Was Schweizer Finanzinstitute über CLOUD Act-Risiken wissen müssen
Einleitung Schweizer Finanzinstitute operieren unter einigen der strengsten Datenschutzregimes der Welt. Bankgeheimnis, Kundenvertraulichkeit und...
19 Min. Lesezeit
DRACOON
:
19.02.26 11:39
Schweizer Finanzinstitute operieren unter einigen der strengsten Datenschutzregimes der Welt. Bankgeheimnis, Kundenvertraulichkeit und Beschränkungen für grenzüberschreitende Datenübermittlungen bestimmen den Umgang dieser Organisationen mit sensiblen Informationen. Wenn Schweizer Banken, Vermögensverwalter und Versicherungsunternehmen jedoch auf US-amerikanische Cloud-Anbieter oder Softwareanbieter zurückgreifen, setzen sie Kundendaten unwissentlich dem potenziellen Zugriff durch US-amerikanische Strafverfolgungsbehörden nach dem Clarifying Lawful Overseas Use of Data Act (CLOUD Act) aus. Dieses Gesetz räumt US-amerikanischen Behörden die Befugnis ein, amerikanische Technologieunternehmen zur Herausgabe von Daten zu zwingen, die überall auf der Welt gespeichert sind – unabhängig davon, wo sich diese Daten befinden oder welche lokalen Datenschutzgesetze gelten.
Der Konflikt zwischen CLOUD-Act-Verpflichtungen und Schweizer Rechtsanforderungen schafft unmittelbares operatives und rechtliches Risiko. Schweizer Finanzinstitute riskieren strafrechtliche Haftung nach dem Bankgeheimnisrecht, wenn sie Kundeninformationen ohne ordnungsgemäße Rechtsgrundlage offenlegen. Gleichzeitig drohen ihren US-amerikanischen Dienstleistern Missachtungsstrafen, wenn sie sich rechtmäßigen Datenanfragen von Bundesbehörden verweigern. Das Verständnis des CLOUD-Act-Risikos wird daher für Vorstände, Chief Information Security Officers, Datenschutzbeauftragte und Justiziarinnen und Justiziare unerlässlich, die für den Schutz von Kundendaten und die Einhaltung regulatorischer Anforderungen verantwortlich sind.
Dieser Artikel erläutert, wie der CLOUD Act auf Schweizer Finanzinstitute anwendbar ist, welche spezifischen Risiken aus der Abhängigkeit von US-amerikanischen Technologieanbietern entstehen, wie Drittanbieter-Risiken bewertet werden können und welche architektonischen Kontrollen das rechtliche und operative Risiko reduzieren – ohne Cloud-Infrastruktur vollständig aufzugeben.
Schweizer Finanzinstitute, die US-amerikanische Cloud-Dienste, Collaboration-Plattformen, E-Mail-Anbieter oder Datenanalyse-Tools nutzen, schaffen einen direkten rechtlichen Zugangspfad für amerikanische Strafverfolgungsbehörden zu sensiblen Kundendaten – ohne Schweizer Gerichtskontrolle. Der CLOUD Act erlaubt es US-amerikanischen Behörden, Durchsuchungsbefehle, Vorladungen und Sicherheitsbriefe an amerikanische Unternehmen auszustellen und die Offenlegung von Daten zu erzwingen, die auf ausländischem Boden gespeichert sind.
Diese extraterritoriale Reichweite steht im Widerspruch zum Schweizer Bankgeheimnis, den Anforderungen des Bundesgesetzes über den Datenschutz (DSG) und den vertraglichen Vertraulichkeitspflichten, die Schweizer Institute gegenüber ihren Kunden haben. Das Ergebnis ist ein Compliance-Paradoxon, bei dem die Erfüllung des Rechtsmandats einer Jurisdiktion gegen das Strafgesetzbuch einer anderen verstößt.
Schweizer Finanzinstitute müssen identifizieren, wo CLOUD-Act-Risiken in ihrem Anbieter-Ökosystem bestehen, die Wahrscheinlichkeit und die Folgen einer erzwungenen Offenlegung bewerten und technische sowie vertragliche Schutzmaßnahmen implementieren, die das Risiko reduzieren – bei gleichzeitiger Aufrechterhaltung der operativen Flexibilität und der Einhaltung der Schweizer Regulierungsanforderungen.
Der CLOUD Act hat den Stored Communications Act dahingehend geändert, dass US-amerikanische Dienstleister rechtmäßigen Datenanfragen amerikanischer Behörden nachkommen müssen – unabhängig davon, wo sich die angeforderten Daten physisch befinden. Wenn eine Schweizer Bank Microsoft 365 für E-Mails, Salesforce für das Kundenbeziehungsmanagement oder Amazon Web Services für das Application-Hosting nutzt, unterliegen diese Anbieter weiterhin der US-amerikanischen Jurisdiktion – auch wenn sie Daten ausschließlich in Schweizer oder europäischen Rechenzentren speichern.
Beispiel 1: Eine Zürcher Privatbank nutzt Microsoft 365 für E-Mails. US-amerikanische Behörden, die einen Kunden untersuchen, stellen Microsoft einen Durchsuchungsbefehl aus. Obwohl die Daten in Schweizer Rechenzentren gespeichert sind, muss Microsoft dem Befehl nach dem CLOUD Act nachkommen – was möglicherweise das Schweizer Bankgeheimnisrecht verletzt.
Beispiel 2: Ein Genfer Vermögensverwalter nutzt Salesforce für das Kundenbeziehungsmanagement. Trotz vertraglicher Datenspeicherverpflichtungen bleibt die US-amerikanische Muttergesellschaft von Salesforce Durchsuchungsbefehlen ausgesetzt, die die Offenlegung von Schweizer Kundendaten erzwingen können.
