Suchen

Rechte- und Rollenkonzepte lassen sich umgehen Uniscon wirbt für Sealed Cloud

| Autor / Redakteur: Dirk Srocke / Florian Karlstetter

Personaldaten sind per se Daten mit Personenbezug und haben mit Blick auf die DSGVO meist einen erhöhten Schutzbedarf – das sagt der zur TÜV SÜD Gruppe gehörende Dienstleister Uniscon und empfiehlt eine betreibersichere Sealed Cloud.

Firma zum Thema

Als betreibersichere Infrastruktur soll die Uniscon Sealed Cloud einem erhöhten Schutzbedarf Rechnung tragen.
Als betreibersichere Infrastruktur soll die Uniscon Sealed Cloud einem erhöhten Schutzbedarf Rechnung tragen.
(Bild: Uniscon)

Wer Personaldaten mit den üblichen technischen und organisatorischen Maßnahmen schützt, wiegt sich womöglich in falscher Sicherheit. Darauf macht Uniscon jetzt aufmerksam und argumentiert: Selbst sorgfältig durchdachte Rechte- und Rollenkonzepte ließen sich mit überschaubarem Aufwand umgehen; per privilegiertem Zugriff könnten zudem Administratoren vertrauliche Daten auf Servern einsehen.

Zugleich besäßen Personaldaten aber auch einen erhöhten Schutzbedarf. Um diesem Rechnung zu tragen schlägt der zur TÜV SÜD Gruppe gehörende Dienstleister eine betreibersichere Infrastruktur vor, zu denen auch die eigene Uniscon Sealed Cloud gehöre.

Die Sealed Cloud zeichne sich insbesondere durch folgende Eigenschaften aus:

  • Sichere Übertragung respektive Verbindung zum Rechenzentrum: Daten werden während des Transports chiffriert, Kurzzeitschlüssel dank „Perfect Forward Secrecy“ nicht dauerhaft gespeichert. Gegen Man-in-the-Middle-Angriffen schütze der Sealed-Cloud-Dienst iDGARD zudem mit mobilen Apps, die Nutzer bei falschen Zertifikaten sofort alarmieren. Wahlweise kommen zudem Einmalpasswort-Generatoren oder per SMS verschickte Zahlencodes zum Einsatz.
  • Sichere Speicherung im Rechenzentrum: In der Datenbank für Nutzer existieren verschiedene Nutzerdatensätze, die jeweils individuell nach AES-256 verschlüsselt sind. Da die Schlüssel nicht im System existieren, sei die Zugangshürde für interne und externe Angreifer außerordentlich hoch: Ein Angreifer müsse AES-256 knacken, und zwar jeweils separat für jeden einzelnen Nutzerdatensatz.
  • Sichere Verarbeitung im Rechenzentrum: Eine einzigartige technische Versiegelung sorge dafür, dass weder der Betreiber der Infrastruktur noch der Anbieter des Dienstes die Möglichkeit hat, auf die Nutzerdaten zuzugreifen – auch nicht während der Verarbeitung. Alle elektronischen Schnittstellen zu den Servern wurden entweder entfernt oder mit Filtern versehen, die nur den Nutzer-Zugriff gestatten; ein direkter Administrator-Zugang ist nicht vorgesehen. Unverschlüsselte Daten werden ausschließlich in flüchtigen Speichern so genannter „Data-Clean-Up Areas“ verarbeitet. Im Falle einer möglichen Manipulation werden Sitzungen der Nutzer automatisch auf nicht betroffene Segmente umgelenkt und sämtliche Daten in den betroffenen Segmenten gelöscht. Zur Absicherung der Löschung werde die Stromversorgung zu den Servern 15 Sekunden lang unterbrochen.

(ID:46033462)