Mit StackIT bietet Consist ab sofort seine Data- und IT Security Services in deutscher Cloud an

Echte Cloud-Datensouveränität für Unternehmen

Symbolische Darstellung von Cloud-Computing und rechtlicher Regulierung, KI-generiert

Warum der Cloud-Standort allein nicht entscheidend ist

Stimmungsbarometer:unverb. KI-Analyse*

Nach der Datenschutz-Grundverordnung (DSGVO) ist die Übermittlung personenbezogener Daten in Drittstaaten nur unter strengen Bedingungen erlaubt. Die damaligen Abkommen Safe Harbor und Privacy Shield wurden vom Europäischen Gerichtshof für ungültig erklärt, da US-Gesetze, wie FISA Section 702 und Executive Order 12333 den Schutz europäischer Daten nicht ausreichend gewährleisten. Auch das nachfolgende EU-US Data Privacy Framework kann keine vollständige Datensouveränität garantieren, da US-Gesetze keine Grenzen kennen.

Neuere Ansätze, wie Microsofts EU-Datengrenze, können ebenfalls das rechtliche Risiko nicht vollständig ausräumen. Prominentes Beispiel ist der Internationale Strafgerichtshof, dessen Chefankläger nicht mehr auf den E-Mail-Dienst von Microsoft zurückgreifen konnte, nachdem der US-Präsident Sanktionen gegen das Gericht in Den Haag verhängt hatte.

Der entscheidende Faktor ist nicht der physische Speicherort, sondern die Gerichtsbarkeit des Unternehmens. Damit können auch europäische Tochtergesellschaften US-amerikanischer Konzerne zur Herausgabe von Daten verpflichtet werden – in Konflikt mit der DSGVO und ohne Transparenz für die betroffenen Unternehmen.

Echte digitale Datensouveränität gewährleisten

Digitale Souveränität angesichts der Übermacht US-amerikanischer Tech-Konzerne herzustellen, fällt nicht leicht. Gerade im Hinblick auf damit verbundene Cloud-Lösungen herausragender Data- und IT-Security-Plattformen entsteht ein Zwiespalt beim Thema Compliance. Doch es gibt Wege, wie man die Vorteile aus beiden Welten zusammenführen kann.

Europäische Cloud-Anbieter unterliegen alleinig dem europäischen Recht. Ihre Daten dürfen ausschließlich auf Basis europäischer oder nationaler Gerichtsanordnungen herausgegeben werden – nicht jedoch auf Grundlage des US CLOUD Act. Damit schützen sie vor extraterritorialer Jurisdiktion und sichern ein hohes Maß an digitaler Souveränität.

Sicherheits- und Datenservices in der deutschen Cloud – Consist TrustedCloud

Mit ihren Cloud Services ermöglicht die Consist Software Solutions GmbH eine datenschutzkonforme, leistungsstarke und skalierbare Alternative zu außereuropäischen Angeboten. Die Services sind nach SOC 2 Type II und ISO 27001 zertifiziert und gewährleisten höchste Datensicherheit in den Kundenumgebungen.

Deren Bereitstellung erfolgt über die deutsche Cloud-Infrastruktur von STACKIT und erfüllt sämtliche Anforderungen der EU-DSGVO, NIS2, KRITIS und DORA-Verordnung.

Zwei spezialisierte Varianten stehen zur Verfügung:

CTC Data richtet sich an Unternehmen, die Daten in Echtzeit analysieren, Prozesse optimieren und datenbasierte Entscheidungen treffen wollen – ohne eine eigene Infrastruktur zu betreiben.

CTC Security erweitert dieses Angebot um eine integrierte SIEM-Plattform zur Erkennung und Analyse sicherheitsrelevanter Ereignisse. Optional kann der Service um ein Cyber Security Operations Center (CSOC) ergänzt werden, das rund um die Uhr überwacht und professionell betrieben wird.

STACKIT: Auf dem Weg zum europäischen Hyperscaler

Die souveräne Cloud-Plattform für die CTC-Dienste bildet die Infrastruktur von STACKIT, dem Cloud-Provider der Schwarz Gruppe. STACKIT betreibt derzeit vier Rechenzentren in Deutschland und Österreich und baut ein weiteres im brandenburgischen Lübbenau. Das in Neckarsulm ansässige Unternehmen verfolgt das Ziel, Europas digitale Souveränität nachhaltig zu stärken.

