16
Die Experten für versiegelte Cloud Technologien uniscon.de

Die Experten für versiegelte Cloud Technologien - … · Share-Economy, Big Data, Industrie 4.0, Internet of Things –große Mengen an Daten werden verarbeitet und gespeichert

Embed Size (px)

Citation preview

Page 1: Die Experten für versiegelte Cloud Technologien - … · Share-Economy, Big Data, Industrie 4.0, Internet of Things –große Mengen an Daten werden verarbeitet und gespeichert

Die Experten für versiegelte Cloud Technologien

un

isco

n.d

e

Page 2: Die Experten für versiegelte Cloud Technologien - … · Share-Economy, Big Data, Industrie 4.0, Internet of Things –große Mengen an Daten werden verarbeitet und gespeichert

Herausforderungen der Digitalisierung

Was haben diese Begriffe gemeinsam?

Share-Economy, Big Data, Industrie 4.0, Internet of Things – große Mengen an Daten werden verarbeitet und gespeichert. Entweder im unternehmensinternen Rechenzentrum, oder in einer Cloud – als Dienstleistung auf dem Rechenzentrum eines spezialisierten Anbieters.

Cloud meiden oder nutzen?

Speziell in Organisationen stellt sich die Frage, welche Daten überhaupt in eine Cloud ausgelagert werden dürfen: Geltende Gesetze verhindern, dass Geheimnisträger gemäß § 203 StGB, wie z.B. Anwälte,

Ärzte oder Behördenmitarbeiter eine Cloud für kritische Daten nutzen dürfen. Andere Anwender haben zwar rechtlich die Möglichkeit und nutzen Cloud-Anwendungen

auch für ihre Geschäftsvorgänge. Doch gehen sie damit unwissentlich Risiken hinsichtlich der IT- und Datensicherheit ein.

Mit Cloud-Anwendungen Produktivität steigern

Durch den monetär greifbaren Vorteil geringerer Betriebskosten bei Auslagerung von Rechenleistung in die Cloud ignorieren Anwender sowohl im privaten, als auch im unternehmerischen Bereich oftmals die Datensicherheit. Im beruflichen Umfeld führt dies mitunter zur sog. „Schatten-IT“, d.h. dass Mitarbeiter eigenständig und ohne Genehmigung der IT Cloud-Dienste für unternehmenskritische Vorgänge nutzen und die anfallenden Daten somit außerhalb des kontrollierten Unternehmensbereichs liegen.

Organisationen benötigen für geschäftskritische Anwendungen

1. Das Sicherheitsniveau, eines eigenen Rechenzentrums 2. Die Flexibilität und Rechenleistung von Public Cloud-Anwendungen.

Uniscon bietet Cloud-Lösungen ohne Kompromisse bei der Sicherheit!

2

Page 3: Die Experten für versiegelte Cloud Technologien - … · Share-Economy, Big Data, Industrie 4.0, Internet of Things –große Mengen an Daten werden verarbeitet und gespeichert

Seite

Anforderungen an die Digitalisierung 4

Uniscons Antwort auf einen Blick 5

Zertifizierte Sicherheit durch Sealed Cloud 6

Sealed Cloud als Basis sicherer Datenverarbeitung 7

Die Portfolio-Übersicht 8

iDGARD 10

Sealed Platform 11

Sealed Freeze 12

Sealed Analytics 13

Ihr Uniscon-Team 14

INHALT

3

Page 4: Die Experten für versiegelte Cloud Technologien - … · Share-Economy, Big Data, Industrie 4.0, Internet of Things –große Mengen an Daten werden verarbeitet und gespeichert

Datenvermeidung und Datensparsamkeit greifen zu kurz

Geltende Datenschutz-Richtlinien stehen den Erfordernissen der Digitalisierung entgegen. Diewachsende Menge anfallender Daten (Big Data) soll zum Wohlstand und Komfort des Einzelnen genutztwerden.

