Upload
hoangkien
View
213
Download
0
Embed Size (px)
Citation preview
Die Experten für versiegelte Cloud Technologien
un
isco
n.d
e
Herausforderungen der Digitalisierung
Was haben diese Begriffe gemeinsam?
Share-Economy, Big Data, Industrie 4.0, Internet of Things – große Mengen an Daten werden verarbeitet und gespeichert. Entweder im unternehmensinternen Rechenzentrum, oder in einer Cloud – als Dienstleistung auf dem Rechenzentrum eines spezialisierten Anbieters.
Cloud meiden oder nutzen?
Speziell in Organisationen stellt sich die Frage, welche Daten überhaupt in eine Cloud ausgelagert werden dürfen: Geltende Gesetze verhindern, dass Geheimnisträger gemäß § 203 StGB, wie z.B. Anwälte,
Ärzte oder Behördenmitarbeiter eine Cloud für kritische Daten nutzen dürfen. Andere Anwender haben zwar rechtlich die Möglichkeit und nutzen Cloud-Anwendungen
auch für ihre Geschäftsvorgänge. Doch gehen sie damit unwissentlich Risiken hinsichtlich der IT- und Datensicherheit ein.
Mit Cloud-Anwendungen Produktivität steigern
Durch den monetär greifbaren Vorteil geringerer Betriebskosten bei Auslagerung von Rechenleistung in die Cloud ignorieren Anwender sowohl im privaten, als auch im unternehmerischen Bereich oftmals die Datensicherheit. Im beruflichen Umfeld führt dies mitunter zur sog. „Schatten-IT“, d.h. dass Mitarbeiter eigenständig und ohne Genehmigung der IT Cloud-Dienste für unternehmenskritische Vorgänge nutzen und die anfallenden Daten somit außerhalb des kontrollierten Unternehmensbereichs liegen.
Organisationen benötigen für geschäftskritische Anwendungen
1. Das Sicherheitsniveau, eines eigenen Rechenzentrums 2. Die Flexibilität und Rechenleistung von Public Cloud-Anwendungen.
Uniscon bietet Cloud-Lösungen ohne Kompromisse bei der Sicherheit!
2
Seite
Anforderungen an die Digitalisierung 4
Uniscons Antwort auf einen Blick 5
Zertifizierte Sicherheit durch Sealed Cloud 6
Sealed Cloud als Basis sicherer Datenverarbeitung 7
Die Portfolio-Übersicht 8
iDGARD 10
Sealed Platform 11
Sealed Freeze 12
Sealed Analytics 13
Ihr Uniscon-Team 14
INHALT
3
Datenvermeidung und Datensparsamkeit greifen zu kurz
Geltende Datenschutz-Richtlinien stehen den Erfordernissen der Digitalisierung entgegen. Diewachsende Menge anfallender Daten (Big Data) soll zum Wohlstand und Komfort des Einzelnen genutztwerden.
ANFORDERUNGEN AN DIE DIGITALISIERUNG
4
Rollenkonzepte und organisatorische Maßnahmen sind zu schwach
Klassische Ansätze versuchen Lösungen nachträglich mit einzelnen Datenschutz-Maßnahmen angesetzliche Rahmenbedingungen anzupassen. Bezieht man Datenschutz hingegen von Beginn an mitein, baut die gesamte Technik auf den datenschutzrechtlichen Grundlagen auf.
Dicke Mauern und Überwachungskameras: Kein Hindernis für Hacker
Ein deutscher Standort und hohen Mauern allein genügen nicht. Cyber-Kriminelle dringen nicht physisch mit schwerem Gerät, sondern lieber elektronisch ein. Besonders gefährlich sind Insiderattacken.
Versiegelte Datenverarbeitung ist gefragt.
Technischer Datenschutz (Privacy by Design) ist gefragt.
Zutritts- UND Zugriffskontrolle ist gefragt!
UNISCONS ANTWORT AUF EINEN BLICK
5
Uniscon GmbH – Technologieführer für sicheres Cloud Computing
Uniscon ist Erfinder der patentierten Sicherheitstechnologie Sealed Cloud, welche mit rein technischen Mitteln sicherstellt, dass
die Übertragung und Speicherung der Daten verschlüsselt erfolgt (Standard im Markt), und dass
die Daten UND Verbindungsinformationen während der Verarbeitung geschützt sind.