Diese extraterritoriale Reichweite operiert unabhängig von Rechtshilfeabkommen und umgeht traditionelle diplomatische Kanäle für die grenzüberschreitende Beweiserhebung. US-amerikanische Strafverfolgungsbehörden können einen Durchsuchungsbefehl direkt bei der amerikanischen Muttergesellschaft einreichen, ohne die Schweizer Behörden zu benachrichtigen oder eine Schweizer Gerichtsgenehmigung einzuholen. Das betroffene Institut erfährt möglicherweise nie, dass seine Daten offengelegt wurden. Der Anbieter steht vor einer binären Entscheidung: dem US-amerikanischen Befehl folgen und damit Schweizer Recht verletzen – oder den Befehl verweigern und in den USA mit Missachtungsstrafen rechnen.
Schweizer Finanzinstitute können dieses Risiko nicht durch vertragliche Formulierungen delegieren. Selbst wenn Dienstleistungsvereinbarungen Datenspeicherverpflichtungen und ausdrückliche Verbote unbefugter Offenlegung enthalten, bieten diese Bestimmungen keinen Schutz, wenn ein Anbieter einen rechtmäßigen Durchsuchungsbefehl mit einer Nichtoffenlegungsanordnung erhält. Die gesetzliche Verpflichtung des Anbieters, US-amerikanischem Recht nachzukommen, hat Vorrang vor vertraglichen Verpflichtungen gegenüber dem Schweizer Kunden.
Der Konflikt wird besonders akut, wenn Schweizer Recht genau jene Offenlegung unter Strafe stellt, die US-amerikanisches Recht gebietet. Das Schweizer Bankgeheimnis verbietet die Offenlegung von Kundeninformationen ohne ausdrückliche Rechtsgrundlage durch Schweizer Gerichte oder Regulierungsbehörden. Das Ermöglichen einer unbefugten Offenlegung – auch indirekt durch die Wahl eines Anbieters, der bekanntermaßen ausländischer Jurisdiktion unterliegt – kann zu strafrechtlicher Haftung für Führungskräfte und Compliance-Beauftragte führen.
Das Bundesgesetz über den Datenschutz (DSG) stellt strenge Anforderungen an grenzüberschreitende Datenübermittlungen und schreibt Rechenschaftspflichten für Datenverantwortliche vor. Schweizer Finanzinstitute tragen die volle Verantwortung für die Sicherheit und Vertraulichkeit von Kundendaten – auch wenn Verarbeitungsaktivitäten an Dritte ausgelagert werden. Die Aufsichtsleitlinien der Eidgenössischen Finanzmarktaufsicht (FINMA) machen deutlich, dass Institute Risiken nicht an Anbieter übertragen können und sicherstellen müssen, dass Auslagerungsvereinbarungen allen anwendbaren Schweizer Rechtsanforderungen entsprechen.
Die im Bankengesetz kodifizierten Bankgeheimsnisvorschriften sehen Strafmaßnahmen bei unbefugter Offenlegung von Kundeninformationen vor. Diese Pflichten erstrecken sich über traditionelle Einlagen- und Kreditgeschäfte hinaus auf Vermögensverwaltung, Wertpapierhandel, Zahlungsabwicklung und Versicherungsaktivitäten. Die Definition geschützter Informationen ist weit gefasst und umfasst nicht nur Kontosalden und Transaktionsdetails, sondern auch die bloße Existenz einer Kundenbeziehung.
Schweizer Datenschutzbehörden und die FINMA haben das CLOUD-Act-Risiko in Leitliniendokumenten und Durchsetzungsmaßnahmen explizit adressiert. FINMA-Rundschreiben 2018/3 zu Auslagerungen legt umfassende Anforderungen für Finanzinstitute fest, die Drittanbieter-Dienstleister einschließlich Cloud-Anbieter nutzen. Das Rundschreiben betont, dass Institute folgende Maßnahmen ergreifen müssen:
Die FINMA hat klargestellt, dass die Nutzung US-amerikanischer Cloud-Anbieter eine grenzüberschreitende Datenübermittlung darstellt, die einer angemessenen Rechtsgrundlage und geeigneter Schutzmaßnahmen bedarf. Standardvertragsklauseln und Anbieterzusicherungen sind unzureichend, wenn die Muttergesellschaft des Anbieters weiterhin extraterritorialen Rechtspflichten unterliegt, die mit Schweizer Recht kollidieren. Institute müssen technische Maßnahmen implementieren, die Anbietern den Zugriff auf Klartextdaten verwehren, oder den Informationstyp beschränken, der über US-amerikanische Systeme verarbeitet wird.
Die regulatorische Erwartung ist eine kontinuierliche Compliance statt einer Zertifizierung zu einem bestimmten Zeitpunkt. Schweizer Finanzinstitute müssen aktuelle Dokumentation über Drittanbieterbeziehungen, Datenflüsse, Speicherorte, Verschlüsselungspraktiken und Zugriffskontrollen pflegen. Wenn sich Anbieterarchitekturen ändern oder neue Rechtspflichten entstehen, müssen Institute Risiken neu bewerten und Kontrollen entsprechend anpassen.
Die FINMA erwartet eine Aufsicht auf Vorstandsebene über das CLOUD-Act-Risiko. Direktoren tragen treuhänderische Pflichten zur Sicherstellung angemessener Datenschutzmaßnahmen und riskieren persönliche Haftung, wenn das Institut durch unzureichendes Anbieter-Management gegen das Schweizer Bankgeheimnis oder Datenschutzrecht verstößt.
Das Urteil des Europäischen Gerichtshofs von 2020 in der Rechtssache Schrems II (Data Protection Commissioner gegen Facebook Ireland und Maximillian Schrems) erklärte das EU-US-Datenschutzschild speziell aufgrund von Bedenken hinsichtlich US-amerikanischer Überwachungsgesetze einschließlich des CLOUD Act für ungültig. Obwohl die Schweiz kein EU-Mitgliedstaat ist, hat das Urteil erhebliche Auswirkungen auf Schweizer Finanzinstitute.
