Cloud-Angebote mit Zusicherungen für deren Datenschutz - Beispiel Sealed Cloud - Dr. Hubert Jäger, Uniscon GmbH Jahreskongress 2014



Ähnliche Dokumente
Public Cloud & Sicherheit? Versiegelung, weil Verschlüsselung alleine nicht genügt

Sealed Processing Schutz der Inhalte und der Metadaten. Sealed Cloud

TECHNISCHE VERSIEGELUNG EFFEKTIVER SCHUTZ

Rechtskonforme Gestaltung von Cloud-Services in Bezug auf die öffentliche Verwaltung Where2B 2015 Konferenz, Bonn

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen

Mit Cloud Versiegelung dürfen auch Berufsgeheimnisse in die Cloud

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

Arbeitsgruppe Rechtsrahmen des Cloud Computing. Jahreskongress Trusted Cloud Berlin, 3. Juni 2014

ANYWHERE Zugriff von externen Arbeitsplätzen

Der Schutz von Patientendaten

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Treuhand Dialogik Cloud

WINDOWS 8 WINDOWS SERVER 2012

Internet Explorer Version 6

BSV Software Support Mobile Portal (SMP) Stand

How-to: Webserver NAT. Securepoint Security System Version 2007nx

FrontDoor/Monitor mehr sehen von FrontDoor

Cloud-Computing. Selina Oertli KBW

Informationen zum Sicheren Netz der KVen (SNK) und KV-SafeNet/ KV-FlexNet. Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Adressen der BA Leipzig

Sicher versiegelt in der Cloud

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

Formular»Fragenkatalog BIM-Server«

Nutzung dieser Internetseite

1. Weniger Steuern zahlen

Adminer: Installationsanleitung

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Sicherheitsanalyse von Private Clouds

Securebox. > Anwenderleitfaden.

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Erstellen einer digitalen Signatur für Adobe-Formulare

Rechtssichere -Archivierung

Synchronisations- Assistent

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Quick Guide Mitglieder

Wahlmodul MI-IT-Workshop

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

SMART Newsletter Education Solutions April 2015

Lizenzen auschecken. Was ist zu tun?

Freie Universität Berlin

DER BESSER INFORMIERTE GEWINNT!

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit

Anwenderleitfaden Citrix. Stand Februar 2008

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

EIDAMO Webshop-Lösung - White Paper

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Erfolg heißt Verstehen. Wir schaffen Lösungen. SCC-SOFTWARE-LÖSUNGEN vom Elektrohandwerksbetrieb für s Elektrohandwerk

s aus -Programm sichern Wählen Sie auf der "Startseite" die Option " s archivieren" und dann die entsprechende Anwendung aus.

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand:

Mobile-Szenario in der Integrationskomponente einrichten

UNIGLAS - Handbuch zum Forum

IDGARD Bedienübersicht Anwendungen

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

Fragebogen Social Intranets

e-books aus der EBL-Datenbank

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

PC-Software für Verbundwaage

Einleitung Allgemeine Beschreibung Einfachste Bedienung Einen Internetanschluss, sonst nichts Login Anmelden

Kundenleitfaden zur Sicheren per WebMail

Anleitung zum Online-Monitoring für Installateure

Acht Gute Gründe für Integration und einen Content Backbone

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Anleitung Grundsetup C3 Mail & SMS Gateway V

Rechts- und datenschutzkonforme -Archivierung

Rechts- und datenschutzkonforme -Archivierung

Externe Datensicherung in der Cloud - Chance oder Risiko?

D i e n s t e D r i t t e r a u f We b s i t e s

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Leichte-Sprache-Bilder

Hallo, Anmeldung auf der Office-Webplattform: Seite 1 von 7 Office 365 Pro Plus

FORGE2015 HDC Session 4. Nachhaltige Infrastruktur als technologische Herausforderung. Tibor Kálmán Tim Hasler Sven Bingert

Einrichtung des KickMail- Benutzerkontos der gematik

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Sichere Internetnutzung

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell

Firewalls für Lexware Info Service konfigurieren

Buchführung der Zukunft

Der beste Plan für Office 365 Archivierung.