Niemand außer dem Nutzer selbst kann auf seine Daten zugreifen
Ein Daten-Zugriff von Betreibern und Administratoren ist technisch ausgeschlossen!
Auf Basis der Sealed Cloud lassen sich daher Lösungen anbieten, die eine hochsichere und außerdem datenschutzgerechte Speicherung und Verarbeitung von sensiblen Daten gewährleisten.
Sealed Cloud: Hebel der Digitalisierung
Die Weiterentwicklung der Sealed Cloud Technologie wurde vomBundeswirtschaftsministerium im Rahmen der Trusted Cloud Initiativegefördert.
Grund für die Förderung war, Organisationen eine Cloud-Plattform an die Hand zu geben, welche die Sicherheit eines unternehmensinternen Rechenzentrums mit den Vorteilen einer Public Cloud kombiniert.
Sealed Cloud: Durchbruch für sensible Anwendungen in der Cloud
Die Unsicherheiten von Organisationen gegenüber der Public Cloud entfallen.
Geheimnisträger gemäß § 203 StGB (z.B. Kliniken, Kanzleien) dürfen Daten in der Sealed Cloud
speichern und verarbeiten lassen.
Sealed Cloud: Anhebung des Sicherheitsniveaus für viele Anwendungen
Datenaustausch & Zusammenarbeit als Software as a Service (SaaS)
Eine Vielzahl von Diensten wie z.B. ERP oder CRM als SaaS
Versiegelte Datenverarbeitung als Platform as a Service (PaaS)
Sichere Speicherung von personenbezogenen oder anderweitig sensiblen Daten
Datenschutzkonforme Big Data Analysen
ZERTIFIZIERTE SICHERHEIT DURCH SEALED CLOUD
6
IT-GrundschutzDas Informations-Sicherheitsmanagement bei Uniscon erfolgt nach den Standards des BSI IT Grundschutzes.
Zertifiziert in höchster Schutzklasse Uniscon erhielt als einer von nur zwei Anbietern auf der CeBIT 2016 von Staatssekretär Matthias Machnig das Zertifikat nach dem Trusted Cloud Datenschutzprofil mit der Schutzklasse 3.
Schutzklasse 3 bescheinigt den Schutz vor einem Daten-Zugriff des Betreibers. Betreibersicherheit bestätigt und versichert dem Cloud-Nutzer rechtsverbindlich, dass die datenschutz-rechtlichen Verpflichtungen für Daten mit dem höchsten Schutzbedarf erfüllt sind.
Verbindliche Rechtsfolge mit dem Trusted Cloud DatenschutzprofilUnter der Schirmherrschaft des Bundesministeriums fürWirtschaft entstand das Trusted Cloud Datenschutzprofil(TCDP). Dieser Kriterienkatalog unterscheidet die Schutzklassen1 bis 3, die jeweils nach dem Schutzbedarf der Datenausgerichtet sind. Ein Cloud-Nutzer, der entsprechend demSchutzbedarf der Daten einen Dienst auswählt, der in dernotwendigen Schutzklasse zertifiziert wurde, hat seineKontrollpflichten nach § 11 BDSG erfüllt – ein Konstrukt, das soauch in der Europäischen Datenschutzgrundverordnungvorgesehen ist.
PenetrationstestsVerschiedene namhafte Kunden haben zusätzlich zu den sicherheitstechnischen Untersuchungen, die im Rahmen der Zertifizierung erfolgten, eigene umfangreiche und intensive Penetrationstests durchgeführt. Uniscon hat diese ausnahmslos bestanden!
Uniscon steht weiteren individuellen Penetrationstests offen gegenüber.
SEALED CLOUD ALS BASIS SICHERER DATENVERARBEITUNG
7
Was macht die Sealed Cloud so einzigartig?
Die international patentierte Sealed Cloud Technologiebietet die Vorteile einer Public Cloud kombiniert mit derSicherheit einer Private Cloud.
Höchste Sicherheit auch gegen Angriffe von innen durchdie „technische Versiegelung“ der Cloud-Plattform.