Der Gerichtshof stellte fest, dass US-amerikanisches Recht – einschließlich Section 702 des Foreign Intelligence Surveillance Act und Executive Order 12333 – US-amerikanischen Nachrichtendiensten den Zugriff auf personenbezogene Daten in einer Weise erlaubt, die mit europäischen Grundrechten unvereinbar ist. Der CLOUD Act verstärkt diese Bedenken durch einen zusätzlichen rechtlichen Mechanismus für den extraterritorialen Datenzugriff.
Das Schrems-II-Urteil stellte fest, dass Standardvertragsklauseln allein für Übermittlungen in die USA nicht ausreichen, sofern sie nicht durch zusätzliche technische Maßnahmen ergänzt werden, die sicherstellen, dass US-amerikanische Behörden nicht auf die Daten in lesbarer Form zugreifen können. Dies schafft eine direkte Verpflichtung für Schweizer Institute, Verschlüsselung, Zugriffskontrollen und Datenspeicherortmaßnahmen zu implementieren, die über vertragliche Verpflichtungen hinausgehen.
Die anschließenden Leitlinien des Europäischen Datenschutzausschusses zu ergänzenden Maßnahmen betonen, dass wirksame Schutzmaßnahmen technischer und nicht bloß vertraglicher Natur sein müssen, da vertragliche Pflichten keine gesetzlichen Anforderungen im Empfängerland außer Kraft setzen können. Dies unterstreicht die Notwendigkeit eines kundenseitig verwalteten Verschlüsselungssystems mit in der Schweiz ansässigem Schlüsselmanagement.
Direktoren von Schweizer Finanzinstituten tragen spezifische Verantwortlichkeiten hinsichtlich des CLOUD-Act-Risikos, die über allgemeine Aufsichtspflichten hinausgehen. Das Schweizer Bankgeheimnis und Datenschutzrecht schaffen eine potenzielle strafrechtliche Haftung für Personen, die eine unbefugte Offenlegung von Kundeninformationen ermöglichen – auch indirekt durch Anbieterauswahlentscheidungen.
Vorstandsmitglieder müssen sicherstellen, dass das Management angemessene Kontrollen implementiert, um Kundendaten vor unbefugtem Zugriff zu schützen – einschließlich des durch ausländisches Gerichtsverfahren erzwungenen Zugriffs. Dies erfordert:
Direktoren sollten das Management regelmäßig zum CLOUD-Act-Risiko befragen:
Vorstände sollten sicherstellen, dass das Institut eine umfassende Dokumentation pflegt, die die Due Diligence bei der Anbieterauswahl und das laufende Risikomanagement belegt. Diese Dokumentation wird essenziell, wenn Schweizer Behörden mutmaßliche Verletzungen des Bankgeheimnisses oder Datenschutzrechts untersuchen oder wenn Kunden rechtliche Ansprüche wegen Verletzung von Vertraulichkeitspflichten geltend machen.
Die Dokumentation sollte umfassen:
Die Bewertung des CLOUD-Act-Risikos erfordert eine Analyse von Anbieterbeziehungen auf mehreren Ebenen. Die Jurisdiktion der Muttergesellschaft bestimmt die rechtlichen Pflichten unabhängig von Konzernstruktur oder Rechenzentrumsstandort. Eine europäische Tochtergesellschaft eines amerikanischen Technologieunternehmens unterliegt weiterhin der US-amerikanischen Jurisdiktion über ihre Muttergesellschaft. Schweizer Institute müssen Eigentumsstrukturen kartieren, letztendliche Muttergesellschaften identifizieren und das durch diese Beziehungen entstehende Jurisdiktionsrisiko bewerten.
Der Datenspeicherort bietet unvollständigen Schutz. Auch wenn Anbieter sich vertraglich zu einem Schweizer oder europäischen Datenspeicherort verpflichten, können administrative Zugriffspfade über US-amerikanische Infrastruktur verlaufen. Supportpersonal in den Vereinigten Staaten, zentralisierte Schlüsselverwaltungssysteme oder gemeinsam genutzte administrative Portale können Zugriffspfade schaffen, die Daten dem US-amerikanischen Rechtsverfahren aussetzen.
Standard-Anbieterfragebögen erfassen das CLOUD-Act-Risiko selten mit ausreichender Präzision. Eine effektive Due Diligence erfordert spezifische Fragen:
Unternehmensstruktur und Jurisdiktion:
Administrativer Zugriff und Personal:
Schlüsselmanagementarchitektur:
Historische staatliche Datenanfragen:
Datenflüsse und Übertragungspfade:
Institute sollten Anbieter verpflichten, die Nationalität und den Standort von Personal mit administrativem Zugriff auf Kundendaten offenzulegen. Dies umfasst Datenbankadministratoren, Security-Operations-Teams und Infrastrukturingenieure. Auch wenn Daten in Schweizer Rechenzentren gespeichert sind, schafft administrativer Zugriff durch US-amerikanisches Personal ein CLOUD-Act-Risiko.
Die Schlüsselmanagementarchitektur bestimmt, ob Verschlüsselung einen wirksamen Schutz vor erzwungener Offenlegung bietet. Wenn ein US-amerikanischer Anbieter Verschlüsselungsschlüssel verwaltet, kann eine erzwungene Offenlegung sowohl die verschlüsselten Daten als auch die zur Entschlüsselung benötigten Schlüssel umfassen. Effektiver Schutz erfordert ein kundenseitig verwaltetes Verschlüsselungssystem mit Schlüsseln, die in Schweizer Hardware-Sicherheitsmodulen (HSMs) gespeichert sind und von in der Schweiz eingetragenen Einheiten ohne US-amerikanische Muttergesellschaft betrieben werden.
