Rechte- und Rollenkonzepte lassen sich umgehen

Uniscon wirbt für Sealed Cloud

| Autor / Redakteur: Dirk Srocke / Florian Karlstetter

Als betreibersichere Infrastruktur soll die Uniscon Sealed Cloud einem erhöhten Schutzbedarf Rechnung tragen.
Als betreibersichere Infrastruktur soll die Uniscon Sealed Cloud einem erhöhten Schutzbedarf Rechnung tragen. (Bild: Uniscon)

Personaldaten sind per se Daten mit Personenbezug und haben mit Blick auf die DSGVO meist einen erhöhten Schutzbedarf – das sagt der zur TÜV SÜD Gruppe gehörende Dienstleister Uniscon und empfiehlt eine betreibersichere Sealed Cloud.

Wer Personaldaten mit den üblichen technischen und organisatorischen Maßnahmen schützt, wiegt sich womöglich in falscher Sicherheit. Darauf macht Uniscon jetzt aufmerksam und argumentiert: Selbst sorgfältig durchdachte Rechte- und Rollenkonzepte ließen sich mit überschaubarem Aufwand umgehen; per privilegiertem Zugriff könnten zudem Administratoren vertrauliche Daten auf Servern einsehen.

Sichere Cloud, Made in Germany

Datenschutz und Compliance in der Cloud

Sichere Cloud, Made in Germany

01.05.13 - Apps sind bequem, für Unternehmen aber auch ein Sicherheitsrisiko. Compliance-Regeln können mit ihrem Gebrauch oder dem von Cloud Computing und Social Media oft schwer eingehalten werden. Mit der Sealed Cloud entwickelt das Unternehmen Uniscon eine Technologie, die sichere Kommunikation ermöglicht. lesen

Zugleich besäßen Personaldaten aber auch einen erhöhten Schutzbedarf. Um diesem Rechnung zu tragen schlägt der zur TÜV SÜD Gruppe gehörende Dienstleister eine betreibersichere Infrastruktur vor, zu denen auch die eigene Uniscon Sealed Cloud gehöre.

Die Sealed Cloud zeichne sich insbesondere durch folgende Eigenschaften aus:

  • Sichere Übertragung respektive Verbindung zum Rechenzentrum: Daten werden während des Transports chiffriert, Kurzzeitschlüssel dank „Perfect Forward Secrecy“ nicht dauerhaft gespeichert. Gegen Man-in-the-Middle-Angriffen schütze der Sealed-Cloud-Dienst iDGARD zudem mit mobilen Apps, die Nutzer bei falschen Zertifikaten sofort alarmieren. Wahlweise kommen zudem Einmalpasswort-Generatoren oder per SMS verschickte Zahlencodes zum Einsatz.
  • Sichere Speicherung im Rechenzentrum: In der Datenbank für Nutzer existieren verschiedene Nutzerdatensätze, die jeweils individuell nach AES-256 verschlüsselt sind. Da die Schlüssel nicht im System existieren, sei die Zugangshürde für interne und externe Angreifer außerordentlich hoch: Ein Angreifer müsse AES-256 knacken, und zwar jeweils separat für jeden einzelnen Nutzerdatensatz.
  • Sichere Verarbeitung im Rechenzentrum: Eine einzigartige technische Versiegelung sorge dafür, dass weder der Betreiber der Infrastruktur noch der Anbieter des Dienstes die Möglichkeit hat, auf die Nutzerdaten zuzugreifen – auch nicht während der Verarbeitung. Alle elektronischen Schnittstellen zu den Servern wurden entweder entfernt oder mit Filtern versehen, die nur den Nutzer-Zugriff gestatten; ein direkter Administrator-Zugang ist nicht vorgesehen. Unverschlüsselte Daten werden ausschließlich in flüchtigen Speichern so genannter „Data-Clean-Up Areas“ verarbeitet. Im Falle einer möglichen Manipulation werden Sitzungen der Nutzer automatisch auf nicht betroffene Segmente umgelenkt und sämtliche Daten in den betroffenen Segmenten gelöscht. Zur Absicherung der Löschung werde die Stromversorgung zu den Servern 15 Sekunden lang unterbrochen.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46033462 / Recht und Datenschutz)