Digitale Resilienz durch europäische Cloud-Sicherheit

Die Kombination aus CTC-Services und STACKIT-Infrastruktur schafft eine Plattform, die Datenschutz, IT-Sicherheit und Flexibilität vereint. Unternehmen profitieren von modernen Security- und Datenanalysetools, die vollständig unter europäischer Kontrolle betrieben werden – ein zentraler Schritt hin zu echter digitaler Resilienz und technologischer Unabhängigkeit.

Consist Software Solutions ist Spezialist für Digitale Transformation, IT Security und Managed Services.

Das ganzheitliche Dienstleistungs- und Lösungsangebot umfasst:

IT-Beratung
Design von IT-Architekturen und IT-Landschaften
Konzeption, Entwicklung und Integration von individuellen IT-Lösungen
Betreuung von Anwendungen und Systemen (von Teilaufgaben bis hin zum kompletten Outsourcing)
Vertrieb von Software-Produkten

Fundiertes Know-how von modernsten bis hin zu Legacy-Technologien zeichnet die mehr als 200 Mitarbeiter von Consist aus.

Consist verfügt über mehr als 40 Jahre Erfahrung am Markt und ist an den Standorten Kiel und Frankfurt präsent.

Kontakt
Consist Software Solutions GmbH
Petra Sauer-Wolfgramm
Christianspries 4
24159 Kiel
0431 3993-525
0431 3993-999
0f75b4b1daec50854d016408e7235705cf5280ea
https://www.consist.de

