Datenaustausch zwischen Unternehmen und öffentlichen Stellen

Projekträume als Kommunikations-Plattform

Seite: 2/2

Anbieter zum Thema

„Sealed Cloud“

Die Sealed Cloud sichert die anvertrauten Daten durch ein, vom Betreiber „Versiegelung“ genanntes, Paket technischer Maßnahmen. Deren Aufgabe ist es, den Anbieter vom Lesen der Daten auszuschließen. Dazu gehören eine spezielle Schlüsselverteilung, ein Data-Clean-Up im Fall eines Zugriffversuchs und eine Dekorrelation der Datenströme, die in die Sealed Cloud hinein- und herausfließen.

Die Schlüsselverteilung sieht folgendermaßen aus: Während der Anmeldung wird aus den Login-Daten des Nutzers ein individueller Schlüssel generiert. Mit ihm kann das System die Daten des Nutzers finden, sie entschlüsseln und in den Hauptspeicher laden. Nach dem Abmelden verschlüsselt es die Daten wieder und speichert sie erneut. „Dieser individuelle Schlüssel wird anschließend zerstört, sodass der Nutzer allein durch seine Login-Daten Zugang zu seinen Informationen hat“, erklärt Ralf Rieken, Geschäftsführer der Münchner IT-Sicherheitsfirma Uniscon, die diesen Dienst betreibt. Jeder Nutzer besitze demnach einen Datensatz, der nach AES256 verschlüsselt ist.

Da die Schlüssel im System selbst „nicht existieren“, haben Angreifer von außen so ihre Schwierigkeiten: Sie müssten nicht nur einen AES256- Schlüssel knacken, sondern einen für jeden einzelnen Datensatz.

Alarmsystem

Zum Data-Clean-Up gehört ein Alarmsystem, das registriert, wenn ein Serverschrank geöffnet oder ein digitaler Zugriff versucht wird. Unabhängig davon, ob ein Wartungsmitarbeiter oder ein Eindringling am Werk ist, greift ein automatischer Schutzmechanismus. Gerade genutzte Daten werden verschlüsselt, auf einen anderen Server verschoben und aus dem Speicher des betroffenen Geräts gelöscht. Sogar die Stromzufuhr wird unterbrochen. Ein weiteres Sicherheitsmerkmal der Sealed Cloud ist die Dekorrelation von Datenströmen. So werden auch Verbindungsdaten, aus denen sich etwa Rückschlüsse auf Geschäftsbeziehungen schließen lassen, verwischt.

Mit Projekträumen in dieser Umgebung waren für Perschke Fragen der Zusammenarbeit mit den Behörden gelöst. In diesen als „Privacy Box“ bezeichneten Bereichen lassen sich vertrauliche Daten sicher und schnell transferieren: Der Empfänger lädt die für ihn bereitgestellte Datei einfach herunter. „Da man bei jeder Box einstellen kann, wie oft es erlaubt ist, die Datei herunterzuladen, behält der Sender die Kontrolle und weiß, wo diese gelandet ist.“

In der Anwendung

Die Mitarbeiter der Hessen Agentur legen diese Boxen selbst an. Für ihre Ansprechpartner gibt es Gastlizenzen. Perschke: „Sie managen ihre Boxen und Zugriffsberechtigungen in diesem Bereich selbst“. Viele Gastlizenzen gehen laut Perschke zu den Ministerien. Das könnte daran liegen, dass für die einzelnen Ressorts in Hessen noch keine Cloud-Lösung zur Kommunikation angeboten wurde.

Einen anderen Anwendungsfall beschreibt Perschke im Zusammenhang mit der Stadtentwicklung für den Stadtteil Riedberg in Frankfurt. Die Entwickler tauschen Stadteilpläne und andere Megadateien mit externen Ansprechpartnern aus. „Überhaupt“, so Perschke, „setzt jedes Büro in der Hessen Agentur den Dienst für etwas anderes ein“.

(ID:43017033)