Die informelle Nutzung von Cloud-Diensten durch einzelne Geschäftsbereiche schafft nicht verwaltetes CLOUD-Act-Risiko. Wenn Händler persönliche Dropbox-Konten zum Teilen von Research-Berichten nutzen oder Vermögensberater Gmail für die Kundenkommunikation verwenden, entstehen Datenpfade, die für Compliance- und Security-Teams unsichtbar sind.
Technische Kontrollen zur Erkennung von Schatten-IT erfordern eine kontinuierliche Überwachung durch mehrere Erkennungsmechanismen:
Institute sollten technische Kontrollen implementieren, die den Zugriff auf nicht genehmigte Cloud-Dienste einschränken, während sie genehmigte Alternativen bereitstellen, die den geschäftlichen Anforderungen ohne inakzeptables rechtliches Risiko gerecht werden.
Schweizer Finanzinstitute benötigen eine strukturierte Methodik zur Bewertung des CLOUD-Act-Risikos über ihr Anbieter-Ökosystem hinweg. Ein praktischer Risikoquantifizierungsrahmen bewertet sowohl Wahrscheinlichkeit als auch Folgen und ermöglicht es Instituten, Abhilfemaßnahmen zu priorisieren und fundierte Risikoakzeptanzentscheidungen zu treffen.
Häufigkeit von US-amerikanischen Strafverfolgungsanfragen: Anbieter mit hohem Aufkommen staatlicher Datenanfragen weisen eine höhere Wahrscheinlichkeit erzwungener Offenlegungen auf. Transparenzberichte großer Cloud-Anbieter zeigen, dass Microsoft, Google und Amazon jährlich Zehntausende von Anfragen im Rahmen rechtlicher Verfahren erhalten.
Historisches Kooperationsverhalten des Anbieters: Einige Anbieter fechten staatliche Anfragen aggressiver an als andere. Prüfen Sie Anbieter-Transparenzberichte, öffentliche Erklärungen zu staatlichen Datenanfragen und eingereichte Rechtsmittel gegen übermäßig breite Durchsuchungsbefehle.
Merkmale des Kundenstamms: Institute, die vermögende Privatpersonen, politisch exponierte Personen oder Kunden aus Ländern betreuen, die US-amerikanischen Sanktionen oder Untersuchungen unterliegen, sind mit einer höheren Wahrscheinlichkeit konfrontiert, dass US-amerikanische Behörden Kundendaten anfordern.
Geografischer Umfang der US-Aktivitäten des Anbieters: Anbieter mit bedeutenden US-Aktivitäten, großen US-amerikanischen Mitarbeiterpopulationen oder US-Hauptsitz stehen unter größerem praktischem und rechtlichem Druck, US-amerikanischem Strafverfolgungsrecht nachzukommen.
Volumen der Kundendaten, auf die der Anbieter zugreifen kann: Bewerten Sie, wie viele Kundendatensätze, Transaktionen, Kommunikationen oder Dateien der Anbieter im Fall einer erzwungenen Offenlegung abrufen kann. Anbieter mit Zugriff auf gesamte Kundendatenbanken stellen ein höheres Risiko dar als Anbieter mit Zugriff auf begrenzte operative Daten.
Sensibilität der Daten: Durch das Bankgeheimnis geschützte Informationen (Kontosalden, Transaktionsdetails, Anlagepositionen) haben höhere Konsequenzen als operative Daten. Personenbezogene Daten, Finanzdaten und anwaltlich privilegierte Kommunikationen erfordern besonderen Schutz.
Mögliche strafrechtliche Haftung für Führungskräfte: Das Schweizer Bankgeheimnis sieht Strafmaßnahmen für Personen vor, die eine unbefugte Offenlegung ermöglichen. Prüfen Sie, ob die Anbieterbeziehung Führungskräfte und Compliance-Beauftragte einem Strafverfolgungsrisiko aussetzen könnte.
Reputationsschäden und Kundenverlustrisiko: Die unbefugte Offenlegung von Kundendaten gegenüber ausländischen Behörden beschädigt Vertrauen und Wettbewerbsposition. Schweizer Finanzinstitute vermarkten Diskretion und Vertraulichkeit als Kernwertversprechen. CLOUD-Act-Offenlegungen untergraben diese Verpflichtungen.
Regulatorische Sanktionen der FINMA: Die FINMA kann Sanktionen verhängen, Abhilfemaßnahmen fordern, Geschäftsaktivitäten einschränken oder Lizenzen für Institute entziehen, die Kundendaten nicht angemessen schützen.
Kombinieren Sie Wahrscheinlichkeits- und Konsequenzfaktoren zu einem Risikoscore, der die Priorisierung leitet:
Technische Architektur kann den Umfang und den Wert erzwungener Offenlegungen wesentlich reduzieren, selbst wenn Schweizer Institute US-amerikanische Anbieter nicht vollständig vermeiden können. Durchgängige Verschlüsselung mit in der Schweiz ansässigem Schlüsselmanagement stellt sicher, dass selbst wenn ein Anbieter einem rechtmäßigen Durchsuchungsbefehl nachkommen muss, die Daten ohne die entsprechenden Entschlüsselungsschlüssel nicht lesbar sind. Wenn Schlüssel ausschließlich vom Schweizer Institut oder einem Schweizer Anbieter ohne US-amerikanische Muttergesellschaft verwaltet werden, liefert eine erzwungene Offenlegung nur verschlüsselte Chiffretexte ohne praktischen Nachrichtenwert.
Bring-Your-Own-Key (BYOK): Das Schweizer Institut generiert Verschlüsselungsschlüssel mit in der Schweiz ansässigen HSMs und stellt diese dem Cloud-Anbieter für Verschlüsselungsoperationen zur Verfügung. Obwohl dieser Ansatz die Sicherheit gegenüber anbieterverwaltetem Schlüssel verbessert, besitzt der Anbieter die Schlüssel während der Verschlüsselungsoperationen dennoch im Arbeitsspeicher, was potenzielle Risiken schafft.
