NET 4/2022

www.net-im-web.de 04/22 www.langmatz.de Unsere Kompetenz für die Netze von heute und morgen! Qualität von Langmatz Als innovativer Lösungsanbieter entwickeln wir modernste Verkabelungslösungen für Breitbandnetze. Unsere neueste Generation von Glasfaser- netzverteilern (96, 48, 24 Mikrorohre) überzeugt durch große Langlebigkeit und Flexibilität. Details finden sie auf unserer Webseite oder rufen Sie uns an. +49.8821 920-0 Glasfaser-Netzverteiler EK245 L 2.6 gemeinsam daran zu arbeiten. Die Vor- teile: nahtlose Arbeitsabläufe, gesteigerte Produktivität und bequeme teamüber- greifende Zusammenarbeit sind nur einige wenige Beispiele hierfür. Kein Wunder, dass dies mittlerweile zum Muss für den Alltag vieler Unterneh- men geworden ist. Doch diese Art der Zusammenarbeit ist auch mit Risiken behaftet: Beispielsweise könnten sich Mitarbeiter des Providers Zugriff zu sensiblen Dateien verschaffen und da- mit u.U. irreparablen Schaden für ein Unternehmen anrichten. Auch besteht – insbesondere in Nicht-EU-Ländern – das Risiko der Weitergabe von ver- traulichen Daten an Behörden. Hinzu kommt, dass die klassische Ende-zu-Ende-Verschlüsselung keine geschützte Verarbeitung von Daten garantiert, weil sie zwar den sicheren Austausch, aber keine Bearbeitung von Daten im verschlüsselten Zustand er- möglicht. Für echte Secure Content Collaboration braucht es demnach technische Möglichkeiten, um Daten zu verarbeiten und sie zugleich vor unberechtigten Zugriffen zu schützen. Gesicherte Umgebung Eine mögliche Option ist di e Nutzung eines virtuellen Datenraums, der dem Anwender datenschutzkonforme Funk- tionen zur Verfügung stellt und zudem ein hohes Sicherheitsniveau bietet. Bei einem virtuellen Datenraum handelt es sich um einen geschützten Raum auf Basis einer internetbasierten Plattform, in dem digitale Dokumente zur Ver- fügung gestellt werden. Hierbei gilt es, mit entsprechender Funktionalität die Situation in einem physischen Daten- raum nachzuempfinden, d.h.: • Es erfolgt eine exakte Protokollie- rung vonZugriffen, Bearbeitungen oder Downloads. • Ein unautorisierter Zugriff auf die Daten wird durch die persistente rechtebasierte Verschlüsselung auf Dateiebene verhindert. • Der Zugriff auf sensible Daten erfolgt zeitlich begrenzt. Der Raum wird quasi zum Türsteher für sensible Daten. „Du kommst hier ned rein!“ Für das notwendige Schutzniveau sorgt dabei ein Confidential-Computing-An - satz. Dieser stellt sicher, dass die Daten nicht nur verschlüsselt sind, wenn sie in der Cloud gespeichert werden (Data at Rest), sondern auch bei der Über- tragung (Data inTransit) und während der Verarbeitung (Data in Use). Was dahintersteckt, ist eine sichere Enklave (Trusted Execution Environment), in der die Daten ausschließlich verarbeitet werden. Dabei handelt es sich um einen von allen anderen Serverbereichen und dem restlichen System hermetisch abgeriegelten Bereich. Da hier nur sig- nierter Code Zugriff auf die Daten erlangt, werden Unbefugte selbst dann nicht hineingelassen, wenn sie über Ad- ministratorrechte verfügen. Zu diesen Unbefugten zählt übrigens auch der Cloud-Provider selbst: Nicht einmal er besitzt einen Schlüssel, mit dem er an die Daten gelangt. Diese sind also selbst dann geschützt, wenn der Diensteanbieter beispielsweise Opfer einer Cyberattacke geworden ist oder Mitarbeiter des Providers versuchen, sich Zugang zu sensiblen Daten zu verschaffen. Hochsichere Sealed-Cloud-Basis Ermöglicht wird das Confidential- Computing-Konzept – auch als Zero- Knowledge-Computing oder Sealed Computing bekannt – durch ein Zu- sammenspiel von effektiver Verschlüs-

RkJQdWJsaXNoZXIy MjE2Mzk=