Virtuelle Datenräume mit Confidential Computing

Lesezeit
1 Minute
Bis jetzt gelesen

Virtuelle Datenräume mit Confidential Computing

09.03.2022 - 14:00
Veröffentlicht in:
Virtuelle Datenräume bieten einen kontrollierten Zugriff auf vertrauliche Daten. Um eine einfache und sichere Zusammenarbeit zu ermöglichen, gehen die Anforderungen an einen virtuellen Datenraum jedoch weit über die verschlüsselte Übertragung und Speicherung von Informationen hinaus: Im Rahmen der Secure Content Collaboration ist es unerlässlich, vertrauliche Dokumente nicht nur einsehen, sondern auch bearbeiten zu können. Mit Confidential Computing auf Serverebene ist das möglich – der Fachbeitrag erklärt, wie.
Virtuelle Datenräume sind Clouddienste, die – ähnlich wie analoge Datenräume – den kontrollierten Zugriff auf vertrauliche Informationen, Daten und Dokumente ermöglichen. Sie kommen unter anderem zum Einsatz, um den unternehmensübergreifenden Datenaustausch und die Kollaboration mit Kunden, Partnern und Kollegen flexibel und sicher zu gestalten.

Klassische Anwendungsbereiche sind beispielsweise Due-Diligence-Prüfungen und M&A-Transaktionen, aber auch kooperative Projektentwicklung, Asset-Management, Vorstandskommunikation und vieles mehr. Angesichts immer strengerer und komplexerer Anforderungen an Datenschutz und -sicherheit kommen virtuelle Datenräume mittlerweile in immer mehr Bereichen zum Einsatz. Denn sie ermöglichen eine unkomplizierte und sichere Zusammenarbeit über die Unternehmensgrenzen hinaus bei gleichzeitiger Einhaltung der Compliance.

Virtuelle Datenräume: Mehr als nur Cloudspeicher
Die Anforderungen an einen sicheren virtuellen Datenraum gehen weit über die verschlüsselte Übertragung und Speicherung sensibler Daten hinaus. Sie umfassen Funktionen zum Berechtigungs- und Zugriffsmanagement ebenso wie beispielsweise eine lückenlose und revisionssichere Dokumentation aller Aktivitäten. Darüber hinaus ist von einer modernen Kollaborationslösung zu erwarten, dass Kooperationspartner gemeinsame Dokumente nicht nur einsehen, sondern auch direkt in der Cloud bearbeiten können. Die Integrität der Datensicherheit und des Datenschutzes darf davon allerdings zu keinem Zeitpunkt beeinträchtigt sein – und genau hier beginnt die Herausforderung.

Denn die klassische Ende-zu-Ende-Verschlüsselung, auf die viele Dienstanbieter setzen, ermöglicht keine geschützte Verarbeitung von Daten. Nach dem gegenwärtigen Stand der technischen Entwicklung lassen sich Daten nicht im verschlüsselten Zustand bearbeiten. Folglich gilt es, gewisse technische Voraussetzungen zu erfüllen, um Informationen zu verarbeiten und zugleich ausreichend zu schützen.

Vertrauliche Datenverarbeitung in der Cloud?
Die Lösung heißt Confidential Computing. Der Ansatz sieht vor, Daten nicht nur bei der Speicherung und Übertragung zu verschlüsseln, sondern sie auch während der Verarbeitung gegen unbefugte Zugriffe zu schützen. Unter dem Dach der Linux Foundation haben sich mehrere große Anbieter – darunter IBM, Intel, Microsoft und Google – zum Confidential Computing Consortium [1] zusammengeschlossen . Dessen erklärtes Ziel ist es, gemeinsam Standards, Tools und Strategien zu entwickeln, um die flächendeckende Einführung des Confidential Computing zu beschleunigen.

Dabei werden sensible Daten nur innerhalb einer hardwarebasierten, sicheren Enklave, auch "Trusted Execution Environment" (TEE) genannt, verarbeitet. Es handelt sich hierbei um voneinander sowie vom Rest des Systems abgeschirmte und gesicherte Bereiche, in denen nur signierter Code Zugriff auf die Daten erhält. Ein Zugriff auf verarbeitete Daten (Data in use) ist so nicht möglich, selbst mit Administratorrechten.



Seite 1 von 2 Nächste Seite >>




ln/Andreas Dirscherl, Product Owner bei der Uniscon GmbH

[1] https://confidentialcomputing.io

Tags

Ähnliche Beiträge

Medizinische IT vor Hackern schützen

In Kliniken lassen sich viele Prozesse digitalisieren und automatisieren, um das Klinikpersonal zu entlasten. Jedoch birgt die Digitalisierung auch das Risiko von Cyberangriffen, zumal Systeme und Medizingeräte oft nicht ausreichend vor unbefugten Zugriffen geschützt sind. Deshalb ist eine Public-Key-Infrastruktur in Verbindung mit einem Identity- und Access-Management ein wichtiger Baustein, um die Security in medizinischen Einrichtungen zu erhöhen.

Moderne Vernetzung industrieller Prozesse

Die vernetzte Industrie ist für Deutschland wie Europa entscheidend für die künftige Wettbewerbsfähigkeit. Intelligente Sensoren, Aktoren und Steuerungen erfassen und analysieren Produktionsdaten in Echtzeit, um daraus Effizienzsteigerungen und neue Geschäftsmöglichkeiten zu generieren. Dafür wird die industrielle Produktion mit zahlreichen digitalen Technologien wie IoT, KI, Big Data und der Cloud verknüpft. Für IT-Verantwortliche birgt dies eine Reihe neuer Herausforderungen hinsichtlich der Security, Interoperabilität und des Bedarfs an Fachkräften.

Security und Compliance in Microsoft 365 (3)

Sicherheit und Datenschutz lassen sich nicht mit einem Toolset und einem spezifischen Setup handhaben. Administratoren wissen: Es handelt sich dabei eher um einen stetigen Prozess. Um hier gewappnet zu sein, hat Microsoft mit seinen Security- und Compliance-Produkten in der Cloud geeignete Werkzeuge am Start. Im dritten und letzten Teil zeigen wir, wie Sie E-Mails und Dokumente schützen und dabei auf sogenannte Bezeichnungen zurückgreifen.