Die Cloud-Sicherheit der Regierung umfasst Maßnahmen und Praktiken zum Schutz digitaler Ressourcen, Daten und Systeme, die in Cloud-Umgebungen gespeichert sind, die von Regierungsorganisationen und -institutionen genutzt werden. Sie ist ein integraler Bestandteil des modernen Management- und Governance-Systems, das dazu dient, die Privatsphäre, Integrität und Verfügbarkeit sensibler Daten zu gewährleisten. Außerdem bietet sie ein wirksames und effizientes Mittel, um das Vertrauen der Öffentlichkeit und die Sicherheit nationaler Interessen zu gewährleisten und gleichzeitig sicherzustellen, dass es zu keiner Unterbrechung der staatlichen Dienstleistungen kommt.
Dieser Blogbeitrag erörtert die Notwendigkeit der Cloud-Sicherheit in der Regierung und listet die Schwierigkeiten auf, mit denen sie beim Datenschutz konfrontiert ist, wie z. B. die Art der Daten und besondere Überlegungen. Wir werden auch geltende regulatorische Standards wie FedRAMP- und NIST-Richtlinien diskutieren.
Was ist Cloud-Sicherheit für Behörden?
Cloud-Sicherheit für Behörden umfasst die Praktiken, Tools, Kontrollen, Richtlinien und Technologien, die zum Schutz von Daten, Anwendungen und der damit verbundenen Cloud-Computing-Infrastruktur von Behörden eingesetzt werden. Sie bezieht sich auf alle Sicherheitsmaßnahmen und Vorsichtsmaßnahmen, die Regierungsorganisationen ergreifen, um ihre Cloud-Anwendungen und -Daten aufgrund der steigenden Risiken im Zusammenhang mit Cloud Computing zu schützen. Cloud-Sicherheit für Behörden zielt darauf ab, Daten und andere Vermögenswerte vor unbefugten Benutzern, Viren und anderen Bedrohungen aus dem Internet zu schützen.
Warum ist sie wichtig?
Cloud-Sicherheit in Behörden ist aus den folgenden Gründen wichtig:
- Datenschutz: Sie schützt die sensiblen Daten der Regierung, seien es geheime oder normale Informationen über die Bürger.
- Betriebskontinuität: Es ermöglicht den Benutzern einen unterbrechungsfreien Zugriff auf die Dienste, selbst im Falle von Cyberangriffen.
- Kosteneffizienz: Cloud-Sicherheit hilft Behörden, die Vorteile der Cloud zu nutzen und gleichzeitig das Budget einzuhalten.
- Compliance: Die Regierung muss zahlreiche gesetzliche Vorschriften einhalten, um die Daten der Bürger zu schützen. Cloud-Sicherheit für Behörden hilft dabei, diese Vorschriften und Datenschutzgesetze einzuhalten.
- Öffentliches Vertrauen: Eine starke Cloud-Sicherheit erhält das Vertrauen der Bürger in die digitalen Dienste und Datenverarbeitungsverfahren der Regierung.
- Nationale Sicherheit: Diese Cloud-Sicherheit trägt zum Schutz der Infrastruktur und Informationen vor Cyberangriffen bei und ist somit in Zeiten militärischer Konflikte von großem Wert.
Herausforderungen für die Cloud-Sicherheit der Regierung
Die Cloud-Sicherheit der Regierung ist mit einer Reihe von Herausforderungen konfrontiert, die sie im Vergleich zur Cloud-Sicherheit von Unternehmen einzigartig machen. Daher erfordern diese Herausforderungen spezielle Ansätze und Lösungen.
1. Schutz sensibler Daten
Dies ist das Hauptanliegen jeder Regierung, die regelmäßig mit vielen sensiblen Informationen zu tun hat, von geheimen Daten über private Informationen von Bürgern bis hin zu Daten, die das Rückgrat der nationalen Sicherheit bilden. Dieser Prozess erfordert den Einsatz von Verschlüsselung, um Daten vor Angreifern zu schützen, sowie die Implementierung von Zugriffskontrollen und Überwachungsmaßnahmen, um unbefugten Zugriff und Datenverletzungen zu verhindern.