Anders als bei anderen Cloud-Lösungen hat niemand,auch nicht der Betreiber der Cloud, Datenzugriff.
Wie ist die Sealed Cloud technisch aufgebaut?
Alle Applikationsserver befinden sich in elektromechanisch versiegelten Rack-Systemen.
Die Applikationsserver beinhalten nur flüchtige Speicher.
Bevor Mitarbeiter oder externe Angreifer an die Server gelangen, werden alle unverschlüsselten Daten unwiderruflich gelöscht.
Das verwendete Betriebssystem ist zusätzlich gehärtet und sperrt alle externen Zugänge.
Das System meldet zwar Statusinformationen nach außen, akzeptiert jedoch keine Befehle von außen.
Eine Kombination vieler Maßnahmen stellt sicher, dass im
Datenzentrum kein Zugriff auf unverschlüsselte Daten
erfolgen kann.
Die Sealed-Cloud-Technologie schafft mittels Versiegelung
ein vertrauenswürdiges Datenzentrum und ermöglicht so
wesentlich höhere Sicherheit für Anwendungen und Daten.
„Versiegelte“ Infrastruktur
Betreiber & Administratoren von Sealed-Cloud-Systemen haben technisch keinen Zugriff auf Inhalte & Verbindungsinformationen!
Ergebnis
Die Datenübertragung zur Sealed Cloud ist geschützt
Die Datenspeicherung in der Sealed Cloud ist geschützt
Die Datenverarbeitung in der Sealed Cloud ist geschützt
PORTFOLIO-ÜBERBLICK
8
iDGARD - SaaS Cloud DienstDatenaustausch & Teamarbeit
SEALEDFREEZE - Cloud LösungDatenschutzkonformes Management sensibler Daten
SEALEDANALYTICS - Cloud LösungDatenschutzkonforme Big Data-Analyse
SEALEDPLATFORM – PaaS Cloud PlattformPlattform für sicherheitskritische Anwendungen
9
Funktionen:
Onlinespeicher für mobilen Zugriff per Browser und App
Bequem & sicher Daten online austauschen Daten automatisch synchronisieren Datenräume für unternehmens-
übergreifende Projekte eMail-Anhänge einfach & sicher versenden
- CLOUD DIENST (SAAS)
10
Sicherheit und Datenschutz:
TÜV-zertifiziert: Höchste Schutzklasse für Cloud-Dienste
Entwicklung und Hosting in Deutschland Führende Sicherheitstechnologie: patentierte
Sealed Cloud Wahrung von Verschwiegenheitspflichten:
Compliance gem. BDSG und § 203 StGB
Einfacher Start:
Internet-Browser genügt: keine Software Installation notwendig
Lizenzen für Gäste bereits inklusive Ohne Set-up Kosten sofort starten
Produktivität:
Reduzierung des eMail-Verkehrs um bis zu 50% Einfache Bedienung für den Nutzer ohne
Schulung Automatisierung von Arbeitsschritten
Fehlendes Vertrauen der Nutzer in Datenschutz und -sicherheit von Cloud-Plattformen
Dienste zur Verarbeitung sensibler Daten, wie z.B. ERP oder CRM-Systeme, sind insbesondere inDeutschland noch wenig etabliert. Analysten sehen den Grund hierfür im fehlenden Vertrauen derCloud-Nutzer in die Datensicherheit und den Datenschutz der Plattformen. 1
Wie können Anwendungen auf einer Sealed Platform betrieben werden?
Zugriff auf offene Schnittstellen, mit denen andere Services sich der Basisdienste der SealedPlatform bedienen können.
Dritt-Anbieter-Dienste müssen sich ebenfalls an die Regeln und Vorgaben der Sealed Cloud halten.
Zur Vereinfachung der Entwicklungsarbeit erzwingen Sealed PaaS API die nötigen Voraussetzungen.
Ist der auf einer Sealed Platform betriebene Dienst automatisch zertifiziert?
Das Datenschutz-Zertifikat TCDP, mit dem der Dienst iDGARD in der höchsten Schutzklasse 3zertifiziert wurde, hat einen modularen Aufbau.