Hold-Your-Own-Key (HYOK): Das Schweizer Institut behält die ausschließliche Kontrolle über Verschlüsselungsschlüssel. Schlüssel verlassen die in der Schweiz ansässigen HSMs niemals. Der Cloud-Anbieter muss für jede Verschlüsselungs- und Entschlüsselungsoperation auf die Schlüsselverwaltungsinfrastruktur des Instituts zurückgreifen. Diese Architektur bietet stärkeren Schutz, da der Anbieter Schlüssel niemals besitzt – auch nicht vorübergehend.
Durchgängige Verschlüsselung: Daten werden auf Client-Geräten verschlüsselt, bevor sie an Cloud-Dienste übertragen werden. Nur der vorgesehene Empfänger besitzt Entschlüsselungsschlüssel. Der Cloud-Anbieter transportiert und speichert verschlüsselte Chiffretexte, kann Inhalte aber nicht entschlüsseln. Dieser Ansatz bietet maximalen Schutz, kann jedoch Such-, Indizierungs- und Kollaborationsfunktionen einschränken.
Zero-Trust-Architektur begrenzt den Umfang des Anbieterzugriffs auf das für die Leistungserbringung erforderliche Minimum. Anstatt Anbietern breiten Zugriff auf gesamte Umgebungen zu gewähren, können Institute folgende Maßnahmen implementieren:
Inhaltsbewusste Zugriffskontrollen analysieren die Sensibilität einzelner Dateien, Nachrichten und Datenbankeinträge, bevor sie den Zugriff oder die Übertragung erlauben. Data-Loss-Prevention-Technologien (DLP) klassifizieren Inhalte anhand von Mustern, Schlüsselwörtern, regulatorischen Kennungen und kontextuellen Signalen.
Institute können Richtlinien implementieren, die automatisch:
Die Durchsetzung des Datenspeicherorts erfordert eine kontinuierliche Überwachung anstelle einer Konfiguration zu einem bestimmten Zeitpunkt. Institute müssen automatisierte Kontrollen implementieren, die:
Hardware-Sicherheitsmodule (HSMs) bieten manipulationssicheren Schlüsselspeicher und kryptografische Operationen. Wenn sie in Schweizer Rechenzentren eingesetzt und von Schweizer Personal betrieben werden, schaffen HSMs eine technische und rechtliche Barriere, die US-amerikanischen Anbietern den Zugriff auf Verschlüsselungsschlüssel verwehrt – selbst wenn diese einen rechtmäßigen Durchsuchungsbefehl erhalten.
HSM-Implementierungen sollten umfassen:
Vertragliche Formulierungen können einen Anbieter nicht daran hindern, einem rechtmäßigen Durchsuchungsbefehl nachzukommen, können jedoch Benachrichtigungsanforderungen festlegen, den erlaubten Offenlegungsumfang definieren und Rechtsbehelfe bei unbefugten Übertragungen schaffen. Dienstleistungsvereinbarungen sollten das CLOUD-Act-Risiko explizit adressieren, Anbieter zur Benachrichtigung des Schweizer Instituts über Datenanfragen verpflichten, wenn dies rechtlich zulässig ist, und Anbieter zur Anfechtung übermäßig breiter Anfragen durch geeignete rechtliche Kanäle verpflichten.
Benachrichtigungsanforderungen: Der Anbieter soll den Kunden innerhalb von 24 Stunden nach Erhalt einer staatlichen Datenanfrage benachrichtigen, sofern dies nicht gesetzlich untersagt ist. Die Benachrichtigung soll die anfragende Behörde, die Rechtsgrundlage für die Anfrage, den Umfang der angeforderten Daten und die Frist für die Einhaltung enthalten. Der Anbieter soll bei der anfragenden Behörde die Genehmigung beantragen, den Kunden zu benachrichtigen, wenn Nichtoffenlegungsanordnungen gelten.
Verpflichtung zur Anfechtung übermäßig breiter Anfragen: Der Anbieter soll alle verfügbaren Rechtsmittel gegen staatliche Datenanfragen geltend machen, die übermäßig breit sind, keine ordnungsgemäße Rechtsgrundlage haben oder mit Schweizer Recht in Konflikt stehen. Der Anbieter soll den Offenlegungsumfang auf das erforderliche Minimum beschränken und rechtliche Rechtsbehelfe einschließlich eines Antrags auf Aufhebung verfolgen, wenn dies angemessen ist.
Datenverarbeitungsverträge: Datenverarbeitungsverträge sollten Schweizer Recht als geltendes Recht vorsehen und Schweizer Gerichte als ausschließliche Jurisdiktion für Streitigkeiten benennen. Verträge sollten ausdrückliche Zusicherungen enthalten, dass der Anbieter Kundendaten nicht freiwillig offenlegen und alle verfügbaren Rechtsmittel gegen erzwungene Offenlegung geltend machen wird.
Prüfungsrechte: Der Kunde behält das Recht, die Datenschutzpraktiken, Sicherheitskontrollen und Verfahren zur Handhabung staatlicher Datenanfragen des Anbieters zu prüfen. Prüfungen können durch Kundenpersonal oder Drittprüfer durchgeführt werden. Der Anbieter soll vollständige Kooperation und Dokumentation innerhalb von 30 Tagen nach der Prüfungsankündigung bereitstellen.
Rechtshilfeabkommen (MLATs) etablieren diplomatische Verfahren für die grenzüberschreitende Beweiserhebung. Schweizer Finanzinstitute können verlangen, dass US-amerikanische Behörden MLAT-Verfahren anstelle direkter Durchsuchungsbefehle bei US-amerikanischen Anbietern nutzen.
