Fachartikel

Virtuelle Datenräume mit Confidential Computing

Virtuelle Datenräume bieten einen kontrollierten Zugriff auf vertrauliche Daten. Um eine einfache und sichere Zusammenarbeit zu ermöglichen, gehen die Anforderungen an einen virtuellen Datenraum jedoch weit über die verschlüsselte Übertragung und Speicherung von Informationen hinaus: Im Rahmen der Secure Content Collaboration ist es unerlässlich, vertrauliche Dokumente nicht nur einsehen, sondern auch bearbeiten zu können. Mit Confidential Computing auf Serverebene ist das möglich – der Fachbeitrag erklärt, wie.
Confidential Computing basiert unter anderem auf dem Zero-Trust-Ansatz und Verschlüsselung.
Virtuelle Datenräume sind Clouddienste, die – ähnlich wie analoge Datenräume – den kontrollierten Zugriff auf vertrauliche Informationen, Daten und Dokumente ermöglichen. Sie kommen unter anderem zum Einsatz, um den unternehmensübergreifenden Datenaustausch und die Kollaboration mit Kunden, Partnern und Kollegen flexibel und sicher zu gestalten.

Klassische Anwendungsbereiche sind beispielsweise Due-Diligence-Prüfungen und M&A-Transaktionen, aber auch kooperative Projektentwicklung, Asset-Management, Vorstandskommunikation und vieles mehr. Angesichts immer strengerer und komplexerer Anforderungen an Datenschutz und -sicherheit kommen virtuelle Datenräume mittlerweile in immer mehr Bereichen zum Einsatz. Denn sie ermöglichen eine unkomplizierte und sichere Zusammenarbeit über die Unternehmensgrenzen hinaus bei gleichzeitiger Einhaltung der Compliance.

Virtuelle Datenräume: Mehr als nur Cloudspeicher
Die Anforderungen an einen sicheren virtuellen Datenraum gehen weit über die verschlüsselte Übertragung und Speicherung sensibler Daten hinaus. Sie umfassen Funktionen zum Berechtigungs- und Zugriffsmanagement ebenso wie beispielsweise eine lückenlose und revisionssichere Dokumentation aller Aktivitäten. Darüber hinaus ist von einer modernen Kollaborationslösung zu erwarten, dass Kooperationspartner gemeinsame Dokumente nicht nur einsehen, sondern auch direkt in der Cloud bearbeiten können. Die Integrität der Datensicherheit und des Datenschutzes darf davon allerdings zu keinem Zeitpunkt beeinträchtigt sein – und genau hier beginnt die Herausforderung.

Denn die klassische Ende-zu-Ende-Verschlüsselung, auf die viele Dienstanbieter setzen, ermöglicht keine geschützte Verarbeitung von Daten. Nach dem gegenwärtigen Stand der technischen Entwicklung lassen sich Daten nicht im verschlüsselten Zustand bearbeiten. Folglich gilt es, gewisse technische Voraussetzungen zu erfüllen, um Informationen zu verarbeiten und zugleich ausreichend zu schützen.

Vertrauliche Datenverarbeitung in der Cloud?
Die Lösung heißt Confidential Computing. Der Ansatz sieht vor, Daten nicht nur bei der Speicherung und Übertragung zu verschlüsseln, sondern sie auch während der Verarbeitung gegen unbefugte Zugriffe zu schützen. Unter dem Dach der Linux Foundation haben sich mehrere große Anbieter – darunter IBM, Intel, Microsoft und Google – zum Confidential Computing Consortium [1] zusammengeschlossen . Dessen erklärtes Ziel ist es, gemeinsam Standards, Tools und Strategien zu entwickeln, um die flächendeckende Einführung des Confidential Computing zu beschleunigen.

Dabei werden sensible Daten nur innerhalb einer hardwarebasierten, sicheren Enklave, auch "Trusted Execution Environment" (TEE) genannt, verarbeitet. Es handelt sich hierbei um voneinander sowie vom Rest des Systems abgeschirmte und gesicherte Bereiche, in denen nur signierter Code Zugriff auf die Daten erhält. Ein Zugriff auf verarbeitete Daten (Data in use) ist so nicht möglich, selbst mit Administratorrechten.



Seite 1 von 2 Nächste Seite >>
9.03.2022/ln/Andreas Dirscherl, Product Owner bei der Uniscon GmbH

Nachrichten

Verschlüsselte Malware und Office-Schwachstellen bedrohen Nutzer [28.09.2022]

Die jüngsten Ergebnisse des Internet Security Reports von WatchGuard Technologies zu den wichtigsten Malwaretrends und Netzwerkgefahren liegen vor: Danach zeigt sich für das zweite Quartal 2022 im Vergleich zu den Spitzenwerten der ersten Hälfte des Vorjahres im Hinblick auf Malware insgesamt ein Rückgang. Allerdings haben Chrome- und Office-basierte Bedrohungen klaren Auftrieb. [mehr]

Uralt-Office noch immer im Einsatz [27.09.2022]

Jedes vierte Unternehmen in Deutschland setzt Microsoft-Office-Pakete ein, für die bereits heute oder in wenigen Monaten keine Sicherheitsupdates mehr angeboten werden. Dies ist eines der zentralen Ergebnisse der diesjährigen KMU-Studie von Intra2net. Bereits veraltete Office-Versionen wie Office 2010 und Office 2007 würden noch auf 11 Prozent der Arbeitsplätze in kleinen Unternehmen genutzt. Für beide Versionen gibt es seit Längerem keine Sicherheitsaktualisierungen mehr. [mehr]

Sicher angebunden [26.09.2022]

Tipps & Tools

Online-Intensivseminar "Hyper-V unter Windows Server 2019" [12.09.2022]

Allen Public-Cloud-Trends zum Trotz: Die lokale Virtualisierung ist bei vielen Unternehmen nach wie vor die sicherere Basis des IT-Betriebs. Lernen Sie in unserem dreitägigen Intensivseminar deshalb, wie diese optimal mit Microsofts Hyper-V gelingt. Dabei führt Sie die Onlineveranstaltung durch die komplette Arbeit mit virtuellen Maschinen – vom Erstellen, dem Anbinden ans Netz bis hin zur Versorgung mit passendem Speicher – Hochverfügbarkeit und Replikation der VMs inklusive. Die Veranstaltung findet vom 19. bis 21. Oktober virtuell statt. Zögern Sie nicht, sich Ihren Platz zu sichern – für Abonnenten gilt wie immer ein Sondertarif. [mehr]

Intensivseminar "Office 365 bereitstellen und absichern" in München oder online [8.08.2022]

Die Clouddienste von Office 365 vereinfachen die Bereitstellung der Office-Applikationen für die Anwender und können Lizenzgebühren sparen. Doch auf den Admin kommen ganz neue Aufgaben zu, die unser dreitägiges Intensivseminar "Office 365 bereitstellen und absichern" praxisnah adressiert. So widmen wir uns neben der Auswahl der geeigneten Lizenzform der Vorbereitung der Infrastruktur und zeigen die Verwaltung und Absicherung von Exchange, SharePoint Online und Teams. Die Veranstaltung findet Ende September in München statt – parallel dazu können Sie auch online teilnehmen. [mehr]

Buchbesprechung

Kerberos

von Mark Pröhl und Daniel Kobras

Anzeigen