{"id":1021,"date":"2026-01-17T00:49:04","date_gmt":"2026-01-16T23:49:04","guid":{"rendered":"https:\/\/www.g-lorenzen.de\/?p=1021"},"modified":"2026-01-17T00:49:04","modified_gmt":"2026-01-16T23:49:04","slug":"welche-technischen-anforderungen-stellt-der-data-act-an-cloud-exit-strategien-2","status":"publish","type":"post","link":"https:\/\/www.g-lorenzen.de\/index.php\/2026\/01\/17\/welche-technischen-anforderungen-stellt-der-data-act-an-cloud-exit-strategien-2\/","title":{"rendered":"Welche technischen Anforderungen stellt der Data Act an Cloud-Exit-Strategien?"},"content":{"rendered":"<p>Der in unserer bisherigen Konversation erw\u00e4hnte <strong>10-Punkte-Notfallplan<\/strong> bezog sich urspr\u00fcnglich auf die Fachzeitschrift <em>IT-Governance (Heft 41)<\/em>, die allgemeine Leitlinien f\u00fcr unvorbereitete Organisationen in Cyberkrisen thematisierte.<\/p>\n<p>Die aktuellen Quellen von <strong>Prof. Stefan Loubichi<\/strong> pr\u00e4zisieren diesen Rahmen nun f\u00fcr den Finanzsektor und kritische IKT-Dienstleister. Basierend auf den Anforderungen an die <strong>Datenbereitstellung in Krisenzeiten<\/strong> (gem\u00e4\u00df EU Data Act und DORA) l\u00e4sst sich der konkrete Notfallplan wie folgt in zehn technische, organisatorische und vertragliche Punkte unterteilen:<\/p>\n<h3>I. Technische Bereitschaft (Technical Readiness)<\/h3>\n<ol>\n<li><strong>Abfrage- und Exportf\u00e4higkeit (Query capability):<\/strong> Alle kritischen Daten m\u00fcssen technisch so aufbereitet sein, dass sie in strukturierten Formaten (wie CSV oder JSON) sowie als standardisierte Logs exportiert werden k\u00f6nnen.<\/li>\n<li><strong>Einhaltung von Zeitvorgaben (Timeliness):<\/strong> Der Plan muss sicherstellen, dass eine erste Tranche an Daten innerhalb von <strong>24\u201348 Stunden<\/strong> und die vollst\u00e4ndige Bereitstellung innerhalb von 5\u201310 Tagen erfolgen kann.<\/li>\n<li><strong>Datengenauigkeit und Validierung:<\/strong> Historische Snapshots und Echtzeitdaten m\u00fcssen \u00fcber pr\u00e4zise Zeitstempel verf\u00fcgen und einen eindeutigen Validierungsstatus aufweisen, um vor Beh\u00f6rden Bestand zu haben.<\/li>\n<\/ol>\n<h3>II. Organisatorische Ma\u00dfnahmen<\/h3>\n<ol start=\"4\">\n<li><strong>Einrichtung einer Krisenkoordinationsstelle (Crisis coordination cell):<\/strong> Die Benennung eines festen Notfall-Ansprechpartners (typischerweise der <strong>CISO, Chief Legal Officer oder Chief Compliance Officer<\/strong>) f\u00fcr die Interaktion mit Aufsichtsbeh\u00f6rden.<\/li>\n<li><strong>Daten-Bereitschaftshandbuch (Data readiness handbook):<\/strong> Erstellung einer Dokumentation, die alle verf\u00fcgbaren Datenquellen inklusive deren Format, Herkunft, Zugriffspfaden und Sicherheitsmechanismen auflistet.<\/li>\n<li><strong>Sichere Beh\u00f6rdenschnittstellen:<\/strong> Bereitstellung zertifikatsbasierter, verschl\u00fcsselter \u00dcbertragungskan\u00e4le (z. B. Secure File Transfer), statt auf unsichere Standard-E-Mails zu vertrauen.<\/li>\n<li><strong>Regelm\u00e4\u00dfige Szenarioplanung:<\/strong> Durchf\u00fchrung von mindestens <strong>j\u00e4hrlichen \u00dcbungen<\/strong>, bei denen die Datenbereitstellung unter Krisenbedingungen (z. B. nach einem Cyberangriff) simuliert wird.<\/li>\n<\/ol>\n<h3>III. Vertragliche Absicherung<\/h3>\n<ol start=\"8\">\n<li><strong>SLA-Klarstellung:<\/strong> In Cloud- oder SaaS-Vertr\u00e4gen muss explizit verankert werden, dass der IKT-Dienstleister berechtigt ist, rechtm\u00e4\u00dfigen Datenanfragen von Beh\u00f6rden (z. B. bei \u201eau\u00dfergew\u00f6hnlichem Bedarf\u201c) nachzukommen.<\/li>\n<li><strong>Informationspflichten (Notification obligation):<\/strong> Es muss ein Prozess definiert sein, wie Kunden \u00fcber beh\u00f6rdliche Datenanfragen informiert werden, sofern kein gesetzliches Schweigegebot der Beh\u00f6rde vorliegt.<\/li>\n<li><strong>Haftungsausschluss (Exclusion of recourse):<\/strong> Aufnahme von Vertragsklauseln (\u00e4hnlich einer Force-Majeure-Regelung), die den Dienstleister vor Regressanspr\u00fcchen sch\u00fctzen, wenn er Daten aufgrund zwingender beh\u00f6rdlicher Anordnungen herausgibt.<\/li>\n<\/ol>\n<p><strong>Zus\u00e4tzlicher Kontext aus der Konversation:<\/strong> W\u00e4hrend dieser Plan laut den Quellen die <strong>technische und regulatorische Umsetzung<\/strong> fokussiert, betonten die eingangs erw\u00e4hnten Magazin-Beitr\u00e4ge erg\u00e4nzend die Bedeutung der <strong>Krisenkommunikation<\/strong>, um Zielkonflikte zwischen Transparenz und dem Schutz sensibler Informationen agil zu moderieren. Loubichis Modell stellt hierf\u00fcr nun das notwendige \u201eDaten-Fundament\u201c bereit, damit Organisationen auch unter extremem Zeitdruck aussagef\u00e4hig bleiben.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der in unserer bisherigen Konversation erw\u00e4hnte 10-Punkte-Notfallplan bezog sich urspr\u00fcnglich auf die Fachzeitschrift IT-Governance (Heft&hellip;<\/p>\n","protected":false},"author":1,"featured_media":770,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3,4],"tags":[],"class_list":["post-1021","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it","category-it-audit"],"_links":{"self":[{"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/posts\/1021","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/comments?post=1021"}],"version-history":[{"count":1,"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/posts\/1021\/revisions"}],"predecessor-version":[{"id":1022,"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/posts\/1021\/revisions\/1022"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/media\/770"}],"wp:attachment":[{"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/media?parent=1021"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/categories?post=1021"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/tags?post=1021"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}