2. Compliance-Anforderungen
Regierungen unterliegen einer Vielzahl von Sicherheits- und Datenschutzbestimmungen, -standards und -rahmenwerken, die vorschreiben, wie sie mit sensiblen Daten umgehen müssen. Angesichts der Vielfalt der Informationen, mit denen Regierungsbehörden umgehen, darunter streng geheime Dokumente und Sozialversicherungsnummern von Bürgern, ist die Liste der geltenden Compliance-Anforderungen lang und streng. Das Problem besteht darin, dass verschiedene Abteilungen derselben Regierung unterschiedlichen Compliance-Anforderungen unterliegen können, beispielsweise das Verteidigungs- und das Kulturministerium. Dies macht die Verwaltung komplexer.
3. Zunehmende Bedrohungslage
Die Bedrohungslage für Cloud-Umgebungen von Behörden ist besonders feindselig. Cyberkriminelle und Hacker versuchen, die Stabilität und Glaubwürdigkeit der Behörden zu untergraben und Schwachstellen auszunutzen, um langfristige finanzielle Vorteile oder Informationen zu erlangen. Um diesen Trend zu stoppen, ist eine häufigere jährliche Sicherheitsüberprüfung der Systeme erforderlich.
4. Ausgewogenheit zwischen Sicherheit und öffentlicher Zugänglichkeit
Bei der Cloud-Sicherheit der Regierung geht es darum, ein Gleichgewicht zwischen Sicherheit und öffentlicher Zugänglichkeit herzustellen. Auch wenn über diese Systeme eine große Menge an persönlichen und sensiblen Daten übertragen wird, müssen viele staatliche Dienste für die Öffentlichkeit leicht zugänglich sein. Es bedarf einer sehr sorgfältigen Planung, um ein Gleichgewicht zwischen hoher Sicherheit und einer benutzerfreundlichen öffentlichen Schnittstelle zu finden.
Compliance- und Regulierungsstandards für die Cloud-Sicherheit der Regierung
Die Cloud-Sicherheit der Regierung muss sowohl regelbasierte als auch legitime Maßnahmen zur Gewährleistung des Datenschutzes und der Systemsicherheit erfüllen. Diese Standardpraktiken und Vorschriften lauten wie folgt:
1. FedRAMP
Die Verfahren des Federal Risk and Authorization Management Programme (FedRAMP) sind eine standardisierte Methode zur Kontrolle der Sicherheitsbewertung, Autorisierung und Überwachung von Cloud-Anwendungen und -Diensten von US-Bundesbehörden. Bevor Cloud-Dienstleister ihre Dienste der Regierung anbieten können, sieht dieser Standard einen Clearing-Prozess vor, um diese Anforderungen zu erfüllen.
2. NIST-Richtlinien
Die Richtlinien des NIST (National Institute of Standards and Technology) bieten einen umfassenden Rahmen für die Cybersicherheit in Cloud-Umgebungen der Regierung. Diese Richtlinien enthalten Richtlinien und Anforderungen zu verschiedenen Aspekten der Sicherheit, wie z. B. Risikomanagement, Zugriffskontrolle und Reaktion auf Vorfälle.
3. FISMA
FISMA (Federal Information Security Management Act) legt die Grundvoraussetzungen für die Informationssicherheit in allen Bundesbehörden fest. Gemäß FISMA müssen Behörden ein Informationssicherheitsprogramm entwickeln, dokumentieren und implementieren, das ihre organisatorischen Informationen und Informationssysteme schützt.
4. HIPAA
HIPAA (Health Insurance Portability and Accountability Act) gilt für Behörden im Gesundheitswesen und legt Standards für den Schutz sensibler Patientendaten und anderer sensibler Informationen fest, die von Gesundheitsbehörden generiert oder gespeichert werden, z. B. wie diese in einer Cloud-Umgebung gespeichert, abgerufen und übertragen werden.
5. Internationale Standards für grenzüberschreitende Zusammenarbeit
Dies sind die Standards, die von jeder Regierungsbehörde befolgt werden müssen, die ihre Tätigkeiten in einem ausländischen Rechtsgebiet ausübt. Zu diesen Standards gehört die Norm ISO/IEC 27001, die die Anforderungen für die Einrichtung, Umsetzung, Aufrechterhaltung und kontinuierliche Verbesserung eines Informationssicherheits-Managementsystems beschreibt. Ein weiterer Standard ist die Datenschutz-Grundverordnung (DSGVO) der EU. Dabei handelt es sich um Vorschriften und Bestimmungen zum Schutz von Daten.