How to do? Projekte - Zeiterfassung

Änderung des Portals zur MesseCard-Abrechnung

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins

Leitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Verwendung des IDS Backup Systems unter Windows 2000

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

MEHRWERK. Web Collaboration

Partnerportal Installateure Registrierung

Transkript:

Cloud-Angebote mit Zusicherungen für deren Datenschutz - Beispiel Sealed Cloud - Dr. Hubert Jäger, Uniscon GmbH Jahreskongress 2014

Gliederung Einleitung: Datenschutz in der Cloud erfordert technische Sicherheit ABC-Analyse der Bedrohung Das Konzept der Betreibersicherheit Beispiel: Sealed Cloud Praktische Erprobung: IDGARD und delegate Verwertung: Ab Herbst Sealed Cloud auch für andere Dienste offen Trusted Cloud Cloud-Angebote mit Zusicherungen für deren Datenschutz Berlin, 03. Juni 2014 2

Datenschutz in der Cloud erfordert technische Sicherheit Datenmissbrauch in klassischen Systemen Datenmissbrauch in vernetzten Systemen brauchte i.d.r. mehrere untreue Daten-Verarbeiter braucht i.d.r. nur einen untreuen Daten-Verarbeiter Nur technische Maßnahmen können die notwendige Gewaltenteilung wieder herstellen. Trusted Cloud Cloud-Angebote mit Zusicherungen für deren Datenschutz Berlin, 03. Juni 2014 3

ABC-Analyse der Bedrohung Internetkriminalität Insider Attacks Server Hacks Social Engineering direct access Wire Tapping Geheim- / Nachrichtendienste Malware State Trojans Trusted Cloud Cloud-Angebote mit Zusicherungen für deren Datenschutz Berlin, 03. Juni 2014 4

ABC-Analyse der Bedrohung In der konventionellen Cloud können Betriebs- & Berufsgeheimnisse zur Kenntnis genommen werden. insider attacks Trusted Cloud Cloud-Angebote mit Zusicherungen für deren Datenschutz Berlin, 03. Juni 2014 5

ABC-Analyse der Bedrohung Vertikale Module eines Cloud-Dienstes Nutzerschnittstelle und Anwendungsschnittstellen (API) Anwendungs-Software Anwendungslogik (Business Logic) Plattform-Software Zugriffs- bzw. Nutzerverwaltung (Operational Framework) e.g. Passwort-Erneuerung via E-Mail e.g. Logging von Anwenderdaten, Service-Zugriff e.g. Systemschlüssel zur Datenbank vorhanden e.g. Nutzername und Passwort durch Betreiber verwaltet Rechen-Infrastruktur (Speicher, Prozessorleistung und OS) e.g. Zugriff zum Arbeitsspeicher möglich (z.b. Dump) Netz-Infrastrukttur (Netzanbindung) Rechenzentrum-Infrastruktur (Strom, Kühlung & Fläche im Rechenzentrum) Möglichkeiten der Kenntnisnahme durch den Betreiber Offenbarung i.s.d. Gesetzes ( 203 StGB u.a.) Trusted Cloud Cloud-Angebote mit Zusicherungen für deren Datenschutz Berlin, 03. Juni 2014 6

Das Konzept der Betreibersicherheit Entlang der ersten Verteidigungslinie werden organisatorische Maßnahmen durch innovative technische ersetzt Segmentierung des Datenzentrums Mitarbeiter haben nur zu Teilen Zugriff Bei geplantem oder ungeplantem Zugriff Alarmierung Data Clean-Up Schlüsselverteilung so, dass Betreiber nicht lesen kann Bei Wiederanlauf vollständiger Integritäts-Check Statischer und dynamischer Audit Keine Möglichkeit der Kenntnisnahme von Nutzerdaten durch den Betreiber 7

Beispiel Sealed Cloud Sealed Cloud Technologie Spezielle Schlüsselverteilung Patente in USA und Europa erteilt Versiegelte Infrastruktur Neuartiger Data Clean-up Nur Kunde kontrolliert Zugriff auf Daten Betreiberzugriff technisch ausgeschlossen Inhalte und Metadaten (wer mit wem, wann wieviel) sind geschützt Privacy by Design d.h. Datenschutz bei mittlerem und hohem Schutzbedarf und Compliance gem. 203 StGB Trusted Cloud Cloud-Angebote mit Zusicherungen für deren Datenschutz Berlin, 03. Juni 2014 8