Das Schweizer-US-amerikanische Rechtshilfeabkommen bietet einen formellen Mechanismus für Beweisanfragen, der umfasst:
Obwohl US-amerikanische Behörden nicht rechtlich verpflichtet sind, MLAT-Verfahren zu nutzen, wenn der CLOUD Act direkte Durchsuchungsbefehle erlaubt, kann diplomatisches Engagement manchmal zu engeren Anfragen oder ausgehandelten Offenlegungsparametern führen, die den Schaden für die Kundenvertraulichkeit begrenzen.
Anbieterverpflichtungen zu Transparenz und Kundenbenachrichtigung bieten eine frühzeitige Warnung vor potenziellen erzwungenen Offenlegungen. Wenn Anbieter sich verpflichten, Kunden innerhalb eines bestimmten Zeitrahmens über staatliche Datenanfragen zu benachrichtigen, sofern dies gesetzlich nicht verboten ist, erhalten Institute die Möglichkeit, einzugreifen oder technische Maßnahmen zu ergreifen, um das Risiko zu begrenzen.
Institute sollten vertragliche Bestimmungen aushandeln, die Anbieter verpflichten:
Ein verteidigungsfähiges Compliance-Programm belegt, dass das Institut das CLOUD-Act-Risiko identifiziert, die damit verbundenen Risiken bewertet, angemessene Schutzmaßnahmen implementiert und kontinuierlich auf Änderungen überwacht hat, die die Anfälligkeit erhöhen könnten. Diese Dokumentation wird essenziell bei der Beantwortung von Kundenanfragen, FINMA-Prüfungen oder rechtlichen Streitigkeiten über mutmaßliche unbefugte Offenlegungen.
Das Programm sollte mit einem umfassenden Inventar der Drittanbieterbeziehungen beginnen, das folgendes umfasst:
Dieses Inventar muss als lebendes Dokument gepflegt werden, das Änderungen in Anbieterbeziehungen und Unternehmenseigentum widerspiegelt.
Die Risikobewertung sollte sowohl Wahrscheinlichkeit als auch Konsequenz mithilfe des zuvor beschriebenen Rahmens quantifizieren. Dokumentieren Sie die spezifisch berücksichtigten Faktoren, die konsultierten Datenquellen und die angewandte Bewertungsmethodik.
Für Hochrisikoanbieter sollte dokumentiert werden:
Unveränderliche Prüfpfade dokumentieren Datenspeicherort, Zugriffsmuster, Verschlüsselungsstatus und grenzüberschreitende Übertragungsaktivitäten. Diese Protokolle liefern die Beweisgrundlage für den Nachweis der Einhaltung Schweizer Datenschutzanforderungen und die Reaktion auf regulatorische Anfragen.
Prüfpfade müssen erfassen:
Prüfprotokolle sollten in einem manipulationssicheren System separat von der operativen Infrastruktur gespeichert werden, mit Write-once-Read-many-Speicher, kryptografischem Hashing, Drittanbieter-Zeitstempeln und geografischer Trennung von operativen Systemen.
Regelmäßige Compliance-Berichte sollten Prüfdaten zu Risikokennzahlen zusammenfassen, die Führungskräften ermöglichen, Risikoentwicklungen zu verfolgen und die Kontrollwirksamkeit zu bewerten. Berichte sollten umfassen:
Schweizer Finanzinstitute mit umfangreichen US-amerikanischen Anbieterbeziehungen können das CLOUD-Act-Risiko nicht über Nacht eliminieren. Eine phasenweise Migrationsstrategie balanciert Risikominderung mit operativer Kontinuität und Ressourcenbeschränkungen.
Führen Sie ein umfassendes Inventar aller Drittanbieterbeziehungen durch, die Datenverarbeitung, -speicherung oder -übertragung beinhalten. Für jeden Anbieter: Jurisdiktion der Muttergesellschaft identifizieren, Datenflüsse und Speicherorte kartieren, Volumen und Sensibilität der exponierten Daten bewerten, Risikoscore berechnen und Anbieter für Abhilfemaßnahmen priorisieren.
Ergebnisse: Vollständiges Anbieterinventar, Risikobewertungsdokumentation, priorisierte Abhilfemaßnahmen-Roadmap.
Für Hochrisikoanbieter, bei denen eine sofortige Migration nicht praktikabel ist, implementieren Sie kundenseitig verwaltete Verschlüsselung mit in der Schweiz ansässigem Schlüsselmanagement. Konzentrieren Sie sich auf: E-Mail-Systeme mit Kundenkommunikation, File-Sharing-Plattformen mit durch das Bankgeheimnis geschützten Dokumenten, Kundenbeziehungsmanagement-Systeme mit Kundendaten und Collaboration-Plattformen für sensible Diskussionen.
Ergebnisse: Hold-Your-Own-Key-Architektur für Hochrisikosysteme implementiert, Verschlüsselungsschlüsselverwaltungsverfahren, Schlüsselverwahrungsdokumentation.
Migrieren Sie sensible Daten von US-amerikanischen Anbietern zu in der Schweiz ansässigen Alternativen ohne US-amerikanische Muttergesellschaft. Priorisieren Sie: Kundenkommunikationsplattformen, Dokumentenspeicher- und File-Sharing-Systeme, Transaktionsverarbeitungs- und Kernbankensysteme sowie Datenanalyseplattformen mit Zugriff auf Kundeninformationen.
Ergebnisse: Migrationsprojektpläne, Datenübertragungsdokumentation, Validierungstests, Umstellungsverfahren, Rollback-Pläne.