Themenrelevante Wikipedia-Infos:
  • Compliance (Wikipedia)
    Compliance (englisch für „Einhaltung, Befolgung“) steht für: Compliance (BWL), Einhaltung von Gesetzen, Richtlinien und freiwilligen Kodizes durch Unternehmen Compliance (Recht), Einhaltung von Regeln in Form von Recht und Gesetz Compliance (Medizin), Deckungsgleichheit von ärztlichem Planen und patientlichem Handeln Compliance (Physiologie), Maß für die Dehnbarkeit von Körperstrukturen Compliance (Film), US-amerikanischer Thriller von Craig Zobel (2012) Compliance (Lied), Lied der britischen Rockband Muse, siehe Muse (Band)#Will of the People (2022–2024) Siehe auch: Material Compliance komplientes System Liste aller Wikipedia-Artikel, deren Titel Compliance enthält
  • Cybersecurity (Wikipedia)
    Informationssicherheit ist ein Zustand von technischen oder nicht-technischen Systemen zur Informationsverarbeitung und -speicherung, der die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen soll. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken. In der Praxis orientiert sich die Informationssicherheit im Rahmen des IT-Sicherheitsmanagements unter anderem an der internationalen ISO/IEC-27000-Reihe oder dem US-System der System and Organization Controls (SOC). Im deutschsprachigen Raum ist ein Vorgehen nach IT-Grundschutz verbreitet. Im Bereich der Evaluierung und Zertifizierung von IT-Produkten und -systemen findet die Norm ISO/IEC 15408 (Common Criteria) häufig Anwendung. Die Normenreihe IEC 62443 befasst sich mit der Informationssicherheit von „Industrial Automation and Control Systems“ (IACS) und verfolgt dabei einen ganzheitlichen Ansatz für Betreiber, Integratoren und Hersteller.
  • Datenschutz (Wikipedia)
    Datenschutz ist ein in der zweiten Hälfte des 20. Jahrhunderts entstandener Begriff, der teilweise unterschiedlich definiert und interpretiert wird. Je nach Betrachtungsweise wird Datenschutz als Schutz vor missbräuchlicher Datenverarbeitung, Schutz des Rechts auf informationelle Selbstbestimmung, Schutz des Persönlichkeitsrechts bei der Datenverarbeitung und auch Schutz der Privatsphäre sowie zum Schutz vor Datenmissbrauch, d. h. vor einer missbräuchlichen Verwendung personenbezogener Daten wie Namen, Kontaktdaten oder Kontodaten einer Person gegen deren Willen, u. a. um damit potentiell kriminelle Handlungen zu begehen, verstanden. Datenschutz wird – jedenfalls in Deutschland – meist als Recht verstanden, dass jeder Mensch grundsätzlich selbst darüber entscheiden darf, wem wann welche „seiner“ persönlichen Daten zugänglich sein sollen. Der Wesenskern eines solchen Datenschutzrechts besteht dabei darin, dass die Machtungleichheit zwischen Organisationen und Einzelpersonen unter Bedingungen gestellt werden kann. Der Datenschutz soll der in der vielfältig digitalen und vernetzten Informationsgesellschaft bestehenden Tendenz zum sogenannten gläsernen Menschen, dem Ausufern staatlicher Überwachungsmaßnahmen (Überwachungsstaat) und Datenmonopolen von Privatunternehmen entgegenwirken.
  • Datenschutzrecht (Wikipedia)
    Das Datenschutzrecht ist das Teilgebiet des Rechts, welches sich mit dem Datenschutz befasst. Aufgabe des Datenschutzrechts ist es, die informationelle Selbstbestimmung und rechtlich geschützte Geheimnisse – insbesondere das Telekommunikationsgeheimnis – zu gewährleisten und einen Ausgleich zwischen dem Datenschutz des Einzelnen und berechtigten Interessen der Allgemeinheit und staatlicher und privater Datenverarbeiter zu schaffen. Zum Datenschutzrecht im weitesten Sinne gehören deshalb alle Gesetze, Vereinbarungen, Anordnungen und Gerichtsentscheidungen, die dem Schutz der Privatsphäre dienen, das Recht auf informationelle Selbstbestimmung ausgestalten oder den Umgang mit Geheimnissen und personenbezogenen Daten regeln.
  • Digitale Souveränität (Wikipedia)
    Unter digitaler Souveränität werden im politischen Diskurs Möglichkeiten zur selbstbestimmten Nutzung und Gestaltung von Informationstechnik durch Gesellschaften, Staaten, Unternehmen und Individuen diskutiert. Dies umfasst sowohl die digitale Kompetenz als Sachkenntnis als auch die Kompetenz im Sinne von Befugnis, Tätigkeiten auch eigenständig ausüben zu dürfen.
  • DSGVO (Wikipedia)
    Die Datenschutz-Grundverordnung (DSGVO oder DS-GVO; französisch Règlement général sur la protection des données RGPD, englisch General Data Protection Regulation GDPR) ist eine Verordnung der Europäischen Union, mit der die Regeln zur Verarbeitung personenbezogener Daten durch die meisten Datenverarbeiter, sowohl private wie öffentliche, EU-weit vereinheitlicht werden. Dadurch soll einerseits der Schutz personenbezogener Daten innerhalb der Europäischen Union sichergestellt, und auch andererseits der freie Datenverkehr innerhalb des Europäischen Binnenmarktes gewährleistet werden. Die Verordnung ersetzt die aus dem Jahr 1995 stammende Richtlinie 95/46/EG zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr. Zusammen mit der so genannten JI-Richtlinie für den Datenschutz in den Bereichen Polizei und Justiz bildet die DSGVO seit dem 25. Mai 2018 den gemeinsamen Datenschutzrahmen in der Europäischen Union.
  • SIEM (Wikipedia)
    Security Information and Event Management (SIEM) kombiniert die zwei Konzepte Security Information Management (SIM) und Security Event Management (SEM) für die zeitnahe Analyse von Sicherheitsalarmen aus Anwendungen und Netzwerkkomponenten. SIEM dient damit der Computersicherheit einer Organisation und ist ein Softwareprodukt, das zentral installiert oder als Cloudservice genutzt werden kann. Der Begriff security information and event management (SIEM), 2005 geprägt durch Mark Nicolett und Amrit Williams von Gartner, umfasst: die Fähigkeit von Produkten, die Daten von Netzwerk- und Sicherheitskomponenten zu sammeln, zu analysieren und zu präsentieren den Umgang mit Sicherheitslücken Logdateien und Datenströme von Betriebssystemen, Anwendungen, Datenbanken und Netzwerkgeräten analysieren. externe Gefahren Echtzeit-Warnungen Individuelle Informationen aus Datenströmen zu extrahieren, zu korrelieren und zu bewerten. Einige SIEM-Anbieter sind: Arcsight, Empow, Exabeam, IBM, LogPoint, Logrhythm, QRadar, Wazuh, Splunk und Elastic Inc. Ein SIEM gilt als besonders komplex und bedarf einer besonderen Vorgehensweise, damit ein SIEM Projekt nicht scheitert.
Werbung
connektar.de