डेटा शेयरिंग: ई-साक्ष्य बनाम गोपनीय कंप्यूटिंग

गोपनीय कम्प्यूटिंग

शेयर पोस्ट

ई-साक्ष्य बनाम गोपनीय कंप्यूटिंग के अनुसार डेटा स्थानांतरण: क्या संपूर्ण पेशेवर समूहों को क्लाउड का उपयोग करने से बाहर रखा गया है?

ई-साक्ष्य के साथ, राष्ट्रीय सीमाओं के अधिकारियों को डेटा उपलब्ध कराने के लिए नियमों का एक नया, अंतर्राष्ट्रीय सेट तैयार किया जा रहा है। उदाहरण के लिए, यदि ग्रीस में न्यायिक प्राधिकरण जर्मन ग्राहक के उपयोगकर्ता डेटा का अनुरोध करता है, तो भविष्य में जर्मन क्लाउड प्रदाता को इस डेटा को जारी करने के लिए बाध्य करना संभव होना चाहिए। यह अपने ग्राहकों के बारे में क्लाउड सेवा प्रदाता के लिए उपलब्ध सभी सूचनाओं को प्रभावित करता है: डेटा ट्रांसमिशन के समय, प्रेषक के आईपी पते और डेटा पैकेट के प्राप्तकर्ता के बारे में मेटाडेटा के माध्यम से संग्रहीत सामग्री से शुरू करना।

यह मसौदा प्रभावी अंतरराष्ट्रीय आपराधिक अभियोजन के लिए मददगार हो सकता है, लेकिन आवश्यकता क्लाउड सेवाओं की डेटा सुरक्षा के बारे में मूलभूत प्रश्न उठाती है।

क्लाउड प्रदाता ग्राहक डेटा तक पहुंच सकते हैं

तकनीकी रूप से, उपयोगकर्ता डेटा तक पहुँच - सामग्री डेटा और मेटाडेटा - प्रदाता के लिए सैद्धांतिक रूप से संभव है! कई क्लाउड सेवा प्रदाता क्लाउड में संग्रहीत अपने ग्राहकों के डेटा तक पहुंच सकते हैं। इसका मतलब है कि यह एक्सेस बिना आधिकारिक आदेश के भी हो सकता है। यह एक अप्रिय विचार है, खासकर जब कंपनियां संवेदनशील डेटा संभालती हैं। यदि क्लाउड ऑपरेटर अपने ग्राहकों के डेटा को किसी भी समय एक्सेस कर सकता है, तो वह सब कौन कर सकता है?

कुछ पेशेवर समूहों के लिए (क्रिमिनल कोड की धारा 203 के अनुसार पेशेवर रहस्य रखने वाले, जैसे वकील और डॉक्टर), ज्ञान प्राप्त करने की संभावना यहां तक ​​कि क्रिमिनल कोड के अर्थ के भीतर रहस्यों के रहस्योद्घाटन का प्रतिनिधित्व करती है, क्लाउड सेवाओं के उपयोग को रोकता है म्यूनिख स्थित TÜV SÜD सहायक यूनिस्कॉन में सॉफ्टवेयर इंजीनियरिंग के निदेशक उलरिच गैंज़ का तर्क है, "शुरुआत और परिणामी आर्थिक नुकसान के लिए उन्हें उजागर करता है।"

गोपनीय कंप्यूटिंग: प्रौद्योगिकी बनाम व्यवस्था

वे कंपनियाँ जो सेवा प्रदाता सहित - तृतीय पक्षों द्वारा पहुँच को मज़बूती से रोकना चाहती हैं - पहले से ही उन सेवाओं पर निर्भर हैं जो गोपनीय कंप्यूटिंग के सिद्धांत को लागू करती हैं। संवेदनशील डेटा न केवल स्टोरेज और ट्रांसमिशन के दौरान एन्क्रिप्ट किया जाता है, बल्कि प्रोसेसिंग के दौरान भी सुरक्षित रहता है। डेटा सुरक्षा में सामान्य सुधार के अलावा, गोपनीय कंप्यूटिंग का उद्देश्य संवेदनशील डेटा को प्रोसेस करने वाले उद्योगों के लिए क्लाउड कंप्यूटिंग के लाभों को सुलभ बनाना भी है।

यूनिस्कॉन के अत्यधिक सुरक्षित बिजनेस क्लाउड आइडगार्ड® के साथ, सीलबंद क्लाउड तकनीक का उपयोग करके गोपनीय कंप्यूटिंग दृष्टिकोण लागू किया जाता है। पूरी तरह से डेटा एन्क्रिप्शन और विशेष रूप से संरक्षित सर्वर पिंजरों में इंटरलॉकिंग तकनीकी उपायों का एक सेट किसी भी अनधिकृत पहुंच को मज़बूती से रोकता है। संबंधित कुंजी केवल ग्राहक के कब्जे में है।

डेटा एन्क्रिप्शन एक्सेस को रोकता है

इस डेटा तक पहुंच के लिए तीसरे पक्ष से अनुरोध इसलिए व्यर्थ है, क्योंकि ऑपरेटर के पास भी इसकी पहुंच नहीं है। इस प्रकार यह तकनीक पेशेवर समूहों को क्लाउड सेवाओं का उपयोग करने की अनुमति देती है जो अन्यथा बाहर हो जाएंगी, जैसे कि डॉक्टर और क्लीनिक, लेकिन कर सलाहकार, लेखा परीक्षक और कई अन्य।

यह महत्वपूर्ण है कि विधायी उपाय अच्छे से अधिक नुकसान न करें। इसलिए डेटा की सीमा-पार डिलीवरी को बड़े संदेह के साथ देखा जाना चाहिए और किसी भी तरह से जल्दबाजी में पारित नहीं किया जाना चाहिए।

Uniscon.com पर अधिक जानें

 


यूनिस्कॉन के बारे में - TÜV SÜD ग्रुप की एक कंपनी

यूनिस्कॉन जीएमबीएच कंपनियों के लिए जीडीपीआर-अनुपालन क्लाउड और डेटा रूम समाधान का एक म्यूनिख-आधारित प्रदाता है और यूरोप में अग्रणी सुरक्षित क्लाउड प्रदाताओं में से एक है। यूनिस्कॉन के उत्पाद साथ-साथ चलते हैं: यूनिस्कॉन का सील्ड प्लेटफॉर्म® उच्च सुरक्षा आवश्यकताओं या उच्च डेटा सुरक्षा आवश्यकताओं वाले वेब अनुप्रयोगों के लिए एक सुरक्षित निष्पादन वातावरण प्रदान करता है।


 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें

जीरो ट्रस्ट डेटा सुरक्षा के लिए डीएसपीएम उत्पाद सुइट

डेटा सुरक्षा स्थिति प्रबंधन - संक्षेप में डीएसपीएम - कंपनियों के लिए भीड़ के खिलाफ साइबर लचीलापन सुनिश्चित करने के लिए महत्वपूर्ण है ➡ और अधिक पढ़ें

डेटा एन्क्रिप्शन: क्लाउड प्लेटफ़ॉर्म पर अधिक सुरक्षा

ऑनलाइन प्लेटफ़ॉर्म अक्सर साइबर हमलों का निशाना बनते हैं, जैसे हाल ही में ट्रेलो। 5 युक्तियाँ क्लाउड में अधिक प्रभावी डेटा एन्क्रिप्शन सुनिश्चित करती हैं ➡ और अधिक पढ़ें