Wolke im Schuhkarton

Lassen sich Daten in der Cloud kontrollieren?

| Autor / Redakteur: Tommy Grosche* / Stephan Augsten

Die große (Fang-)Frage: Wo sind die Daten?

Ein Beispiel: ein stark verschlüsselter Datensatz eines Unternehmens liegt auf dem Server des Rechenzentrums in Stockholm. Der zugehörige Schlüssel, um die Datei lesbar zu machen, liegt jedoch auf einem Server in Kapstadt.

An welchem der beiden Orte befinden sich nun die im Datensatz enthaltenen Informationen? Die Antwort: an keinem von beiden. Die Informationen können durch die geteilte Speicherung nicht mehr von einem Ort aus gesteuert werden. Erst die Kombination von Schlüssel und den Bits und Bytes der Datei erschafft das Dokument.

Die Kontrolle über den Schlüssel ist daher ausschlaggebend dafür, wer die in den Daten enthaltenen Informationen einsehen und nutzen kann – und wer nicht. Der Ort der Speicherung spielt demzufolge keine Rolle. Der logische Speicherort der Daten ist dort, wo die Verschlüsselung ist – ganz im Gegenteil zum physischen Speicherort der verschlüsselten Daten.

Unternehmen, die sich mit Datenschutz und -sicherheit auseinandersetzen, müssen daher zuerst die Frage nach dem Schlüsselinhaber stellen. Wo die verschlüsselte Datei abliegt ist sekundär. Wie lassen sich die Schlüssel nun effektiv kontrollieren? Eine Möglichkeit ist der Einsatz von Customer Managed Keys.

Diese Technologie überlässt den Besitzern der Daten die Schlüssel, unabhängig vom Speicherort der Daten. Sie könnten auf eigenen Servern liegen oder in einem Rechenzentrum auf der anderen Seite der Welt. Diese neue Technologie kann mit bewährten Techniken kombiniert werden, etwa mit Information Rights Management oder IRM.

Durch Customer Managed Keys haben Kunden die volle Kontrolle über Inhalte und Verschlüsselung ihrer Daten in der Cloud. Selbst der Cloud-Anbieter kann auf Wunsch des Kunden vom Zugriff auf die Daten ausgeschlossen werden. Die Ver- und Entschlüsselung von Dateien, die mittels Customer Managed Keys geschützt werden, erfolgt in drei Schritten:

  • 1. 1. Die Datei wird mit einem Zufallsschlüssel versehen.
  • 2. 2. Die Datei wird durch den Master-Key nochmals verschlüsselt, bevor sie in die Datenbank gelangt. Die Kontrolle über den Master-Key hat allein der Anbieter. Er wird in einer separaten Datenbank aufbewahrt.
  • 3. 3. Zuletzt codiert der Kunde den Master-Key des Anbieters mit einem von ihm selbst generierten Schlüssel.

Wäre die digitale Datei eine Papiermappe, so läge sie nun in einem Aktenordner, der sich wiederum in einem Bankschließfach befände. Der Schlüssel zum Bankschließfach würde in einen Container gelegt, der Container verschlossen und könnte nur vom Kunden wieder geöffnet werden.

Durch diesen Prozess wird nicht nur die Sicherheit der einzelnen Dateien durch zufällig generierte Schlüssel und separat verwahrte Master-Keys gewährleistet; er garantiert auch eine absolute Kontrolle über den Zugriff auf die Daten allein durch den Kunden. Dabei ist egal, wo die Datenbank, der Server und das Rechenzentrum selbst sich befinden.

Wer die Schlüssel hat, kontrolliert die Daten

Dadurch, dass der Kunde selbst Inhaber eines eigenen Schlüssels ist, liegt die Entscheidung bei ihm, ob und an wen er ihn weitergibt. Auch Diebstahl ist keine Frage mehr, sobald die Datei erst einmal verschlüsselt auf einem Server in der Cloud liegt. Die einzige Möglichkeit, die Datei auszulesen, wäre durch den Besitz der notwendigen Schlüssel.

Diese kontrolliert jedoch der Kunde selbst. Er entscheidet, ob er einem Anbieter oder Betreiber des Rechenzentrums ebenfalls Zugriff auf seine Dateien gewährt oder sie sofort entzieht. Auch ein nachträglicher Entzug des Schlüssels ist jederzeit möglich. Somit liegt die Datei in der Cloud – und die Datenkontrolle alleine in der Hand des Kunden.

* Tommy Grosche ist als Vertriebsdirektor Kontinental-EMEA bei Intralinks tätig. In dieser Funktion verantwortet er den Ausbau des Intralinks-Geschäftes in der Region und legt dabei ein besonderes Augenmerk auf das Enterprise-Segment.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 43604784 / Risk Management)