Identitäts- und Zugriffsmanagement (IAM) in der Government Cloud
Identitäts- und Zugriffsmanagement sind wahrscheinlich die wichtigsten Faktoren für die Sicherheit in der Government Cloud. Damit kann sichergestellt werden, dass nur autorisierte Personen Zugriff auf die Informationen und Systeme erhalten.
-
Multi-Faktor-Authentifizierung
MFA ist eine zusätzliche Sicherheitsmaßnahme. Bei der Multi-Faktor-Authentifizierung müssen die Benutzer zwei oder mehr Identitätsfaktoren angeben. Selbst wenn das Passwort gehackt wird, können Unbefugte ohne zusätzliche Informationen nicht auf das System zugreifen.
-
Rollenbasierte Zugriffskontrolle
Mit dieser Methode können Administratoren Rollen und die damit verbundenen Zugriffsrechte definieren. Dies ist besonders wichtig, da so sichergestellt wird, dass eine Person nur auf die Informationen zugreifen kann, die sie für ihre Arbeit benötigt.
-
Single Sign-On
Single Sign-On ermöglicht die Verwendung eines einzigen Benutzernamens und Passworts für mehrere Ressourcen, Anwendungen oder Websites. Dies hilft den Benutzern, da sie sich weniger Passwörter merken müssen, und gewährleistet gleichzeitig die Sicherheit.
-
Privileged Access Management
Privileged Access Management (PAM) konzentriert sich auf die Sicherung, Verwaltung und Überwachung des Zugriffs auf kritische Ressourcen. Es ist besonders wichtig, um zu überwachen, wie Konten mit übermäßigen Berechtigungen, beispielsweise Systemadministratoren, ihre privilegierten Konten nutzen. Dadurch soll sichergestellt werden, dass diese Konten nicht missbraucht werden.
-
Identitätsverbund zwischen Behörden
Der Identitätsverbund zwischen Behörden konzentriert sich auf die Bereitstellung sicherer Informationen oder den Austausch von Identitäten zwischen Verbünden. Dies ist jedoch besonders wichtig für die Cloud-Sicherheit der Regierung, da dadurch sichergestellt wird, dass ein Mitarbeiter einer Behörde unter Wahrung der Sicherheit auf die Informationen einer anderen Behörde innerhalb des Verbunds zugreifen kann.
Vorteile der Cloud-Sicherheit im öffentlichen Sektor
Die Cloud-Sicherheit bietet dem öffentlichen Sektor mehrere wichtige Vorteile. Diese Vorteile tragen zur Verbesserung der Regierungsabläufe und der Erbringung von Dienstleistungen bei.
- Datenschutz: Wenn öffentliche Einrichtungen die neue Cloud-Umgebung implementieren, sollten zusätzliche Sicherheitsmaßnahmen ergriffen werden, um die sensiblen Daten der Regierung vor Cyber-Bedrohungen und anderen Eindringlingen zu schützen. Das bedeutet, dass niemand ohne Genehmigung der zuständigen Behörden auf die Daten zugreifen kann.
- Kosteneffizienz: Cloud-Sicherheitslösungen erfordern im Durchschnitt nicht die gleichen Vorabkosten und laufenden Wartungskosten wie herkömmliche Sicherheitssysteme, sodass die Verwaltung ihre Ressourcen effektiver einsetzen kann.
- Skalierbarkeit: Wenn sich die Anforderungen der Regierung ändern, können Cloud-Sicherheitslösungen leicht nach oben oder unten skaliert werden, sodass unabhängig von Datenvolumen oder Benutzerzahlen ein konsistenter Schutz gewährleistet ist.
- Verbesserte Notfallwiederherstellung: Im Gegensatz zu herkömmlichen Sicherheitssystemen können Daten automatisch gesichert und im Falle einer Katastrophe oder eines Systemausfalls wiederhergestellt werden.
- Verbesserte Zugänglichkeit: Cloud-Sicherheit ermöglicht einen sicheren Fernzugriff auf Regierungssysteme und -daten, was flexiblere Arbeitsbedingungen ermöglicht und die Dienstleistungen für die Bürger verbessert.