Beispiel Sealed Cloud Diese Module müssen dem Sealed Cloud Konzept entsprechen Nutzerschnittstelle und Anwendungsschnittstellen (API) Anwendungs-Software Anwendungslogik (Business Logic) Plattform-Software Zugriffs- bzw. Nutzerverwaltung (Operational Framework) Rechen-Infrastruktur (Speicher, Prozessorleistung und OS) Netz-Infrastrukttur (Netzanbindung) Rechenzentrum-Infrastruktur (Strom, Kühlung & Fläche im Rechenzentrum) u.a. Self-Service bzgl. der Zugangsdaten u.a. kein Andenderdaten Logging, OWASP-Regeln u.a. keine Systemschlüssel Schlüsselverteilung so, dass kein Leseschlüssel beim Betreiber u.a. wird bei Alarm der Data-Clean-Up -Prozess ausgelöst Keine Möglichkeit der Kenntnisnahme durch den Betreiber Für Berufsgeheimnisträger muss auch der rechtsstaatliche Zugriff ausgeschlossen sein Institutionalisierte, staatlich akkreditierte, regelmäßige oder besser sogar dynamische, unabhängige Kontrolle e.g. analog zu Pilotprojekt Datenschutz Zertifizierung 9

Praktische Erprobung 1 Beispiel von 5 assoziierten Partnern: Admin der Kanzlei (ein Mitarbeiter) Anwälte & Mitarbeiter der Kanzlei Externe Gäste (Mandanten) Externer Nutzer (einmaliger Zugriff) kein komplizierter Schlüsselaustausch ohne Installation, nur Browser mobil sicher nutzbar (no-sync. mit icloud) Audit-Trail, nur-zur-ansicht, etc. Dr. Berthold Bettenhausen: Dank Sealed Cloud ist IDGARD sicherer, einfacher und ökonomischer als herkömmliche Datenräume Trusted Cloud Cloud-Angebote mit Zusicherungen für deren Datenschutz Berlin, 03. Juni 2014

Verwertung Verwertung ID GARD delegate 1. Als Appliance im Rechenzentrum des Anwendungsbetreibers (eigene Software muss an Sealed-Cloud- Regeln angepasst werden, rentabel bei > 5.000 Seats) offene, versionnierte Schnittstellen Sealed Cloud verschiedene Härtegrade 2. Gehosted auf Sealed Cloud (Software muss an Sealed-Cloud-Regeln angepasst und geprüft werden) 3. Aus Intranet über SOAP & REST-APIs (Integration ohne Investition möglich) Trusted Cloud Cloud-Angebote mit Zusicherungen für deren Datenschutz Berlin, 03. Juni 2014 11

Zusammenfassung Einzigartig sichere Cloud Plattform ( 203 StGB) Heute verfügbar für IDGARD Zukünftig für allgemeine Cloud Anwendungen Erste produktive Anwendung der Sealed Cloud Web-Dienst für Datenaustausch & Zusammenarbeit Verfügbar ohne Installation oder Mobil

Zusammenfassung Dieser Vortrag stellt die Versiegelung des Sealed Cloud genannten Systemkonzepts als Beispiel für technischen Datenschutz (Privacy by Design) vor. Viele Datenschutznormen (z.b. 3a BDSG) fordern ein solches, von Anfang an auf Datenschutz ausgelegtes Systemdesign. Sealed Cloud schützt die Inhalte und die Metadaten der Datenverarbeitung in der Cloud vor Zugriff durch die Betreiber der Infrastruktur und der Anwendung(en) auf technische Weise, auch während deren Verarbeitung. Normalerweise sind Mitarbeiter eines Anbieters in der Lage, Inhalte mitzulesen. Selbst wenn Endezu-Ende-verschlüsselte Daten übertragen werden kann der Betreiber herkömmlicher Systeme Metadaten mitlesen. Mit Sealed Cloud gelingt es, auch diese Daten zu schützen. Die technischen Maßnahmen, die den Anbieter vom Lesen dieser Daten ausschließen können, sind bei Sealed Cloud: eine geeignete Schlüsselverteilung, ein Data-Clean-Up im Fall eines Zugriffsversuchs, Maßnahmen zur Integrität und Vertrauenswürdigkeit der Implementierung und eine Dekorrelation der Datenströme, die in die Sealed Cloud hinein- und herausfließen. Sealed Cloud wird mit den Anwendungen IDGARD und delegate bei assoziierten Projektpartnern erfolgreich im praktischen Einsatz erprobt. IDGARD löst in vielen Fällen die Datenschutz-Herausforderungen, die beim Datenaustausch und der Zusammenarbeit über Organisations- und Firmengrenzen hinweg viel zu häufig ungelöst bleiben. Nach Abschluss des Projekts steht Sealed Cloud für die Integration mit anderen Cloud-Angeboten zur Verfügung. Trusted Cloud Cloud-Angebote mit Zusicherungen für deren Datenschutz Berlin, 03. Juni 2014 13