Implementieren Sie kontinuierliches Monitoring zur Erkennung von: neuen Anbieterbeziehungen mit CLOUD-Act-Risiko, Änderungen in Anbietereigentum oder Unternehmensstruktur, Schatten-IT, die genehmigte Plattformen umgeht, Konfigurationsänderungen, die Daten grenzüberschreitend verschieben, sowie Verschlüsselungsschlüsseloperationen und Verwahrungsänderungen.
Ergebnisse: Kontinuierliche Monitoring-Dashboards, quartalsweise Compliance-Berichte, jährliche Risikoneubewertung, FINMA-Berichtsdokumentation.
Schweizer Finanzinstitute vermarkten Diskretion und Vertraulichkeit als Kernwertversprechen. Kunden wählen Schweizer Banken speziell wegen des starken Bankgeheimnisschutzes. Das CLOUD-Act-Risiko steht in direktem Widerspruch zu diesen Verpflichtungen und erfordert eine sorgfältige Kundenkommunikation.
Kunden sollten verstehen:
Vermeiden Sie Fachjargon in der Kundenkommunikation. Anstatt von "Hold-Your-Own-Key-Architektur mit in der Schweiz ansässigen HSMs" zu sprechen, erklären Sie: "Wir behalten die ausschließliche Kontrolle über Verschlüsselungsschlüssel in der Schweiz. Selbst wenn ein Technologieanbieter eine rechtliche Anfrage erhalten würde, könnten sie nur verschlüsselte Daten bereitstellen, die sie nicht lesen können."
Konzentrieren Sie sich auf Ergebnisse statt auf Mechanismen: "Ihre Kommunikation mit unseren Vermögensberatern ist durch das Schweizer Bankgeheimnis und Verschlüsselungstechnologie geschützt, die unbefugten Zugriff verhindert – auch durch Unternehmen, die unsere Technologieinfrastruktur bereitstellen."
Das DSG verpflichtet Institute, Kunden über grenzüberschreitende Datenübermittlungen zu informieren und gegebenenfalls eine Einwilligung einzuholen. Dienstleistungsvereinbarungen sollten folgendes enthalten:
"Die Bank nutzt bestimmte Technologiedienste von Unternehmen, die ausländischer Jurisdiktion unterliegen, einschließlich US-amerikanischer Jurisdiktion. Obwohl wir technische und vertragliche Schutzmaßnahmen zum Schutz Ihrer Daten implementieren, können diese Anbieter rechtlichen Verpflichtungen zur Offenlegung von Daten gegenüber ausländischen Behörden unterliegen. Wir unterhalten Verschlüsselungs- und Zugriffskontrollen, die unbefugten Zugriff auf Ihre Informationen verhindern sollen."
Für vermögende oder datenschutzsensible Kunden sollten erweiterte Datenschutzoptionen angeboten werden: dedizierte in der Schweiz ansässige Kommunikationskanäle, Opt-out-Optionen für US-amerikanische Plattformen und papierbasierte Kommunikationsalternativen.
Institute, die erfolgreich zu in der Schweiz ansässigen Alternativen migrieren, können diese Fähigkeit als Wettbewerbsdifferenzierungsmerkmal vermarkten:
Schweizer Finanzinstitute können das CLOUD-Act-Risiko nicht vollständig eliminieren, ohne Cloud-Infrastruktur und digitale Collaboration-Tools aufzugeben. Die praktische Lösung ist die Implementierung architektonischer Kontrollen, die das Risiko auf ein akzeptables Niveau reduzieren und dabei die operative Flexibilität erhalten. Dies erfordert einen Plattformansatz, der sensible Daten während ihres gesamten Lebenszyklus sichert, Zero-Trust- und inhaltsbewusste Zugriffsrichtlinien durchsetzt, unveränderliche Prüfpfade für regulatorische Verteidigungsfähigkeit generiert und sich in bestehende Security-Operations-Workflows integriert.
Schweizer Finanzinstitute können DRACOON on-premises in Schweizer Rechenzentren oder über in der Schweiz ansässige private Cloud-Infrastruktur einsetzen und so sicherstellen, dass Daten unter ausschließlicher Schweizer Rechtsjurisdiktion verbleiben. Dieses Bereitstellungsmodell eliminiert den Zugriff von Unternehmen mit US-amerikanischer Muttergesellschaft auf Verschlüsselungsschlüssel, administrative Funktionen und Kundendaten und entfernt damit das CLOUD-Act-Risiko effektiv – während sichere E-Mail, File-Sharing, Managed File Transfer, Webformulare und Programmierschnittstellen über eine einheitliche Plattform bereitgestellt werden.
Bei einer Bereitstellung auf Schweizer Infrastruktur durchqueren sensible Kundenkommunikationen, Transaktionsdateien, Research-Berichte und regulatorische Meldungen niemals Systeme, die der US-amerikanischen Rechtsjurisdiktion unterliegen.
Inhaltsbewusste Zugriffskontrollen klassifizieren Daten automatisch anhand ihrer Sensibilität, wenden der Klassifizierungsstufe angemessene Verschlüsselung und Zugriffsbeschränkungen an und setzen Datenspeicherortanforderungen durch – ohne Benutzereingriff. Zero-Trust-Architektur erfordert eine kontinuierliche Verifikation anstelle perimeterbasierter Zugriffsannahmen. Die Plattform authentifiziert jede Zugriffsanfrage, bewertet den Gerätezustand, wertet das Benutzerverhalten anhand von Baseline-Mustern aus und setzt Least-Privilege-Berechtigungen durch, die den Zugriff auf das für jede Transaktion erforderliche Minimum beschränken.
Unveränderliche Prüfpfade dokumentieren jede Übertragung, jedes Zugriffsereignis, jede Berechtigungsänderung und jede administrative Operation mit kryptografischem Echtheitsbeweis. Diese Protokolle umfassen Sender- und Empfängeridentität, Inhaltsklassifizierung, Verschlüsselungsstatus, geografischen Standort, Zugriffsmethode und Geschäftskontext. Der Prüfpfad liefert die Beweisgrundlage für FINMA-Prüfungen, Kundenanfragen und Incident-Response-Aktivitäten.
