Grenzüberschreitende Datensouveränität durch Schlüsselverwaltung

Die Kontrolle der grenzüberschreitenden Datenflüsse ist ein Teil des chinesischen Decoupling. Peking möchte vermeiden, in der digitalen Welt die Kontrolle über Daten zu verlieren und damit digitale Souveränität, also strategische Autonomie und Handlungsspielräume, einzubüssen. Auch innovative westliche Unternehmen zögern, wenn es darum geht, sich mit chinesischen Unternehmen grenzüberschreitend digital zu vernetzen – beispielsweise bei der Internationalisierung der Industrie 4.0.

Digitale Souveränität lässt sich im internationalen Geschäft aber nicht regionalisieren. Wenn wir mit globalen Wertschöpfungsketten arbeiten, können Datenflüsse nicht an den Ländergrenzen aufhören. Autonomie bedeutet nicht zwingend Ausschluss oder Isolation, Datensouveränität nicht notwendigerweise Datenresidenz. Digitale Souveränität entsteht nicht durch regionale Abschottung, sondern über Verschlüsselung und die externe Schlüsselverwaltung. Bei der grenzüberschreitenden Übertragung von Daten erfolgt die Verschlüsselung so, dass die Schlüssel außerhalb einer Plattform gehalten werden. Das bedeutet, dass die Inhaber des Schlüssels die volle Kontrolle über die Daten haben und sicher von der Skalierbarkeit profitieren können. Die geografische Lokalisierung der Daten ist also nicht die einzige Möglichkeit, digitale Souveränität herzustellen, auch der Speicherort der Schlüssel kann die Antwort auf die Frage der digitalen Souveränität sein. Technische Begrenzungen können geografische Grenzen überflüssig machen.

Peking hat die Verwendung der kommerziellen Kryptografie erheblich liberalisiert. Die Beschränkungen für ausländische Firmen wurden weitgehend aufgehoben, und die Vorschriften zur kommerziellen Verschlüsselung gelockert. Das neue Encryption Law der VR China ermutigt die Nutzung von Verschlüsselung, Verschlüsselung ist in China ausdrücklich erlaubt. Das Verschlüsselungsgesetz enthält keine ausdrückliche Bestimmung, die Unternehmen verpflichtet, Schlüssel bei Behörden zu hinterlegen. Sie müssen aber behördlichen Anfragen nach Zugang zu Daten nachkommen, beispielsweise im Rahmen der Terrorismusbekämpfung.

Bild> Unsplash

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden /  Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden /  Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden /  Ändern )

Verbinde mit %s