Sealed Cloud – Personendaten rechtssicher in der Cloud speichern

Über eine mehrstufige Kapselung bleiben die Daten des Nutzers in der Sealed Cloud auch für den Betreiber unsichtbar. Das Münchner Unternehmen Uniscon setzt diese Architektur für den Dienst IDGARD ein, über den angeblich auch Berufsgeheimnisträger wie Ärtzte oder Anwälte Daten rechtssicher austauschen können.

Ein Anwalt will die Daten eines Mandanten rechtssicher in der Cloud speichern. Das Bundesdatenschutzgesetz macht den Rechtsvertreter für diese Informationen verantwortlich. Die Weitergabe ist grundsätzlich untersagt. Auch die Verschiebung der verschlüsselten Daten an einen Cloud-Anbieter, der sichere Speicherung zusichert, ist nicht in jedem Fall zulässig. In der Praxis wird ein Anwalt also seinen Mandanten ein Papier unterzeichnen lassen, das ihn aus der Haftung nimmt und weiter vertrauliche Dokumente via Email und Dropbox verteilen.

Und genau diese Problematik versucht das Münchner Unternehmen Uniscon mit dem durch das Bundeswirtschaftsministerium (BMWi) geförderten Projekt Sealed Cloud entgegenzuwirken. Die Sealed Cloud ist eine patentierte Technologie, die es dem Cloud-Betreiber sowohl physisch wie auch Software-seitig unmöglich macht, auf die Daten des Anwenders zuzugreifen, und das an jedem Punkt der Ende-zu-Ende-Verschlüsselung.

Sealed Cloud wird seit 2011 entwickelt und liefert die Grundlage für weitere Anwendungen. Unicsom etwa liefert zusammen im Rahmen des AISEC) mit deleGate eine Identitätsverwaltung bei, die sich ohne großen Aufwand über ein Browserplugin realisieren lässt.

Uniscom selbst bietet mit IDGARD eine zweite Lösung die auf der Architektur Sealed Cloud aufbaut. Anwender können mit IDGARD neben einem Online-Speicher auch den Datenaustausch mit Kunden, Partnern oder Kollegen nutzen. Für Projekte liefert das Unternehmen einen gekapselten Datenraum und einen abhörsicheren Chat auf den mit verschiedenen Endgeräten wie PCs, iOS oder Android zugegriffen werden kann. Support für Windows Phone wird das Unternehmen in den nächsten Monaten vorstellen.

Anwender, die diesen Dienst nutzen, sollten jedoch nicht Nutzernamen und Passwort verlegen, denn selbst Betreiber Uniscon habe darauf keinen Zugriff. Anwender können damit also die Cloud nutzen, um rechtssicher Unternehmensdaten auszutauschen.

Die Schlüssel für diesen Dienst werden dynamisch für jeden Datensatz generiert und lösen über ein Trusted Platform Module eine so genannte Chain of Trust aus. Erst nach mehreren Schritten ist es dann möglich auf die eigenen Daten zuzugreifen. Neben den Inhalten sind in diesem patentierten Verfahren auch die Verbindungs- oder Metadaten vor dem Zugriff durch den Provider geschützt. Damit liefert das Unternehmen auch laut Ansicht vieler Branchenexperten eine einzigartige Cloud-Architektur.

Sollen aber diese Daten verarbeitet werden, können sie nicht verschlüsselt sein. Die verschlüsselten Daten werden also aus der Datenbank angefordert und entpackt und in speziellen Servern verarbeitet. Wie Arnold Monitzer, CTO und Leiter der Softwareentwicklung von Uniscon erklärt, werden dafür besondere Server eingesetzt, die kaum Schnittstellen bieten. “Wir verwenden ein zugeschnittenes Linux, wenn Sie also einen USB-Stick in den Server einstecken, wird das Betriebssystem diesen nicht erkennen.”

Zudem verfügen die Server nicht über Festplatten. Dateisystem und Application-Server ‘sitzen’ im Arbeitsspeicher. Magnetisch gesicherte Schlösser an den Käfigen, in denen die Server in einem Rechenzentrum in München betrieben werden, sorgen dafür, dass die Server sofort herunterfahren, sobald die Türen geöffnet werden. Die Daten des Nutzers liegen in einer so genannten Data-Clean-Up Area und werden durch Unterbrechung der Stromzufuhr vollständig von dem Server gelöscht. Über einen Hasch-Wert erkennt die Lösung, ob an dem Server Manipulationen vorgenommen wurden. Nach einer Wartung des Server wird wieder ein neuer Hasch-Wert vergeben. Auch bei einer geplanten Wartung des Server werden sämtliche Daten von dem betroffenen System gelöscht. Zuvor aber migriert die Architektur die Daten auf einen Bereich, der nicht gewartet wird.

Für den Anwender hingegen sind diese komplexen Sicherheitsmechanismen weitgehend unsichtbar. Anwender können in IDGARD eine Privacy Box erstellen und Personen zur abhörsicheren Kommunikation einladen. Auch der Austausch von Nachrichten oder Daten ist damit ohne Zugriff durch Dritte möglich. Über Webbrowser, Outlook-Erweiterung oder das Smartphone lassen sich Dateien über den Online-Speicher laden und dann wieder mit beliebigen Endgeräten herunterladen.

Die Lösung IDGARD richtet sich vor allem an kleine und mittelständische Unternehmen und hier vor allem so genannte Berufsgeheimnisträger wie Ärzte oder Anwälte sowie an Privatpersonen.

Redaktion

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

1 Tag ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

3 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

3 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

3 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

4 Tagen ago