Revisionssicherer Datenschutz für Cloud-Infrastrukturen 

Revisionssicherer Datenschutz für Cloud-Infrastrukturen 

Beitrag teilen

Das patentierte Microshard-Verfahren trotzt aktuellen Datenschutzbedenken in Bezug auf Cloud-Infrastrukturen: Daten werden in einstellige Bytes zerlegt, ohne dass Leistung verloren geht. Diese Microshards werden dann in Cloud-Umgebungen oder auf Servern vor Ort gespeichert.

Allgemein gültige Regularien wie beispielsweise die Datenschutzgrundverordnung (DSGVO) oder branchenspezifische Standards wie die KRITIS-Verordnung des BSI oder die Telematikinfrastruktur beeinträchtigen oftmals die unternehmerische Flexibilität und Agilität. Sie gehen einher mit neuen Investitionen. Unternehmensentscheider sind zunehmend verunsichert. Viele zögern daher angesichts einer unklaren Rechtslage, Teile ihrer Infrastruktur in eine Cloud-Infrastruktur auszulagern.

Datenschutz für Cloud-Infrastrukturen

Hinzu kommt, dass nach dem Scheitern des Privacy Shields auch der Austausch von Daten zwischen EU und USA derzeit noch datenschutzrechtlich unklar ist. Das stellt die Unternehmensleitung vor eine echte Compliance-Zwickmühle: Die Speicherung personenbezogener Daten in der Cloud ist grundsätzlich problematisch – insbesondere wenn die Cloud-Server ihrer Provider nicht in DSGVO-konformen Ländern stehen.

„Speziell in der DACH-Region gibt es nach wie vor viele Vorbehalte beim Umsatteln auf eine Cloud-Infrastruktur“, kennt Pascal Cronauer, Head of Sales in EMEA bei ShardSecure die Bedenken der Unternehmen. „Jetzt gibt es aber ein neues Verfahren, das mit sämtlichen Datenschutz-Bedenken aufräumt. Eine Lösung, die keine Auswirkungen auf Business-Agilität hat und komplexes Schlüsselmanagement obsolet macht! Wir freuen uns auf den Markteintritt in der DACH-Region und sind schon jetzt gespannt auf Kundenfeedback und Partneranfragen.“

Sharding-Verfahren macht Daten unlesbar

Das Prinzip ist eigentlich einfach: Wie können für alle, die keinen autorsisierten Datenzugang haben, sensible in unsensible Daten umgewandelt werden? ShardSecure löst das Datenschutzdilemma mit einem neuen Sicherheitsverfahren: die Microshard™-Technologie ermöglicht einen rechtskonformen Datenaustausch auf allen Server-Infrastrukturen – ohne aufwendige Verschlüsselungs-Systeme. Viele Sicherheitspraktiker sind bereits mit dem Verfahren Sharding vertraut, das seit langem von Speicher- und Datenbankunternehmen wie Oracle, Altibase und MongoDB sowie von Tools wie ElasticSearch und MySQL verwendet wird, um die Leistung zu verbessern.

Dateien werden dabei in mehrere Teile aufgeteilt und an verschiedenen Orten gespeichert. In der Regel sind diese Teile einige tausend bis einige Millionen Bytes groß. Die Microshard™-Technologie teilt eine Datei auch in mehrere Teile auf, aber die Teile sind extrem klein. Shards können so winzig wie ein einzelnes Byte sein. Da die Microshard-Stücke so klein sind – oft nur 4 Bytes – passen sensible Informationen nicht nur auf einen Datenschnipsel. Das Puzzle kann nur gelöst werden, wenn alle Teile wieder ineinander passen. Beispielsweise sind 4 Byte zu klein, um eine Sozialversicherungsnummer, Kreditkartennummer oder E-Mail-Adresse anzuzeigen.