Die Integration mit SIEM-Plattformen, SOAR-Tools und ITSM-Systemen ermöglicht es Schweizer Instituten, Prüfdaten in zentralisierte Security-Operations-Workflows einzubeziehen. Wenn ungewöhnliche Übertragungsmuster auftreten oder wenn Inhaltsklassifizierungsregeln sensible Daten erkennen, die sich in Richtung nicht autorisierter Ziele bewegen, fließen Alarme direkt in bestehende Incident-Response-Verfahren.
Nein. Der Datenspeicherort allein bietet unzureichenden Schutz, da der CLOUD Act auf Basis der Jurisdiktion des Dienstleisters und nicht des Datenspeicherorts gilt. Ein US-amerikanisches Unternehmen, das Schweizer Rechenzentren betreibt, unterliegt weiterhin US-amerikanischen Durchsuchungsbefehlen, die die Offenlegung von Daten weltweit erzwingen können. Effektiver Schutz erfordert in der Schweiz ansässige Anbieter ohne US-amerikanische Muttergesellschaft in Kombination mit kundenseitig kontrollierter Verschlüsselung.
Vertragliche Formulierungen können gesetzliche Verpflichtungen nicht außer Kraft setzen. Wenn ein US-amerikanischer Anbieter einen rechtmäßigen Durchsuchungsbefehl erhält, muss er diesem unabhängig von vertraglichen Verpflichtungen gegenüber dem Schweizer Kunden nachkommen. Verträge können Benachrichtigungsanforderungen festlegen, Anbieter zur Anfechtung übermäßig breiter Anfragen verpflichten und Rechtsbehelfe für unbefugte Offenlegung schaffen – sie können jedoch die Einhaltung gültiger rechtlicher Verfahren nicht verhindern.
Institute sollten Risikobewertungen durchführen, die das Risiko anhand der Datensensibilität, des Zugriffsumfangs und der Anbieterjurisdiktion quantifizieren. Für Hochrisikobeziehungen sollten sie kundenseitig verwaltete Verschlüsselung mit in der Schweiz ansässigem Schlüsselmanagement implementieren, sensible Daten auf in der Schweiz ansässige Plattformen beschränken oder zu Anbietern ohne US-amerikanische Muttergesellschaft migrieren. Risikoakzeptanzentscheidungen dokumentieren und kompensierende Kontrollen implementieren, wo eine Migration nicht praktikabel ist.
Durchgängige Verschlüsselung mit kundenseitig kontrolliertem Schlüsselmanagement, bei dem Verschlüsselungsschlüssel in Schweizer Hardware-Sicherheitsmodulen gespeichert sind, die von in der Schweiz eingetragenen Einheiten ohne US-amerikanische Muttergesellschaft betrieben werden. Dies stellt sicher, dass eine erzwungene Offenlegung nur verschlüsselte Chiffretexte ohne entsprechende Entschlüsselungsschlüssel liefert. Anbieterseitig verwaltete Verschlüsselung bietet minimalen Schutz, da Durchsuchungsbefehle die Offenlegung sowohl der Daten als auch der Schlüssel erzwingen können.
Das Schweizer Bankgeheimnis und Datenschutzrecht schreiben Benachrichtigungs- und Einwilligungspflichten vor, wenn Kundendaten offengelegt oder grenzüberschreitend übermittelt werden. Wenn ein Institut erfährt, dass Kundendaten durch eine erzwungene Offenlegung eines Anbieters an US-amerikanische Behörden weitergegeben wurden, muss es prüfen, ob Schweizer Benachrichtigungsanforderungen gelten. Proaktives Anbieter-Monitoring und vertragliche Benachrichtigungsanforderungen ermöglichen es Instituten, von Offenlegungen zu erfahren und Schweizer Rechtspflichten zu erfüllen.
Der CLOUD Act operiert unabhängig von Rechtshilfeabkommen (MLATs) und verpflichtet US-amerikanische Behörden nicht zur Nutzung diplomatischer Kanäle. Obwohl die Schweiz und die USA ein Rechtshilfeabkommen haben, das Verfahren für die Beweiserhebung etabliert, erlaubt der CLOUD Act US-amerikanischen Behörden, diese Verfahren zu umgehen, indem sie Durchsuchungsbefehle direkt bei US-amerikanischen Unternehmen einreichen. Schweizer Institute können verlangen, dass US-amerikanische Behörden MLAT-Verfahren nutzen, jedoch besteht dafür keine rechtliche Verpflichtung. Der CLOUD Act enthält auch Bestimmungen für Exekutivvereinbarungen, die grenzüberschreitende Datenanfragen erleichtern könnten, jedoch besteht derzeit keine solche Vereinbarung zwischen der Schweiz und den USA.
Einleitung Schweizer Finanzinstitute operieren unter einigen der strengsten Datenschutzregimes der Welt. Bankgeheimnis, Kundenvertraulichkeit und...
Deutsche Versicherungsunternehmen verarbeiten hochsensible personenbezogene Daten wie Gesundheitsakten, Schadenshistorien und...
Einleitung Der Digital Operational Resilience Act (DORA) verpflichtet Finanzinstitute in der gesamten Europäischen Union, messbare Kontrolle über...
Deutsche Versicherungsunternehmen verarbeiten hochsensible personenbezogene Daten wie Gesundheitsakten, Schadenshistorien und...
Der Digital Operational Resilience Act führt verbindliche IKT-Risikomanagement-Verpflichtungen für alle europäischen Finanzinstitute ein, darunter...
Der Schweizer Finanzsektor operiert unter einigen der weltweit strengsten Datenschutz- und operativen Resilienzanforderungen. Doch während die NIS...