20
uniscon.de Dr. Ralf Rieken, COO, Uniscon GmbH Cloud Computing - wie steht es um Sicherheit und Datenschutz? Präsentation für EWF-Club 15. März 2018

Cloud Computing - wie steht es um Sicherheit und …ewf-club.de/fileadmin/files/Cloud_Computing_und...3 uniscon.de Dr. Ralf Rieken, COO, Uniscon GmbH Cloud Computing - wie steht es

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

3

uniscon.de

Dr. Ralf Rieken, COO, Uniscon GmbH

Cloud Computing - wie steht es um Sicherheit und Datenschutz?

Präsentation für EWF-Club 15. März 2018

3

uniscon.de

Gegründet 2009 (Münchner Technologiezentrum)

Technologieführer bei Cloud Security

Entwicklung und Rechenzentren in Deutschland

Team von 50+ Mitarbeitern

Kunden in allen Branchen

Uniscon ist seit dem 31.07.2017 Teil des TÜV SÜD

Über die Uniscon GmbH

Entwicklung / Betrieb sicherer Cloud-Lösungen & Dienste:

international patentierte Sicherheitstechnologie für Cloud Computing (IaaS, PaaS, SaaS)

Technischer Ausschluss von Softwareanbieter und Hoster (Betreibersicherheit)

Daten sind auch während der Verarbeitung im Data Center geschützt

Inhalte und Verbindungsinformationen (Metadaten) technisch geschützt.

Uniscon auf einen Blick

3

uniscon.de

Digitalisierung wirft viele Fragen auf

Big Data, IoT oder Industrie 4.0 – führen alle Wege in die / eine Cloud?

Wie steht es um die Sicherheit meiner Daten und Anwendungen?

Dürfen sensible Anwendungen in eine Public Cloud?

Wie erkennen Anwender sichere Lösungen?

Schließen Big Data und Datenschutz einander wirklich aus?

3

uniscon.de

Nutzen Sie bereits die Cloud / eine Cloud?

?

5 uniscon.de

Nutzen Sie …

Suchmaschinen?

Email-Dienste im Web?

Reisebuchungsportale?

Online Speicher?

Chat Dienste?

Soziale Netze?

Job-Portale?

Web Hoster?

Elektronische Steuererklärung / Meldung der Umsatzsteuer?

Backup Dienste?

Buchhaltungsdienste?

CRM-Dienste?

….?

Das sind typische Beispiele für Cloud - „Software as a Service“ bzw. Anwendungen zur Miete.

6 uniscon.de

Cloud ist offenbar komfortabel und wirtschaftlich …

3

uniscon.de

Aber:

Wie steht es um Datenschutz & IT-

Sicherheit?

Warum sollten Sie Ihrem Cloud-

Anbieter vertrauen?

3

uniscon.de

e.g. Passwort neu setzen

Hardware

Betriebssystem

Betriebssteuerung

Software

e.g. System-Logs, etc.

e.g. System-Schlüssel, etc.

e.g. Memory Dumps, etc.

RZ-Betreiber und Personal haben i.a privilegierten Zugang und können damit prinzipiell auf Ihre Daten zugreifen

Der Cloud-Anbieter kann Ihre Daten lesen - Verarbeitung erfordert heute unverschlüsselte Daten

10 uniscon.de

Datenmissbrauch in traditionellen Systemen

setzte arglistige Absprachen voraus

Datenmissbrauch in vernetzten Systemen

ein einziger untreuer Akteur genügt

Risikofaktor Mensch

Vernetzung macht die Systeme verletzlicher: Einzelne Akteure können schweren Schaden erzeugen

Nur technische Maßnahmen stellen die ursprüngliche „Machtaufteilung“ wieder her.

uniscon.de

Lösung: Betreiber der Cloud vom Zugriff ausschließen Rein technische Lösung ohne Mitarbeiterzugriff auf Daten

Ergebnis: Technisch versiegelte Infrastruktur schützt Daten während der Verarbeitung

Verschlüsselte Datenbank

Verschlüsselter Transport

Spezielle Schlüsselverteilung

Neuartiger Data Clean-up

Zusätzliche Schutzfunktionen in der Sealed Cloud:

uniscon.de

– Technologie hebt Cloud auf neues Sicherheitslevel

Sealed Cloud realisiert: Verschlüsselte Übertragung und Speicherung der Daten

Schutz der Daten auch während der Verarbeitung

Niemand außer dem Nutzer selbst kann auf seine Daten zugreifen.

Ein Daten-Zugriff von Betreibern und Administratoren ist technisch ausgeschlossen!

