwenden. Für nicht-sensitive Daten akzeptabel.
- CMK (Customer-Managed Key)
-
Verschlüsselungsschlüssel, dessen Lebenszyklusmanagement (Erstellung, Rotation, Deletion) beim Kunden liegt, aber im KMS des Anbieters gespeichert ist. Anbieter hat technischen Zugriff auf KMS, aber Key-Policy schränkt ein, wer den Key nutzen darf.
- BYOK (Bring Your Own Key)
-
Schlüsselmaterial wird vom Kunden erzeugt und in den Cloud-KMS importiert. Kunde kontrolliert Schlüsselmaterial vollständig, muss es aber in die Cloud-Infrastruktur importieren.
- HYOK (Hold Your Own Key)
-
Schlüsselmaterial verbleibt in einer kundenkontrollierten HSM-Infrastruktur außerhalb des Cloud-Anbieters. Cloud-Dienste müssen für jede Verschlüsselungsoperation die externe HSM ansprechen. Anbieter hat keinen technischen Zugriff auf das Schlüsselmaterial.
- HSM (Hardware Security Module)
-
Physisches oder virtuelles Gerät, das kryptografisches Schlüsselmaterial sicher speichert und kryptografische Operationen in einer tamper-resistant Umgebung durchführt.
- Break-Glass
-
Notfallzugriffsprozess mit erhöhten Rechten, der nur in dokumentierten Ausnahmesituationen aktiviert wird. Streng zeitbegrenzt, vollständig protokolliert und nachgewertet.
- JIT (Just-In-Time Access)
-
Zugriffsprovisionierungsmuster, bei dem privilegierte Berechtigungen nur für einen definierten Zeitraum und für eine spezifische Aufgabe aktiviert werden. Eliminiert „Standing Privilege".
- SoD (Separation of Duties)
-
Governance-Prinzip, das verhindert, dass eine einzelne Person alle Schritte eines kritischen Prozesses ausführen kann. Beispiel: Wer eine KMS-Key-Policy ändern kann, darf nicht gleichzeitig auf die verschlüsselten Daten zugreifen können.
- Subprozessor
-
Im DSGVO-Kontext: Ein Dienstleister, der im Auftrag eines Verantwortlichen oder Auftragsverarbeiters personenbezogene Daten verarbeitet. Unterliegt besonderen Anforderungen (Art. 28 DSGVO).
- VPC Endpoint
-
Netzwerkverbindung, die den direkten Zugriff auf Cloud-Dienste (S3, KMS, etc.) über das interne Cloud-Netzwerk ermöglicht, ohne dass Traffic über das öffentliche Internet geleitet wird.
- Egress
-
Ausgehender Netzwerkverkehr aus einem Workload oder Netzwerksegment. Im Sovereign-Kontext der primäre Exfiltrationspfad für Daten.
- Cryptographic Erasure
-
Verfahren zur sicheren Datenlöschung durch Vernichtung des Verschlüsselungsschlüssels. Da ohne Schlüssel keine Entschlüsselung möglich ist, ist das Datenmaterial faktisch unwiederbringlich. Als DSGVO Art. 17-konforme Löschung anerkannt, wenn korrekt implementiert.
- Exit Plan
-
Dokumentierter Plan, der beschreibt, wie eine Organisation ihre Workloads, Daten und Prozesse von einem Cloud-Anbieter migrieren oder portieren kann. Enthält Schritt-für-Schritt-Prozeduren, Zeitplan und Datenexport-Mechanismen.
- Portability
-
Fähigkeit, Daten in standardisierten Formaten zu exportieren und Workloads auf alternativer Infrastruktur zu betreiben. Messbares Merkmal einer Sovereign-Architektur.
- DSGVO (GDPR)
-
Datenschutz-Grundverordnung. EU-Verordnung zum Schutz personenbezogener Daten. Zentrale Grundlage für viele Data-Residency und Sovereign-Cloud-Anforderungen.
- BSI C5
-
Cloud Computing Compliance Criteria Catalogue des Bundesamts für Sicherheit in der Informationstechnik. Audit-Standard für Cloud-Dienste in Deutschland.
- EUCS
-
EU Cloud Services Scheme. Europäisches Cybersicherheitszertifizierungsschema für Cloud-Dienste, entwickelt von ENISA. Stufen: Basic, Substantial, High.
- GAIA-X
-
Europäisches Ökosystemprojekt für eine transparente, sichere und föderierte Cloud-Infrastruktur. Definiert Anforderungen an Datensouveränität und Interoperabilität.
- NIS2
-
Netzwerk- und Informationssicherheitsrichtlinie 2.0. EU-Richtlinie für IT-Sicherheit bei kritischen Infrastrukturen und wichtigen Einrichtungen. Erweitert den Anwendungsbereich von NIS1.
- CLOUD Act
-
US-amerikanisches Gesetz (Clarifying Lawful Overseas Use of Data Act), das US-Behörden das Recht gibt, von US-Unternehmen Daten anzufordern, auch wenn diese im Ausland gespeichert sind. Direkte Implikation für HYOK/BSI-C5-Anforderungen.
- SLSA (Supply-chain Levels for Software Artifacts)
-
Framework für Supply-Chain-Sicherheit in der Softwareentwicklung. Stufen 1–4 definieren zunehmende Anforderungen an Build-Integrität und Provenienz-Nachweise.