Die unteren Schichten der Sealed Platform sind für die Entwickler der Cloud-Dienste bereitszertifiziert.
Eine entsprechende, für den Vertrieb der Dienste entscheidende Zertifizierung eines neuen Dienstesmuss also nur für die neu implementierte „Business Logic“ erfolgen.
- SICHERE CLOUD-PLATTFORM (PAAS)
Typische Dienste, die aus Gründen des Datenschutzes eine Sealed Platform erfordern:
Enterprise Resource Management Solutions (ERP)
Customer Relationship Management Solutions (CRM)
Project Management and Workflow Solutions
Enterprise Document Management Solutions (EDM)
Sealed-Cloud-basierte Dienste lösen die Vertrauensfrage
Der Cloud-Dienst iDGARD ist das erste Beispiel, wie sich mit der Sealed-Cloud-Technologie das Vertrauen der Cloud-Nutzer gewinnen lässt. Public Cloud Lösungen werden dank Sealed Cloud sogar sicherer als vergleichbare Installationen „on premise“.
11
1. Gartner, „Key Challenges in Cloud Computing“ 2016; PwC, „Cloud Computing - Navigation in der Wolke“, 2010; NIFIS, „Studie CloudComputing“, 2015; bitkom, „Cloud-Monitor“, 2015.
- TECHNISCH DEFINIERTES, UNBESTECHLICHES DATEN-MANAGEMENT
Große Datenmengen zu erheben und über lange Zeiträume hinweg zu speichern, wird oft aufgrund von Datenschutzbedenken nicht im wünschenswerten Umfang durchgeführt – Stichwort: Gefahr der Mitarbeiterüberwachung, anlassbezogene Vorratsdatenspeicherung, etc.
Was ist Sealed Freeze?
Sealed Freeze ist eine Applikation, mit deren Hilfe eine beliebig große Menge an unstrukturierten Daten gespeichert werden kann. Der Zugriff auf diese Daten ist allerdings technisch ausgeschlossen, sofern dieser den im Vorfeld definierten Regeln in der Organisaiton wiederspricht. Eine sogenannte „Policy Engine“ macht die Zugriffspolitik somit unbestechbar.
Wie mit Sealed Freeze anlassbezogener, technisch-unbestechliches Management von personenbezogenen Daten erfolgen kann, wird am folgenden Beispiel erläutert:
12
Sichere Speicherung
Rein volatile Leseschlüssel
Policy Gate
Schreibschlüssel
Datenerfassung
Massenspeicher
Leseschnittstelle
Suche
Typische Anwendungsszenarien von Sealed Freeze:
Umfassende Nachweismöglichkeiten der Ende-zu-Ende-Compliance Interner Schutz vor / Aufklärung von Industriespionage durch untreue Mitarbeiter Datenschutzkonforme Vorratsdatenspeicherung
Sealed Cloud schafft Datenschutz beimDatenzugriff
Datenverarbeitung ohne Personenbezug
Technisch hart kodierte Richtlinien zum Lesen der Daten, welche sich NICHT rückwirkend ändern lassen
Vollsuche im Data-Lake
Die technologische Innovation eröffnet daher ein Reihe rechtskonformer Möglichkeiten:
Mehr Daten länger speichern, als es mit herkömmlichen Methoden erlaubt wäre Daten anderer Art speichern zu können, als es mit herkömmlichen Methoden erlaubt wäre
Beispiel: Analyse bei Hackerangriffen vs. Betriebsdatenschutz
Hackerangriffe werden oft erst nach Monaten aufgedeckt. Folgende Fragen stellen sich:- Wo ist der Einbruch passiert? - Wo waren die Angreifer?- Welcher Schaden ist vermutlich angerichtet worden? - Was waren die Schwachstellen?
Für eine erfolgversprechende forensische Analyse benötigt man Daten zu allen Nutzeraktivitäten über mehrere Monate hinweg, sogenannte Metadaten.
Mitarbeiter und Betriebsräte haben Bedenken bezüglich des Missbrauchs von Daten. Andererseits sind alle Beteiligten an hoher IT-Sicherheit interessiert, denn nur mit ihr sind der Unternehmenserfolg und die Arbeitsplätze geschützt. Die aktuell vorherrschende Datensparsamkeit ist hier ein Hindernis.