Gefördert durch das BMWi

3

uniscon.de

Wo kann die Sealed Cloud Technologie helfen? Durchbruch „versiegelte Verarbeitung“ bietet viele Möglichkeiten

Daten sicher und komfortabel austauschen

Anwendungen versiegelt ausführen

Sensible Daten sicher speichern

& verwalten

Datenschutz-konforme Big Data Analyse

15 uniscon.de

File Transfer

Datei-Austausch mit o Kunden und Partnern o anderen Organisationen

Einzel- und Mehrfach-Transaktionen Möglichkeit zur direkten Integration in

bestehende Prozesse

Arbeits-/Datenräume für Projekte

gemeinsame Projekträume mit Kunden und Partnern

Schneller Set Up durch Projektleiter Übersichtliche Rechteverwaltung Einfache Einbeziehung externer

Projektmitglieder Zugang per Smartphone oder Tablet

Beispiel für einen Anwendungsbereich: Dateitransfer & Projektarbeit über Unternehmensgrenzen hinweg

Mobiler Zugang zu vertraulichen Daten

Komfortabel und sicher Kein Zugriff der firmeninternen IT-Admins auf

die Daten Zugang per Smartphone oder Tablet Weltweit nutzbar

Verknüpfung digitalisierter Prozesse

Transfer zwischen Prozessen ohne manuellen Eingriff (m2m, IoT)

Web Service APIs für direkter Anschluss von Anwendungen

3

uniscon.de

Beispiele für Angebote von Sealed Cloud Lösungen Datenaustausch, Teamarbeit, Prozessintegration

White Label Lösungen von Partnern:

Versiegelte Cloud

Uniscon:

uniscon.de

Wesentliche Merkmale:

(a) Zugriff im Rechenzentrum technisch ausgeschlossen – patentiert

(b) Einzigartiger Schutz von Inhalten & Verbindungsinformationen - zertifiziert

Mit der höchsten Schutzklasse zertifiziert

Dadurch sogar für Berufsgeheimnisträger zulässig – Ärzte, Anwälte, Wirtschaftsprüfer

Zukunftsweisende Technologie für sicheres Cloud Computing: Chats, Nachrichten, Abstimmungen, Wasserzeichen, gemeinsame Bearbeitung, etc.

Dokumentenaustausch, Zusammenarbeit & Datenräume

Dokumente sicher online speichern & austauschen

Projektarbeitsbereiche & revisionssichere Datenräume

Dokumente sicher online speichern & austauschen

Projektarbeitsbereiche & revisionssichere Datenräume

Technologie hinter iDGARD gefördert durch das BMWi

Schutzklasse III - Trusted Cloud Datenschutzprofil

18 uniscon.de

Betreiberzugriff ausgeschlossen

Schnelle und einfache Einbindung von externen Geschäftspartnern, kein Schlüsselmanagement

Keine Client-Software erforderlich – ein Internet-Browser genügt

Zusätzlicher Komfort durch kostenlose Apps für mobilen & offline-Zugriff

Komfort und möglichst einfache Nutzung sind wichtig

Verschlüsselte Übertragung mit normalem Browser

Automatisches Schlüsselmanagement

Verschlüsselte Übertragung mit normalem Browser

Dateien, Chats, Mail

uniscon.de

Den Nutzer in seiner gewohnten Umgebung bedienen

iDGARD Produktivitätswerkzeug (Windows-Client für Synchronisation, Benachrichtigung & Verwaltung)

Sichere iDGARD Apps (iOS, Android, Blackberry)

Mit dem File-Explorer (Netzlaufwerk per WebDAV)

Browser Besonders wichtig für Externe

Outlook Add-in eMails & Anhänge sicher

übermitteln

MS Office Add-in Komfortabel Dokumente bearbeiten

Weitere Optionen: iDGARD SharePoint Connector, iDGARD Produktivitätswerkzeug für Server, …

20 uniscon.de

Anwender in allen Bereichen (typische Beispiele)

Rechtsanwälte

Steuerberater

Wirtschaftsprüfer

Kommunen

Stadtwerke

Landesverwaltungen

Kleine & mittlere Industrieunternehmen

Große Industrieunternehmen

Krankenhäuser

Ärzte

Pharma- & Biotech

Immobilienunternehmen

Banken & Finanzberater

Versicherungen

Projektabwickler

Berater

Ausgewählte Kunden:

21 uniscon.de

Zusammenfassung

Klassische Cloud-Lösungen bieten oft keine ausreichende Sicherheit für geschäftskritische Anwendungen.

Die Sealed Cloud Technologie schützt Daten und Metadaten für Datenverarbeitung ohne Kompromisse.

Sealed Cloud eröffnet viele attraktive Anwendungsbereiche.