ANFORDERUNGEN AN DIE DIGITALISIERUNG

4

Rollenkonzepte und organisatorische Maßnahmen sind zu schwach

Klassische Ansätze versuchen Lösungen nachträglich mit einzelnen Datenschutz-Maßnahmen angesetzliche Rahmenbedingungen anzupassen. Bezieht man Datenschutz hingegen von Beginn an mitein, baut die gesamte Technik auf den datenschutzrechtlichen Grundlagen auf.

Dicke Mauern und Überwachungskameras: Kein Hindernis für Hacker

Ein deutscher Standort und hohen Mauern allein genügen nicht. Cyber-Kriminelle dringen nicht physisch mit schwerem Gerät, sondern lieber elektronisch ein. Besonders gefährlich sind Insiderattacken.

Versiegelte Datenverarbeitung ist gefragt.

Technischer Datenschutz (Privacy by Design) ist gefragt.

Zutritts- UND Zugriffskontrolle ist gefragt!

Page 5: Die Experten für versiegelte Cloud Technologien - … · Share-Economy, Big Data, Industrie 4.0, Internet of Things –große Mengen an Daten werden verarbeitet und gespeichert

UNISCONS ANTWORT AUF EINEN BLICK

5

Uniscon GmbH – Technologieführer für sicheres Cloud Computing

Uniscon ist Erfinder der patentierten Sicherheitstechnologie Sealed Cloud, welche mit rein technischen Mitteln sicherstellt, dass

die Übertragung und Speicherung der Daten verschlüsselt erfolgt (Standard im Markt), und dass

die Daten UND Verbindungsinformationen während der Verarbeitung geschützt sind.

Niemand außer dem Nutzer selbst kann auf seine Daten zugreifen

Ein Daten-Zugriff von Betreibern und Administratoren ist technisch ausgeschlossen!

Auf Basis der Sealed Cloud lassen sich daher Lösungen anbieten, die eine hochsichere und außerdem datenschutzgerechte Speicherung und Verarbeitung von sensiblen Daten gewährleisten.

Sealed Cloud: Hebel der Digitalisierung

Die Weiterentwicklung der Sealed Cloud Technologie wurde vomBundeswirtschaftsministerium im Rahmen der Trusted Cloud Initiativegefördert.

Grund für die Förderung war, Organisationen eine Cloud-Plattform an die Hand zu geben, welche die Sicherheit eines unternehmensinternen Rechenzentrums mit den Vorteilen einer Public Cloud kombiniert.

Sealed Cloud: Durchbruch für sensible Anwendungen in der Cloud

Die Unsicherheiten von Organisationen gegenüber der Public Cloud entfallen.

Geheimnisträger gemäß § 203 StGB (z.B. Kliniken, Kanzleien) dürfen Daten in der Sealed Cloud

speichern und verarbeiten lassen.

Sealed Cloud: Anhebung des Sicherheitsniveaus für viele Anwendungen

Datenaustausch & Zusammenarbeit als Software as a Service (SaaS)

Eine Vielzahl von Diensten wie z.B. ERP oder CRM als SaaS

Versiegelte Datenverarbeitung als Platform as a Service (PaaS)

Sichere Speicherung von personenbezogenen oder anderweitig sensiblen Daten

Datenschutzkonforme Big Data Analysen

Page 6: Die Experten für versiegelte Cloud Technologien - … · Share-Economy, Big Data, Industrie 4.0, Internet of Things –große Mengen an Daten werden verarbeitet und gespeichert

ZERTIFIZIERTE SICHERHEIT DURCH SEALED CLOUD

6

IT-GrundschutzDas Informations-Sicherheitsmanagement bei Uniscon erfolgt nach den Standards des BSI IT Grundschutzes.

Zertifiziert in höchster Schutzklasse Uniscon erhielt als einer von nur zwei Anbietern auf der CeBIT 2016 von Staatssekretär Matthias Machnig das Zertifikat nach dem Trusted Cloud Datenschutzprofil mit der Schutzklasse 3.

Schutzklasse 3 bescheinigt den Schutz vor einem Daten-Zugriff des Betreibers. Betreibersicherheit bestätigt und versichert dem Cloud-Nutzer rechtsverbindlich, dass die datenschutz-rechtlichen Verpflichtungen für Daten mit dem höchsten Schutzbedarf erfüllt sind.