- RECHTSKONFORME BIG DATA ANALYSE
Ausgangslage: Big Data, Industrie 4.0 und IoT boomen, Datenschutz steht noch im Weg
Big Data Analysen werden innerhalb von Organisationen zur Steigerung der Effizienz und zurOptimierung von Prozessen durchgeführt. Quantensprünge und komplett neue Geschäftsmodelleentstehen vor allem durch die Vernetzung und Integration jener Daten, die bei Lieferanten und Kundengesammelt werden können.
Ist datenschutzkonforme Big Data Analyse überhaupt möglich?
Datenschutz verlangt Zweckbindung Herkömmliche Ansätze können Personenbezug nicht vollständig ausschließen
Sealed Cloud eröffnet neue Optionen
Auswertung von Massendaten in einem technisch versiegelten Rechenzentrum Kein Personenbezug, da keine Möglichkeit der Kenntnisnahme von Daten Datenschutz erfüllt, da Personenbezug nicht mehr hergestellt werden kann; Zweckbindung entfällt
Nutzung von Big Data Ergebnissen ist datenschutzkonform möglich!
Anwendungsbeispiel CAR-BITS.de
Das vernetzte Auto warnt vor verschiedenen Gefahren im Straßenverkehr:
Z.B. Hindernisse nach einer Kurve, Schlaglöcher, Aquaplaning etc.
Dieser „Smart Service“ ist möglich, weil Autos vor dem Fahrerdas Hindernis automatisch an das Rechenzentrum desAuto-Herstellers gemeldet haben.
Diese Information wurde vorab dynamisch in dieAutokarte eingespielt.
CAR-BITS.de ist ein Projekt von:
Weitere Big Data Anwendungen:
Plattform zur Analyse von Daten entlang einer firmenübergreifenden Wertschöpfungskette (Bsp. Optimierung von Prozessen in der Zulieferer-Industrie)
Vorausschauendes Aufsetzen von Data Lakes zur Speicherung unstrukturierter Rohdaten für spätereBig Data Analysen.
13
IHR UNISCON-TEAM
14
Martin Kinne, CEO (Geschäftsführer)
Martin Kinne verantwortete bei der SMA Solar Technology AGdie Vorstandsressorts Vertrieb und Service. Er leitete als GeneralManager die Region Central Europe bei Unify, warGeschäftsführer und Vice President der Personal Systems Group(PSG) bei HP Germany und Geschäftsführer bei Gigaset.
Dr. Hubert Jäger, CTO (Geschäftsführer)
Dr. Hubert Jäger hat an der Universität Stuttgart und an derETH-Zürich studiert. Er war in leitenden Funktionen derProduktentwicklung, des Innovations- und Produktmanage-ments sowie des Vertriebs bei großen High-Tech-Unternehmentätig. Er ist Erfinder und Autor zahlreicher Patente.
Dr. Ralf Rieken, COO
Dr. Rieken sammelte in mehr als zwei Jahrzehnten Tätigkeit inder Netzinfrastruktur- und IT-Industrie umfassende Erfahrungenund hatte verschiedene verantwortliche Positionen bei großenIT- und Netzlieferanten inne. Er lebte u.a. auch viele Jahre inden USA, wo er bis Ende 2007 als CEO eine Softwarefirma imSilicon Valley leitete.
Uniscon entwickelt technische Lösungen für das Grundproblem beim Cloud Computing: Beiherkömmlichen Infrastrukturen kann der Betreiber und seine Administratoren die verarbeiteten Datenlesen. Wir stehen für die Innovation „Sealed Cloud“, die den Weg in die Zukunft sicheren Cloud-Computings weist.
Heute engagieren sich mehr als 40 internationale Mitarbeiter – Software-Entwickler,Sicherheitsexperten, Marketing-Spezialisten und Kaufleute – für Uniscon.
Unsere Mission
PLATZ FÜR IHRE NOTIZEN
15
Kontakt
Uniscon GmbHAgnes-Pockels-Bogen 180992 München
Web:eMail:Tel.:
[email protected] / 4161 5988 100
www.uniscon.de