Datenschutzstrategien
Datenschutzstrategien sind wichtig für die Sicherung sensibler Regierungsinformationen in Cloud-Umgebungen. Lassen Sie uns einige davon diskutieren.
#1. Datenklassifizierung
Dies ist der Prozess der Sortierung von Informationen nach ihrer Sensibilität und Wichtigkeit. In Cloud-Umgebungen von Behörden bestimmen verschiedene Klassifizierungssysteme den Wert der Dokumente und die ihnen zugewiesenen Sicherheitsmaßnahmen. Die sensibelsten Informationen, wie Geheimdienstberichte und geheime Dokumente, erfordern das höchste Sicherheitsniveau.
Nr. 2: Verhinderung von Datenverlusten
Technologien zur Verhinderung von Datenverlusten helfen Organisationen dabei, die unzulässige Übertragung von Daten außerhalb der Regierungs-Cloud zu verhindern. Diese Technologien überprüfen Daten, die gerade verwendet werden, Daten, die übertragen werden, und Daten, die auf dem Server gespeichert sind, um die Übertragung und Fertigstellung der eingeschränkten Inhalte zu bewerten und Datenlecks zu verhindern.
#3. Sichere Datenübertragung und -speicherung
Eine sichere Datenübertragung ist wichtig für den Schutz von Regierungsinformationen oder -daten. Die Übertragung von Daten über verschlüsselte Kommunikationskanäle und die Speicherung von Daten in sicheren Clouds mit präventiven Zugriffsmaßnahmen und Überwachungsoptionen schützt nicht nur die Daten, sondern stellt auch sicher, dass die Daten an die richtige Stelle übertragen werden.
#4. Datenhoheit und Datenresidenz
Im Allgemeinen verlangen Vorschriften zur Datenresidenz, dass die Daten einer Organisation an einem bestimmten Ort gespeichert werden müssen. Vorschriften zur Datenresidenz helfen Organisationen dabei, die lokalen gesetzlichen Bestimmungen einzuhalten und die Kontrolle über sensible Informationen zu behalten.
#5. Verschlüsselung im Ruhezustand und während der Übertragung
Verschlüsselung im Ruhezustand und während der Übertragung gewährleisten die Datensicherheit. Bei der Verschlüsselung im Ruhezustand werden Daten verschlüsselt und in der zugehörigen Speicher-Cloud gespeichert. Gleichzeitig wird die Verschlüsselung während der Übertragung auf Daten angewendet, die zwischen verschiedenen Einheiten und Speichern kommuniziert und übertragen werden. Selbst wenn diese Daten in die falschen Hände geraten, ist der Entschlüsselungscode nicht verfügbar, sodass die Daten sicher sind.
Bewährte Verfahren für die Cloud-Sicherheit in Behörden
Im Folgenden finden Sie einige bewährte Verfahren für die Cloud-Sicherheit in Behörden, die ihnen helfen, die Sicherheit ihrer digitalen Ressourcen zu gewährleisten.
Nr. 1: Schulungen und Sensibilisierung
Mitarbeiterschulungen und Sensibilisierungsprogramme sind wichtig für die Aufrechterhaltung der Cloud-Sicherheit. Diese Initiativen tragen dazu bei, Regierungsmitarbeiter und andere relevante Interessengruppen über potenzielle Bedrohungen, Sicherheitsrichtlinien und bewährte Verfahren für den Umgang mit sensiblen Informationen aufzuklären. Genauer gesagt sollten diese Schulungen regelmäßig durchgeführt werden, da dies dazu beiträgt, eine sicherheitsbewusste Kultur innerhalb der Regierungsbehörden zu schaffen und zu fördern.
Nr. 2. Regelmäßige Sicherheitsbewertungen
Regelmäßige Sicherheitsbewertungen sind unerlässlich, um Schwachstellen in einer Cloud-Umgebung kontinuierlich zu identifizieren und die Compliance einer bestimmten Behörde sicherzustellen. Dazu gehört eine gründliche Untersuchung der Cloud-Umgebung durch Penetrationstests und Schwachstellenscans. Dazu gehören auch Compliance-Audits, die dazu beitragen, dass eine Behörde Bedrohungen weit voraus ist und keine Compliance-Lücken aufweist. Auf diese Weise kann die Regierung potenzielle Schwachstellen und Sicherheitsverletzungen rechtzeitig erkennen und verhindern.
