Meldung

Sichere Zusammenarbeit

Ab sofort bietet der Softwarehersteller Fabasoft 'Secomo' für eine Ende-zu-Ende-Verschlüsselung von Dokumenten auch als Service in der hauseigenen Cloud an. Für die sichere Zusammenarbeit mit externen Partnern lassen sich die Dokumente in sogenannten Teamrooms ablegen.
Bis dato konnten Unternehmen die von Fabasoft [1] in Zusammenarbeit mit der TU Graz entwickelten Verschlüsselung als Appliance (Hardware-Software-Kombination) im eigenen Rechenzentrum betreiben. Nun ist der Dienst auch in der Cloud verfügbar.

Bei Secomo handelt es sich um eine Encryption-Appliance bestehend aus einer Software und zwei oder mehreren hochverfügbaren Servern. Die Software verwaltet die Schlüssel, wodurch Schlüssel und Daten hardwaremäßig getrennt sind. Das System ist ausfallsicher ausgelegt und durch Hardware-Sicherheitsmodule geschützt, die sich bei nicht autorisiertem Zugriff selbst löschen ("Zeroisation").

Secomo ermöglicht dabei eine Ende-zu-Ende-Verschlüsselung mit einer Schlüssellänge von 4096 Bit und dem Hash-Algorithmus SHA-512. Die Verschlüsselung erfolgt am Arbeitsplatz oder am mobilen Endgerät und nicht erst in der Cloud. Jede Schlüsseloperation wird durch ein Token aus der Cloud autorisiert.

Beim Einrichten der Organisation wird mit einem Mausklick der sogenannte "Organisationsschlüssel" erzeugt. Dieser bleibt sicher in der Secomo-Appliance im Fabasoft-Rechenzentrum, ist durch ein Hardware-Security-Module geschützt und gewährleistet, dass nur berechtigte Personen im Kontext ihrer Organisationen die mit diesem Schlüssel verschlüsselten Dokumente lesen und bearbeiten können. Alle berechtigten Benutzer des Unternehmens können in der Fabasoft Cloud Teamrooms erstellten, geschützte Projekträume für die Zusammenarbeit über Unternehmensgrenzen hinweg.

Bei einem verschlüsselten Teamroom wird auf der Secomo-Appliance ein Teamroom-Schlüssel generiert, der mit dem Organisationsschlüssel geschützt und in der Fabasoft Cloud gespeichert wird. Jedes in diesem Teamroom erstellte Dokument wird mit einem eigenen Dokument-Schlüssel codiert. Bei jeder Änderung generiert das System automatisch einen neuen Dokument-Schlüssel. Für jeden Dokument-Schlüssel bietet der Teamroom-Schlüssel mit einer Signatur zur Feststellung der Authentizität der Änderung Schutz. Wird ein neuer Benutzer zur Zusammenarbeit in diesen Teamroom eingeladen, so ändert sich nur der Teamroom-Schlüssel.
17.03.2017/dr

Tipps & Tools

Überwacher überwachen [24.08.2017]

Wenn Sie als sicherheitsbewusster Admin das Thema Datenschutz im Alltag Ernst nehmen, sollten Sie umfangreicher Überwachung auch außerhalb des Büros mit einer großen Portion Skepsis gegenüber stehen. Denn mittlerweile werden in Europa mehr und mehr Kameras installiert - wenn Sie beim Berufspendeln oder auf Dienstreise zum Kunden zumindest wissen wollen, wo die heimlichen Augen zu finden sind, sollten Sie sich die Website von 'Surveillance under Surveillance' genauer ansehen. [mehr]

Zusätzliche PIN-Abfrage für Bitlocker [17.08.2017]

Sicherheitsbewusste Anwender sichern ihre Systemlaufwerke zusätzlich mit dem in Windows enthaltenen Bitlocker. Allerdings werden die Daten nach der Systemanmeldung mit dem auf dem TPM-Chip des Rechners gespeicherten Schlüssel automatisch entsperrt. Somit muss ein Angreifer nur das Windows-Passwort in die Hand bekommen und schon sind die Daten verfügbar. Mit einem kleinen Eingriff in die Policy können Sie eine zusätzliche PIN-Abfrage für Bitlocker beim Windows-Start einrichten. [mehr]

Fachartikel

Flash-basierte Exploits analysieren und verstehen [16.08.2017]

Browser-Plug-ins sind immer noch ein attraktives Ziel für Angreifer. In den letzten Jahren war das beliebteste Ziel Flash. Allein 2016 fanden sich mehr als 250 sogenannte Common Vulnerabilities and Exposures. Angriffe auf Flash sind Bestandteil von fast jedem Exploit Kit. Im Beitrag stellen wir dar, wie sie bei der Analyse von Exploits mit Debugging Tools schneller und einfacher an Informationen wie ROP Chains, Shellcode und Payload – also die interessanten Bestandteile des Exploits – kommen. [mehr]

Buchbesprechung

Citrix XenMobile 10

von Thomas Krampe

Anzeigen