Wie iDGARD Datenaustausch wirklich sicher macht

Wer noch nie Daten über unsichere Wege, wie unverschlüsselte E-Mails oder Datenräume, wie Dropbox und Google Drive ausgetauscht hat, der werfe den ersten Stein. Viel zu häufig werden sensible Daten und vertrauliche Dokumente firmenübergreifend auf unsicheren Wegen ausgetauscht. Nicht nur der Provider, auch Kriminelle können diese Daten abfangen und analysieren.

iDGARD, ein Web-Dienst für Datenaustausch und Zusammenarbeit bietet mit der sogenannten Sealed Cloud Technologie eine Möglichkeit den Austausch von Daten wirklich sicher zu gestalten. Doch wie funktioniert das Prinzip der Sealed Cloud?

Funktionsweise der Sealed Cloud Technologie

Das Konzept einer Sealed Cloud basiert auf einer Reihe technischer Maßnahmen, die den Betreiber des Dienstes vom Zugriff auf die Daten der Nutzer ausschließen. Im Unterschied zu regulären Cloud-Lösungen hat niemand außer dem Nutzer selbst und die von ihm bestimmten Kommunikationspartner Zugriff auf die Daten. Während reguläre Cloud Anbieter organisatorische und technische Maßnahmen verbinden, um Daten abzusichern, ersetzt die Sealed Cloud Technologie die organisatorischen Maßnahmen durch weitere technische. So stellt sie sicher, dass Übertragung und Speicherung von Daten verschlüsselt erfolgt und die Daten und Verbindungsinformationen während der Verarbeitung umfassend geschützt sind.

Erreicht wird dieses Sicherheitsniveau durch verschiedene Maßnahmen: Alle Applikationsserver befinden sich in elektromechanisch versiegelten Rack-Systemen und beinhalten nur flüchtigen Speicher. Unverschlüsselte Daten werden unwiderruflich gelöscht, bevor Mitarbeiter oder Angreifer an die Server gelangen. Das verwendete Betriebssystem ist zusätzlich gehärtet und sperrt alle externen Zugänge. Auch wenn das System Statusinformationen nach außen meldet, so akzeptiert es jedoch keine externen Befehle.

Im Ergebnis sind so die Datenübertragung zur Sealed Cloud und sowohl Datenspeicherung als auch -verarbeitung in der Sealed Cloud geschützt.

Verschlüsselung und Schlüsselverteilung

Für die Übertragung vom Endgerät zur Sealed Cloud wird eine A-rated SSL-Verschlüsselung (2048 bit Schlüssellänge) verwendet. Der Private Key für den Aufbau der SSL-Verbindung liegt nicht beim Cloud-Betreiber. Der Import erfolgt erst bei Boot durch die unabhängige Partei. Jeder Nutzersatz wird mit einem eignen Schlüssel codiert, der aus dem Nutzernamen und dem Passwort generiert wird und der nicht gespeichert wird. Jede Datei und Privacy Box wird separat mit AES-256 Verschlüsselung verschlüsselt.

Software Integrität

Die TPM und HW-basierte Chain of Trust umfasst den gesamten Software-Stack. Das Software-Deployment erfolgt zentral durch Net-Boot und nur ein vollständig signierter Stack kann gebootet werden. Weiterhin umfasst die Technologie klassische Methoden der vertrauenswürdigen Software-Entwicklung, wie z.B. Peer-Programming und Committer-Modell.

Absicherung vor internen und externen Angriffen

Interne Angriffe

Unverschlüsselte Daten werden in sogenannten Data-Clean-Up-Areas ohne persistenten Speicher verarbeitet. Der Data-Clean-Up wird bei Alarm durch Sensorik auf logischer und physischer Ebene und bei geplanten und ungeplanten Zugriffsversuchen ausgelöst. Dabei werden zunächst die bestehenden Nutzersessions auf nicht betroffene Segmente der Sealed Cloud migriert und die unverschlüsselten Daten verschlüsselt und abgespeichert. Anschließend werden die Daten auf den Servern in den betroffenen Segmenten gelöscht und die Server selbst ausgeschaltet. Durch den stromlosen Zustand der Server (15 Sekunden) werden alle unverschlüsselten Daten sicher gelöscht, bevor die elektromechanischen Türen den Zugriff auf die Server freigeben.