Verbindliche Rechtsfolge mit dem Trusted Cloud DatenschutzprofilUnter der Schirmherrschaft des Bundesministeriums fürWirtschaft entstand das Trusted Cloud Datenschutzprofil(TCDP). Dieser Kriterienkatalog unterscheidet die Schutzklassen1 bis 3, die jeweils nach dem Schutzbedarf der Datenausgerichtet sind. Ein Cloud-Nutzer, der entsprechend demSchutzbedarf der Daten einen Dienst auswählt, der in dernotwendigen Schutzklasse zertifiziert wurde, hat seineKontrollpflichten nach § 11 BDSG erfüllt – ein Konstrukt, das soauch in der Europäischen Datenschutzgrundverordnungvorgesehen ist.

PenetrationstestsVerschiedene namhafte Kunden haben zusätzlich zu den sicherheitstechnischen Untersuchungen, die im Rahmen der Zertifizierung erfolgten, eigene umfangreiche und intensive Penetrationstests durchgeführt. Uniscon hat diese ausnahmslos bestanden!

Uniscon steht weiteren individuellen Penetrationstests offen gegenüber.

Page 7: Die Experten für versiegelte Cloud Technologien - … · Share-Economy, Big Data, Industrie 4.0, Internet of Things –große Mengen an Daten werden verarbeitet und gespeichert

SEALED CLOUD ALS BASIS SICHERER DATENVERARBEITUNG

7

Was macht die Sealed Cloud so einzigartig?

Die international patentierte Sealed Cloud Technologiebietet die Vorteile einer Public Cloud kombiniert mit derSicherheit einer Private Cloud.

Höchste Sicherheit auch gegen Angriffe von innen durchdie „technische Versiegelung“ der Cloud-Plattform.

Anders als bei anderen Cloud-Lösungen hat niemand,auch nicht der Betreiber der Cloud, Datenzugriff.

Wie ist die Sealed Cloud technisch aufgebaut?

Alle Applikationsserver befinden sich in elektromechanisch versiegelten Rack-Systemen.

Die Applikationsserver beinhalten nur flüchtige Speicher.

Bevor Mitarbeiter oder externe Angreifer an die Server gelangen, werden alle unverschlüsselten Daten unwiderruflich gelöscht.

Das verwendete Betriebssystem ist zusätzlich gehärtet und sperrt alle externen Zugänge.

Das System meldet zwar Statusinformationen nach außen, akzeptiert jedoch keine Befehle von außen.

Eine Kombination vieler Maßnahmen stellt sicher, dass im

Datenzentrum kein Zugriff auf unverschlüsselte Daten

erfolgen kann.

Die Sealed-Cloud-Technologie schafft mittels Versiegelung

ein vertrauenswürdiges Datenzentrum und ermöglicht so

wesentlich höhere Sicherheit für Anwendungen und Daten.

„Versiegelte“ Infrastruktur

Betreiber & Administratoren von Sealed-Cloud-Systemen haben technisch keinen Zugriff auf Inhalte & Verbindungsinformationen!

Ergebnis

Die Datenübertragung zur Sealed Cloud ist geschützt

Die Datenspeicherung in der Sealed Cloud ist geschützt

Die Datenverarbeitung in der Sealed Cloud ist geschützt

Page 8: Die Experten für versiegelte Cloud Technologien - … · Share-Economy, Big Data, Industrie 4.0, Internet of Things –große Mengen an Daten werden verarbeitet und gespeichert

PORTFOLIO-ÜBERBLICK

8

iDGARD - SaaS Cloud DienstDatenaustausch & Teamarbeit

SEALEDFREEZE - Cloud LösungDatenschutzkonformes Management sensibler Daten

SEALEDANALYTICS - Cloud LösungDatenschutzkonforme Big Data-Analyse

SEALEDPLATFORM – PaaS Cloud PlattformPlattform für sicherheitskritische Anwendungen