#3. Lieferantenmanagement
Das Lieferantenmanagement ist ein entscheidender Bestandteil der Zusammenarbeit mit Cloud-Dienstleistern (CSPs). Bei diesem Ansatz bewerten Regierungsbehörden die Sicherheitslage ihrer Anbieter und stellen sicher, dass ein bestimmter Anbieter die erforderlichen Standards und Vorschriften erfüllt. Genauer gesagt sollten diese Maßnahmen im Rahmen klarer Audit- und Kommunikationsbemühungen regelmäßig bewertet werden.
#4. Systeme auf dem neuesten Stand halten
Dies ist eine der effektivsten Methoden. Hier sollte das Sicherheitsteam sicherstellen, dass System-Patches, Software- und Firmware-Updates stets umgehend installiert und veraltete Tools sofort entfernt werden. Auf diese Weise kann eine Regierungsbehörde einen zuverlässigen Schutz vor bekannten und neu auftretenden Schwachstellen gewährleisten.
#5. Implementierung einer Zero-Trust-Architektur
Die Implementierung einer Zero-Trust-Architektur ist ein modernes Sicherheitsmodell, das davon ausgeht, dass standardmäßig kein Benutzer und kein Verfahren vertrauenswürdig ist. Stattdessen müssen alle Benutzer, Geräte und Anwendungen unabhängig von ihrem Standort umfassend überprüft werden. Dies ist der effektivste Ansatz für die Informationssicherheit in Cloud-Umgebungen der Regierung.
Cloud-Sicherheit für Behörden mit SentinelOne
Stoppen Sie Angreifer und schützen Sie Ihre Behörden mit einer einheitlichen, autonomen, FedRAMP High-zertifizierten Plattform für EDR, SIEM und CNAPP. SentinelOne unterstützt Behörden bei der Erfüllung ihrer Aufgaben und steigert die Effizienz von SecOps. Es verbessert die Fähigkeiten von Analysten durch agentenbasierte KI und bietet vollständige Transparenz Ihrer Daten, damit Sie fundiertere Entscheidungen treffen können.
EDR, SIEM und CNAPP
SentinelOne konsolidiert Tools wie EDR, SIEM und CNAPP , damit Sie AI-gesteuerten Angriffen immer einen Schritt voraus sind. Es bietet eine autonome Verteidigung mit Maschinengeschwindigkeit über alle Oberflächen hinweg und macht manuelle, zeitaufwändige Arbeitsabläufe überflüssig. Die Singularity™-Plattform hilft Behörden dabei, Zero-Trust-Sicherheit voranzutreiben und die Cloud zu schützen.
Multi-Cloud-Compliance
Sie können regulatorische Richtlinien und Standards in Multi-Tenant-Umgebungen mit weniger Aufwand, Komplexität und Kosten erfüllen. SentinelOne hilft Ihnen, alles zu sehen, Silos zu beseitigen und Daten über Behördenumgebungen hinweg zu korrelieren. Es hilft Ihnen, M-21-31, EO 14028, EO 14144 und EL3 zu erfüllen. Sie profitieren außerdem von operativer Sicherheit, da die Plattform die Anforderungen des US-Verteidigungsministeriums (DoD) und der Intelligence Community (IC) erfüllt. Sie bietet umfassende Abdeckung mit NIST-Sicherheitskontrollen und erfüllt die Anforderungen von NIST SP 800-53 Rev 5.
FedRAMP-High-zertifiziert
Die grundlegende Architektur von SentinelOne basiert auf AWS GovCloud (US) und nutzt führende Innovationen und Sicherheitsfunktionen durch die Partnerschaft mit AWS. Sie kann Ihnen dabei helfen, Ihre Cybersicherheit und die Abwehrmaßnahmen von Systemen der Bundesregierung gegen moderne Angreifer zu stärken. Sicherheitsteams können KI-gesteuerte Kontextinformationen zu Bedrohungen erhalten, um Analysten hochpräzise Warnmeldungen zu liefern und die durchschnittliche Zeit bis zur Erkennung und Reaktion zu verkürzen. SentinelOnes Purple AI™, Singularity Data Lake, Singularity™ Cloud Security und Singularity™ Hyperautomation sind als vom Federal Risk and Authorization Management Program (FedRAMP®) autorisierte Dienste auf der Stufe "High Impact" verfügbar.
