Anzeige

SPONSORED
Bdrive

Bild: Bundesdruckerei

Wie lassen sich sensible Daten schützen, wenn über Diebstahl und Manipulation nur Zeit und Mittel entscheiden? Das Cloud-File-Sharing-System der Bundesdruckerei ist eine echte Herausforderung für Hacker.

Jeder Server lässt sich hacken. An diesem Eingeständnis kommt in der IT-Branche niemand vorbei. Große Tech-Konzerne haben das lernen müssen und auch Betreiber Kritischer Infrastrukturen sind ein Prestigeziel für Cyber-Angriffe. Jedes Rechenzentrum bietet ein Einfallstor – und sei es noch so klein. Aufgabe von IT-Experten ist es, den Weg zu diesem Einfallstor so steinig zu machen, dass kein Angreifer herankommt.

Zugleich aber sollte jedes Unternehmen genauestens überprüfen, welche Wege nach draußen führen. Denn gerade wenn Mitarbeiter mit Dienstleistern und Kunden kommunizieren, versenden sie sensible Geschäftsdaten oft über Public-Cloud-Services. Damit vertrauen sie einmal mehr auf einen zentralen – und eben hackbaren – Server, dessen Standort und Schutzniveau noch dazu oft unbekannt sind. Und weil sie die Daten überwiegend unverschlüsselt hochladen oder über öffentliche Netzwerke auf sie zugreifen, kommt es immer wieder zu Verstößen gegen die Datenschutz-Grundverordnung (DSGVO).

Scheidet die Cloud bei derart viel Schwarzmalerei fürs File-Sharing komplett aus? Nein – aber es braucht eine Lösung, die nicht nur bequem für User, sondern auch eine echte Herausforderung für Hacker ist. Die Bundesdruckerei hat mit Bdrive eine komplett DSGVO-konforme Lösung auf den Markt gebracht, die großen Wert auf das „Wo?“ des Speicherns legt, vor allem aber das „Wie?“ neu denkt.

BDR

 

CloudRAID: Das „Wie?“ entscheidet

Beim Ablageort lautet der Trumpf „Made in Germany“. So arbeitet das Unternehmen nur mit „ISO-zertifizierten Cloud-Service-Providern aus Deutschland“ zusammen. „Aus Deutschland“ heißt dabei auch: Alle Rechenzentren befinden sich in der Bundesrepublik. Wo genau, ist über Bdrive jederzeit nachvollziehbar. Womit bereits der Blick zum „Wie?“ des File-Sharings wandert. Denn bei Bdrive sind für das Teilen einer Datei mehrere Anbieter gleichzeitig im Einsatz.

Dahinter steckt die Sicherheitstechnologie CloudRAID – die redundante Anordnung unabhängiger Cloud-Speicher. Bdrive zerteilt eine Datei in mehrere Fragmente, wobei jedes Bruchstück aus verschiedenen Teilen des Binärcodes zusammengesetzt ist. Die Fragmente landen danach dezentral auf den verschiedenen deutschen Cloud-Speichern.

Vom BSI empfohlene Ende-zu-Ende-Verschlüsselung

Sollte ein Hacker einen der Server attackieren, könnte er mit dem erbeuteten Dateihäppchen allein nichts anfangen. Und selbst wenn es gelänge, zusätzlich an weitere Fragmente heranzukommen, wäre der Zugriff auf die Gesamtdatei unmöglich – denn diese sowie alle wichtigen Metadaten hat der User vor dem Zerteilen auf seinem PC, Tablet oder Mobiltelefon verschlüsselt.

Entschlüsseln kann am anderen Ende nur, wer durch seine digitale Identität seine Zugriffsberechtigung nachweisen kann und im Besitz des notwendigen privaten Schlüssels ist. Bei dieser clientseitigen – also komplett auf den Geräten der Nutzer stattfindenden – Ende-zu-Ende-Verschlüsselung greift ein spezieller Algorithmus.

Die Bundesdruckerei hat mit Bdrive eine Lösung geschaffen, die nicht nur hochsicher ist, sondern auch enorm einfach zu bedienen.

Mehr Informationen zu Bdrive unter bdrive.de 

 

 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Passwort-Eingabe

Passwort-Richtlinien - Schutz oder Risiko ?

Während sich das BSI von lang gehegten Passwortregeln wie der Angabe einer exakten Mindestlänge verabschiedet, stellen sich Unternehmen sowie Sicherheitsexperten die Frage: „Wann schaden Passwort-Richtlinien mehr als sie nützen?“ Wenn es um die sichere…
Schwachstellen

Softwareindustrie vertreibt unwissentlich virtuelle Appliances

Der „Orca Security 2020 State of Virtual Appliance Security Report“ stellt fest, dass die Entwicklung hin zur Cloud durch die digitale Transformation in den verschiedenen Branchen beschleunigt wird. Die Beibehaltung von Patches und Sicherheitsvorkehrungen für…
Monitoring

IT-Monitoring: Fehler erkennen, bevor sie entstehen

Vernetzte IT-Systeme sind unverzichtbar für den Geschäftsbetrieb geworden. Doch wie können diese sicher und störungsfrei betrieben werden? Eine aktuelle Studie des Fraunhofer IAO zeigt den Stand der Technik und Praxis für die Überwachung und Störungserkennung…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!