Page 9: Die Experten für versiegelte Cloud Technologien - … · Share-Economy, Big Data, Industrie 4.0, Internet of Things –große Mengen an Daten werden verarbeitet und gespeichert

9

Page 10: Die Experten für versiegelte Cloud Technologien - … · Share-Economy, Big Data, Industrie 4.0, Internet of Things –große Mengen an Daten werden verarbeitet und gespeichert

Funktionen:

Onlinespeicher für mobilen Zugriff per Browser und App

Bequem & sicher Daten online austauschen Daten automatisch synchronisieren Datenräume für unternehmens-

übergreifende Projekte eMail-Anhänge einfach & sicher versenden

- CLOUD DIENST (SAAS)

10

Sicherheit und Datenschutz:

TÜV-zertifiziert: Höchste Schutzklasse für Cloud-Dienste

Entwicklung und Hosting in Deutschland Führende Sicherheitstechnologie: patentierte

Sealed Cloud Wahrung von Verschwiegenheitspflichten:

Compliance gem. BDSG und § 203 StGB

Einfacher Start:

Internet-Browser genügt: keine Software Installation notwendig

Lizenzen für Gäste bereits inklusive Ohne Set-up Kosten sofort starten

Produktivität:

Reduzierung des eMail-Verkehrs um bis zu 50% Einfache Bedienung für den Nutzer ohne

Schulung Automatisierung von Arbeitsschritten

Page 11: Die Experten für versiegelte Cloud Technologien - … · Share-Economy, Big Data, Industrie 4.0, Internet of Things –große Mengen an Daten werden verarbeitet und gespeichert

Fehlendes Vertrauen der Nutzer in Datenschutz und -sicherheit von Cloud-Plattformen

Dienste zur Verarbeitung sensibler Daten, wie z.B. ERP oder CRM-Systeme, sind insbesondere inDeutschland noch wenig etabliert. Analysten sehen den Grund hierfür im fehlenden Vertrauen derCloud-Nutzer in die Datensicherheit und den Datenschutz der Plattformen. 1

Wie können Anwendungen auf einer Sealed Platform betrieben werden?

Zugriff auf offene Schnittstellen, mit denen andere Services sich der Basisdienste der SealedPlatform bedienen können.

Dritt-Anbieter-Dienste müssen sich ebenfalls an die Regeln und Vorgaben der Sealed Cloud halten.

Zur Vereinfachung der Entwicklungsarbeit erzwingen Sealed PaaS API die nötigen Voraussetzungen.

Ist der auf einer Sealed Platform betriebene Dienst automatisch zertifiziert?

Das Datenschutz-Zertifikat TCDP, mit dem der Dienst iDGARD in der höchsten Schutzklasse 3zertifiziert wurde, hat einen modularen Aufbau.

Die unteren Schichten der Sealed Platform sind für die Entwickler der Cloud-Dienste bereitszertifiziert.

Eine entsprechende, für den Vertrieb der Dienste entscheidende Zertifizierung eines neuen Dienstesmuss also nur für die neu implementierte „Business Logic“ erfolgen.

- SICHERE CLOUD-PLATTFORM (PAAS)

Typische Dienste, die aus Gründen des Datenschutzes eine Sealed Platform erfordern:

Enterprise Resource Management Solutions (ERP)

Customer Relationship Management Solutions (CRM)

Project Management and Workflow Solutions

Enterprise Document Management Solutions (EDM)

Sealed-Cloud-basierte Dienste lösen die Vertrauensfrage

Der Cloud-Dienst iDGARD ist das erste Beispiel, wie sich mit der Sealed-Cloud-Technologie das Vertrauen der Cloud-Nutzer gewinnen lässt. Public Cloud Lösungen werden dank Sealed Cloud sogar sicherer als vergleichbare Installationen „on premise“.

11

1. Gartner, „Key Challenges in Cloud Computing“ 2016; PwC, „Cloud Computing - Navigation in der Wolke“, 2010; NIFIS, „Studie CloudComputing“, 2015; bitkom, „Cloud-Monitor“, 2015.