Externe Angriffe

Grundlegend sind alle entsprechenden Maßnahmen zur Zutritts-, Zugangs-, Zugriffs-, Weitergabe-, Eingabe-, Auftrags-, Verfügbarkeits- und Trennungskontrolle implementiert. Es werden mehrstufige State-of-the-art Firewalls eingesetzt und die Netzte zum Booting, Alarming und für die Nutzlast sind physikalisch getrennt. Die Serverräume sind durch elektrooptische und elektromechanische Überwachung aller Systeme an Türen, Böden, Wänden und Decken abgesichert. Zudem sicher elektromechanische Schlösser den Zugriff gemäß der „Sealing Control“-Policy.

Datenschutz in der Cloud gewährleisten

Bei der Einführung von Cloud Diensten in Unternehmen sollte neben der eigentlichen Cloud Security auch auf den Datenschutz einer Cloud geachtet werden. Im allgemeinen Verständnis sind die Begriffe Cloud und Datenschutz, aber oftmals nur schwer zu vereinen. Durch die technische Versiegelung des Rechenzentrums bleiben bei iDGARD die Nutzer Eigentümer ihrer Daten. Die Lösung wird ausschließlich in deutschen Rechenzentren betrieben und ist nach dem Trusted Cloud Datenschutzprofil zertifiziert, das auf der ISO-Norm 27018:2014 basiert.

iDGARD – ein sicherer Webdienst für Datenaustausch und Zusammenarbeit

Der Datenaustausch mit Partnern und Kunden kann durch den Einsatz von iDGARD sicher und einfach gestaltet werden. Die Lösung ist ein sicherer Web-Dienst für firmenübergreifenden Datenaustausch. Über virtuelle Datenräume für Projekte können FTP- und Filesharing Dienste abgelöst werden.
iDGARD verfügt über ein umfangreiches Funktionsportfolio, dass Unternehmen bei der täglichen Arbeit umfassend unterstützen kann. Dazu zählen z.B.:

  • File Sharing / gemeinsame Datenablage für firmenübergreifende Projekte
  • Datenraumpaket mit Funktionen zum Schutz vor unerwünschter Weiterverbreitung (z.B. Wasserzeichen, Dateien nur zur Ansicht, Journal und Alarmfunktion bei Massendownloads)
  • Dokumente / Dateien mit bis zu 5 GB je File sicher verschicken
  • Offline Verfügbarkeit und Synchronisierung Ihrer Daten über Apps für Umgebungen mit schlechter Netzabdeckung
  • Direkter Zugriff auf den E-Mail-Client (z.B. Outlook) aus iDGARD heraus
  • Einladung von internen und externen Nutzern einfach per E-Mail
  • Einpassung in bestehende Arbeitsprozesse und leichte Einbindung in bestehende Firmen-Software

Im Vergleich zu anderen Lösungen setzt iDGARD auf die in Europa und den Vereinigten Staaten patentierte Sealed Cloud Technologie, die dieser Blogbeitrag ausführlich beschrieben hat und die Kombination aus Verschlüsselung und Versiegelung ermöglicht eine Verarbeitung der Daten in der Cloud ohne dabei die Sicherheit zu beeinträchtigen.

Open Source Alternative Nexcloud

Auch mit der Open Source Alternative Nextcloud bleiben Sie Herr über Ihre Daten. Nextcloud ist eine Open-Source Filesharing- und Kommunikationsplattform, die allerdings selbst oder über einen Dienstleister gehostet werden muss. Nextcloud basiert auf der Owncloud-Software und kann auch als App für Android oder iOS verwendet werden. Mit der Lösung lassen sich mehrere Benutzer anlegen und verwalten, die Inhalte mit allen Internet-Nutzern teilen, von überall darauf zugreifen und die Daten mit mehreren Geräten synchronisieren können. Gerne können Sie uns ansprechen, wenn Sie Nextcloud über uns betreiben wollen.

Sie sind auf der Suche nach einer Alternative zu Dropbox und Co.? Wir helfen Ihnen gerne jederzeit weiter. Sprechen Sie uns einfach an!


Über die Autoren:

Marie-Christin Flöhl

Marie-Christin Flöhl

Marie-Christin Flöhl unterstützt das Marketing Team der bitbone AG seit Mai 2016. Ihre Themenschwerpunkte umfassen redaktionelles Marketing, Content Marketing, PR und Social Media. Sie hat an der Julius-Maximilians-Universität in Würzburg Germanistik und Philosophie & Religion studiert.


Noch Fragen?

Wir helfen Ihnen gerne zu allen Fragen rund um dieses Thema weiter:

*
*
*
*
*

Kontaktieren Sie mich bitte

Sofern ich personenbezogene Daten angegeben habe, bin ich damit einverstanden, dass meine personenbezogenen Daten von der bitbone AG zum angegebenen Zweck gespeichert und genutzt werden, um mit mir per Telefon oder E-Mail in Kontakt zu treten.

← zurück