Fazit
Die Cloud-Sicherheit der Regierung ist ein wesentliches Element für das Funktionieren des öffentlichen Sektors. Sie umfasst den Schutz sensibler Daten, die Einhaltung strengster Vorschriften und die sicherheitsbasierte Zusammenarbeit zwischen den Behörden. In diesem Blogbeitrag wurden die besonderen Herausforderungen bei der Sicherung von Anwendungen und Daten für Behörden beleuchtet.
Insbesondere die Notwendigkeit des Datenschutzes, die Einhaltung verschiedener Standards und ein fortschrittliches Identitäts- und Zugriffsmanagement wurden als einheitliche Herausforderungen für fast alle Behörden identifiziert. Der Blogbeitrag befasste sich auch mit Strategien zum Datenschutz und den gängigsten Praktiken zu dessen Gewährleistung. Außerdem wurden die Vorteile einer angemessenen Cloud-Sicherheit für den öffentlichen Sektor erörtert.
Einer der am weitesten verbreiteten und relativ modernen Ansätze zum Schutz der Cloud ist der Einsatz von SentinelOne. Zu den Hauptmerkmalen der SentinelOne-Cloud-Sicherheit für Behörden gehören die Erkennung komplexer Bedrohungen und automatisierte Reaktionen, die Einhaltung von Vorschriften und vieles mehr.
"FAQs
Government Cloud Security ist ein Prozess zum Schutz von Daten, Anwendungen und Infrastruktur in Cloud-Computing-Umgebungen für behördliche Zwecke. Er umfasst Maßnahmen, Tools und Praktiken, die durch verschiedene Kontrollen, darunter Verschlüsselung, Zugriffsverwaltung, Erkennung von Bedrohungen und Compliance-Maßnahmen, ein hohes Maß an Sicherheit gewährleisten.
Cloud-Sicherheit ist für Behörden von entscheidender Bedeutung, da sie komplexe Systeme zur Speicherung, Analyse und Verarbeitung großer Mengen sensibler, persönlicher und geheimer Informationen verwenden. Ohne wirksame Sicherheitsmaßnahmen sind die in der Cloud genutzten und gespeicherten Dienste und Daten angreifbar. Zu diesen Daten können nationale Sicherheitsdetails, Informationen über die Bürger des Landes und kritische Infrastrukturdaten gehören, die unbefugtem Zugriff, Cyberangriffen oder Datenverletzungen ausgesetzt sein können.
Zu den Herausforderungen bei der Sicherung von Cloud-Umgebungen der Regierung gehören der Schutz äußerst sensibler Daten, die Einhaltung strenger regulatorischer Compliance-Anforderungen, die Abwehr ständiger, ausgeklügelter Cyber-Bedrohungen, die Ermöglichung einer sicheren Zusammenarbeit zwischen Behörden und die Aufrechterhaltung eines Gleichgewichts zwischen Sicherheit und öffentlichem Zugang.
Zu den wichtigsten regulatorischen Standards und Rahmenwerken für die Cloud-Sicherheit in Behörden zählen FedRAMP, NIST, FISMA und HIPAA für Gesundheitsbehörden, die wiederum in der Regel auf anderen internationalen Standards basieren. Diese Standards umfassen Anforderungen an den Datenschutz, die Sicherheit und die Informationssicherheit für die Interaktion mit verschiedenen Organisationen und Datensystemen über Grenzen hinweg.
Die wichtigsten Cloud-Plattformanbieter für Behörden sind AWS GovCloud, Microsoft Azure Government, Google Cloud for Government und Oracle Government Cloud.
Zero Trust ist ein Ansatz für Cloud-Sicherheit, bei dem kein Benutzer, kein Gerät und kein Netzwerk standardmäßig als vertrauenswürdig behandelt wird, selbst wenn es sich innerhalb des Perimeters der Organisation befindet. Er umfasst die kontinuierliche Authentifizierung und Überprüfung jeder Anfrage, die von innerhalb oder außerhalb des Netzwerks der Behörde gestellt wird. Der Schwerpunkt dieses Modells liegt darauf, die Auswirkungen erfolgreicher Sicherheitsverletzungen zu minimieren und Hacker daran zu hindern, sich lateral über die kompromittierten Netzwerke zu bewegen, um so den Datenschutz zu gewährleisten.