Page 12: Die Experten für versiegelte Cloud Technologien - … · Share-Economy, Big Data, Industrie 4.0, Internet of Things –große Mengen an Daten werden verarbeitet und gespeichert

- TECHNISCH DEFINIERTES, UNBESTECHLICHES DATEN-MANAGEMENT

Große Datenmengen zu erheben und über lange Zeiträume hinweg zu speichern, wird oft aufgrund von Datenschutzbedenken nicht im wünschenswerten Umfang durchgeführt – Stichwort: Gefahr der Mitarbeiterüberwachung, anlassbezogene Vorratsdatenspeicherung, etc.

Was ist Sealed Freeze?

Sealed Freeze ist eine Applikation, mit deren Hilfe eine beliebig große Menge an unstrukturierten Daten gespeichert werden kann. Der Zugriff auf diese Daten ist allerdings technisch ausgeschlossen, sofern dieser den im Vorfeld definierten Regeln in der Organisaiton wiederspricht. Eine sogenannte „Policy Engine“ macht die Zugriffspolitik somit unbestechbar.

Wie mit Sealed Freeze anlassbezogener, technisch-unbestechliches Management von personenbezogenen Daten erfolgen kann, wird am folgenden Beispiel erläutert:

12

Sichere Speicherung

Rein volatile Leseschlüssel

Policy Gate

Schreibschlüssel

Datenerfassung

Massenspeicher

Leseschnittstelle

Suche

Typische Anwendungsszenarien von Sealed Freeze:

Umfassende Nachweismöglichkeiten der Ende-zu-Ende-Compliance Interner Schutz vor / Aufklärung von Industriespionage durch untreue Mitarbeiter Datenschutzkonforme Vorratsdatenspeicherung

Sealed Cloud schafft Datenschutz beimDatenzugriff

Datenverarbeitung ohne Personenbezug

Technisch hart kodierte Richtlinien zum Lesen der Daten, welche sich NICHT rückwirkend ändern lassen

Vollsuche im Data-Lake

Die technologische Innovation eröffnet daher ein Reihe rechtskonformer Möglichkeiten:

Mehr Daten länger speichern, als es mit herkömmlichen Methoden erlaubt wäre Daten anderer Art speichern zu können, als es mit herkömmlichen Methoden erlaubt wäre

Beispiel: Analyse bei Hackerangriffen vs. Betriebsdatenschutz

Hackerangriffe werden oft erst nach Monaten aufgedeckt. Folgende Fragen stellen sich:- Wo ist der Einbruch passiert? - Wo waren die Angreifer?- Welcher Schaden ist vermutlich angerichtet worden? - Was waren die Schwachstellen?

Für eine erfolgversprechende forensische Analyse benötigt man Daten zu allen Nutzeraktivitäten über mehrere Monate hinweg, sogenannte Metadaten.

Mitarbeiter und Betriebsräte haben Bedenken bezüglich des Missbrauchs von Daten. Andererseits sind alle Beteiligten an hoher IT-Sicherheit interessiert, denn nur mit ihr sind der Unternehmenserfolg und die Arbeitsplätze geschützt. Die aktuell vorherrschende Datensparsamkeit ist hier ein Hindernis.

Page 13: Die Experten für versiegelte Cloud Technologien - … · Share-Economy, Big Data, Industrie 4.0, Internet of Things –große Mengen an Daten werden verarbeitet und gespeichert

- RECHTSKONFORME BIG DATA ANALYSE

Ausgangslage: Big Data, Industrie 4.0 und IoT boomen, Datenschutz steht noch im Weg

Big Data Analysen werden innerhalb von Organisationen zur Steigerung der Effizienz und zurOptimierung von Prozessen durchgeführt. Quantensprünge und komplett neue Geschäftsmodelleentstehen vor allem durch die Vernetzung und Integration jener Daten, die bei Lieferanten und Kundengesammelt werden können.

Ist datenschutzkonforme Big Data Analyse überhaupt möglich?

