Meldung

Sichere Zusammenarbeit

Ab sofort bietet der Softwarehersteller Fabasoft 'Secomo' für eine Ende-zu-Ende-Verschlüsselung von Dokumenten auch als Service in der hauseigenen Cloud an. Für die sichere Zusammenarbeit mit externen Partnern lassen sich die Dokumente in sogenannten Teamrooms ablegen.
Bis dato konnten Unternehmen die von Fabasoft [1] in Zusammenarbeit mit der TU Graz entwickelten Verschlüsselung als Appliance (Hardware-Software-Kombination) im eigenen Rechenzentrum betreiben. Nun ist der Dienst auch in der Cloud verfügbar.

Bei Secomo handelt es sich um eine Encryption-Appliance bestehend aus einer Software und zwei oder mehreren hochverfügbaren Servern. Die Software verwaltet die Schlüssel, wodurch Schlüssel und Daten hardwaremäßig getrennt sind. Das System ist ausfallsicher ausgelegt und durch Hardware-Sicherheitsmodule geschützt, die sich bei nicht autorisiertem Zugriff selbst löschen ("Zeroisation").

Secomo ermöglicht dabei eine Ende-zu-Ende-Verschlüsselung mit einer Schlüssellänge von 4096 Bit und dem Hash-Algorithmus SHA-512. Die Verschlüsselung erfolgt am Arbeitsplatz oder am mobilen Endgerät und nicht erst in der Cloud. Jede Schlüsseloperation wird durch ein Token aus der Cloud autorisiert.

Beim Einrichten der Organisation wird mit einem Mausklick der sogenannte "Organisationsschlüssel" erzeugt. Dieser bleibt sicher in der Secomo-Appliance im Fabasoft-Rechenzentrum, ist durch ein Hardware-Security-Module geschützt und gewährleistet, dass nur berechtigte Personen im Kontext ihrer Organisationen die mit diesem Schlüssel verschlüsselten Dokumente lesen und bearbeiten können. Alle berechtigten Benutzer des Unternehmens können in der Fabasoft Cloud Teamrooms erstellten, geschützte Projekträume für die Zusammenarbeit über Unternehmensgrenzen hinweg.

Bei einem verschlüsselten Teamroom wird auf der Secomo-Appliance ein Teamroom-Schlüssel generiert, der mit dem Organisationsschlüssel geschützt und in der Fabasoft Cloud gespeichert wird. Jedes in diesem Teamroom erstellte Dokument wird mit einem eigenen Dokument-Schlüssel codiert. Bei jeder Änderung generiert das System automatisch einen neuen Dokument-Schlüssel. Für jeden Dokument-Schlüssel bietet der Teamroom-Schlüssel mit einer Signatur zur Feststellung der Authentizität der Änderung Schutz. Wird ein neuer Benutzer zur Zusammenarbeit in diesen Teamroom eingeladen, so ändert sich nur der Teamroom-Schlüssel.
17.03.2017/dr

Tipps & Tools

Plätze frei in spannenden Intensiv-Seminaren [16.04.2018]

Um Anwendungen und Daten eines Netzwerks per Kryptografie zu sichern, greifen Unternehmen auf eine Public Key Infrastructure - PKI - zurück. Diese stellt die erforderlichen Zertifikate zur Verfügung. Doch was theoretisch einfach klingt, zeigt sich in der praktischen Umsetzung reich an Hürden. Unser dreitägiges Intensiv-Seminar im Sommer führt Schritt für Schritt durch den Aufbau einer PKI unter Windows Server. Noch sind dafür Teilnahmeplätze zu haben, ebenso für das Intensiv-Seminar 'PowerShell für Admins'. [mehr]

Download der Woche: HardenTools [10.04.2018]

Während das Härten von Servern bei vielen Administratoren zum Pflichtprogramm gehört, durchlaufen Clientrechner in der Regel kein spezielles Hardening. Sinnvoll wäre dies allemal, gibt es doch in Windows zahlreiche 'Features', die über teils ungeschützte Schnittstellen ein Einfallstor für Angriffe von außen bieten. Wer sich hier nicht selbst in die Tiefen des Systems begeben will, sollte einen Blick auf das kostenfreie 'HardenTools' werfen, das über ein Dutzend gängige Lücken per Mausklick dicht macht. [mehr]

Fachartikel

Anwenderbericht: Neue Wege beim Endpunktschutz [4.04.2018]

In Zeiten hochentwickelter Cyberkriminalität sind mittelmäßige Sicherheitsstrategien und reaktive Security-Werkzeuge längst keine adäquate Option mehr. Vor allem im Endpunktschutz bieten Next-Generation-Lösungen Unternehmen bereits heute die Möglichkeit, Cyberbedrohungen mit fortschrittlichen Technologien entgegenzutreten und die reaktive Position zu verlassen. Der Anwenderbericht beschreibt, wie sich dies bei einem ITK-Dienstleister auch unter der Prämisse "Maximaler Malware-Schutz bei geringer CPU-Auslastung" realisieren ließ. [mehr]

Buchbesprechung

Anzeigen