Datenschutz verlangt Zweckbindung Herkömmliche Ansätze können Personenbezug nicht vollständig ausschließen

Sealed Cloud eröffnet neue Optionen

Auswertung von Massendaten in einem technisch versiegelten Rechenzentrum Kein Personenbezug, da keine Möglichkeit der Kenntnisnahme von Daten Datenschutz erfüllt, da Personenbezug nicht mehr hergestellt werden kann; Zweckbindung entfällt

Nutzung von Big Data Ergebnissen ist datenschutzkonform möglich!

Anwendungsbeispiel CAR-BITS.de

Das vernetzte Auto warnt vor verschiedenen Gefahren im Straßenverkehr:

Z.B. Hindernisse nach einer Kurve, Schlaglöcher, Aquaplaning etc.

Dieser „Smart Service“ ist möglich, weil Autos vor dem Fahrerdas Hindernis automatisch an das Rechenzentrum desAuto-Herstellers gemeldet haben.

Diese Information wurde vorab dynamisch in dieAutokarte eingespielt.

CAR-BITS.de ist ein Projekt von:

Weitere Big Data Anwendungen:

Plattform zur Analyse von Daten entlang einer firmenübergreifenden Wertschöpfungskette (Bsp. Optimierung von Prozessen in der Zulieferer-Industrie)

Vorausschauendes Aufsetzen von Data Lakes zur Speicherung unstrukturierter Rohdaten für spätereBig Data Analysen.

13

Page 14: Die Experten für versiegelte Cloud Technologien - … · Share-Economy, Big Data, Industrie 4.0, Internet of Things –große Mengen an Daten werden verarbeitet und gespeichert

IHR UNISCON-TEAM

14

Martin Kinne, CEO (Geschäftsführer)

Martin Kinne verantwortete bei der SMA Solar Technology AGdie Vorstandsressorts Vertrieb und Service. Er leitete als GeneralManager die Region Central Europe bei Unify, warGeschäftsführer und Vice President der Personal Systems Group(PSG) bei HP Germany und Geschäftsführer bei Gigaset.

Dr. Hubert Jäger, CTO (Geschäftsführer)

Dr. Hubert Jäger hat an der Universität Stuttgart und an derETH-Zürich studiert. Er war in leitenden Funktionen derProduktentwicklung, des Innovations- und Produktmanage-ments sowie des Vertriebs bei großen High-Tech-Unternehmentätig. Er ist Erfinder und Autor zahlreicher Patente.

Dr. Ralf Rieken, COO

Dr. Rieken sammelte in mehr als zwei Jahrzehnten Tätigkeit inder Netzinfrastruktur- und IT-Industrie umfassende Erfahrungenund hatte verschiedene verantwortliche Positionen bei großenIT- und Netzlieferanten inne. Er lebte u.a. auch viele Jahre inden USA, wo er bis Ende 2007 als CEO eine Softwarefirma imSilicon Valley leitete.

Uniscon entwickelt technische Lösungen für das Grundproblem beim Cloud Computing: Beiherkömmlichen Infrastrukturen kann der Betreiber und seine Administratoren die verarbeiteten Datenlesen. Wir stehen für die Innovation „Sealed Cloud“, die den Weg in die Zukunft sicheren Cloud-Computings weist.

Heute engagieren sich mehr als 40 internationale Mitarbeiter – Software-Entwickler,Sicherheitsexperten, Marketing-Spezialisten und Kaufleute – für Uniscon.

Unsere Mission

Page 15: Die Experten für versiegelte Cloud Technologien - … · Share-Economy, Big Data, Industrie 4.0, Internet of Things –große Mengen an Daten werden verarbeitet und gespeichert

PLATZ FÜR IHRE NOTIZEN

15

Page 16: Die Experten für versiegelte Cloud Technologien - … · Share-Economy, Big Data, Industrie 4.0, Internet of Things –große Mengen an Daten werden verarbeitet und gespeichert

Kontakt

Uniscon GmbHAgnes-Pockels-Bogen 180992 München

Web:eMail:Tel.:

[email protected] / 4161 5988 100

www.uniscon.de