ShardSecure ist die einzige Lösung, die dazu in der Lage ist Daten in einstellige Bytes zu zerlegen, ohne dass Leistung verloren geht. Microshards werden an verschiedenen Standorten gespeichert, egal ob in Cloud-Umgebungen (wie z.B. von Amazon, Micorosft oder Google) oder auf Servern vor Ort. Wichtig: Shard-Standorte sind weder miteinander verbunden noch bekannt. So hat ein Angreifer der womöglich Microshard-Daten abfängt, keine Möglichkeit, die Teile wieder zusammenzusetzen.

Vorteile der Technologie

Die Vorteile von Microsharding sind manigfaltig. Die Technologie hilft Unternehmen nicht nur dabei, Daten von Kunden und Mitarbeitern effektiv zu schützen, sie bietet auch einen erheblichen Mehrwert aus regulatorischer Sicht. Datenschutz- und Sicherheitsexperten schätzen auch die Art und Weise, wie Microsharding die Angriffsfläche drastisch reduziert, indem Daten geschreddert, vermischt und verteilt werden – ein weiterer wichtiger Vorteil des Ansatzes.

Vorteile im Vergleich zu Verschlüsselungs-Technologien

Während Verschlüsselung zwar ausreichenden Schutz in vielen Fällen bietet, eliminiert Microsharding das Thema Schlüsselverwaltung komplett. Wenn beispielsweise der Schlüssel für die Datenentschlüsselung verloren geht, sind auch die Daten weg. Zukunftstechnologien wie zum Beispiel Quanten-Computing sind mit den derzeitigen Verschlüsselungstechnologien kaum handzuhaben, da Terabyte und Petabyte an Daten den Prozess des Ver- und Entschlüsselns immer wieder durchlaufen müssten – das wirkt sich auch auf die Kosten aus.

Auch beim Thema DevOps gibt es Benefits. Applikations-Entwickler können sich in Zukunft voll auf das Schreiben und Lesen Ihrer Daten konzentrieren. Ihr jeweiliger Entwicklungsstatus wird gemäß „trust by design“ mittels des Microshard™-Verfahrens sicher gespeichert.

Mehr bei ShardSecure.com

 


Über ShardSecure

ShardSecure verändert die Art der Datensicherheit. Durch den Einsatz von ShardSecure sollen in Zukunft alle Unternehmen die Vorteile der Cloud-Einführung einfach und sicher nutzen können, ohne die Kontrolle über ihre Daten aufzugeben zu müssen. Als Erfinder der patentierten Microshard-Technologie macht ShardSecure sensible Daten cloud-fähig, indem sie geschreddert, auf multiplen Cloud-Servern verteilt und wieder zusammengefügt werden.


 

Passende Artikel zum Thema

Cybersecurity-Plattform mit Schutz für 5G-Umgebungen

Cybersecurity-Spezialist Trend Micro stellt seinen plattformbasierten Ansatz zum Schutz der ständig wachsenden Angriffsfläche von Unternehmen vor, einschließlich der Absicherung von ➡ Weiterlesen

Datenmanipulation, die unterschätzte Gefahr

Jedes Jahr erinnert der World Backup Day am 31. März aufs Neue daran, wie wichtig eine aktuelle und leicht zugängliche ➡ Weiterlesen

Drucker als Sicherheitsrisiko

Die Flotte der Drucker von Unternehmen wird zunehmend zum blinden Fleck und birgt enorme Probleme für deren Effizienz und Sicherheit. ➡ Weiterlesen

Der AI Act und seine Folgen beim Datenschutz

Mit dem AI Act ist das erste Gesetz für KI abgesegnet und gibt Herstellern von KI-Anwendungen zwischen sechs Monaten und ➡ Weiterlesen

Windows Betriebssysteme: Fast zwei Millionen Rechner gefährdet

Für die Betriebssysteme Windows 7 und  8 gibt es keine Updates mehr. Das bedeutet offene Sicherheitslücken und damit lohnende und ➡ Weiterlesen

KI auf Enterprise Storage bekämpft Ransomware in Echtzeit

Als einer der ersten Anbieter integriert NetApp künstliche Intelligenz (KI) und maschinelles Lernen (ML) direkt in den Primärspeicher, um Ransomware ➡ Weiterlesen

DSPM-Produktsuite für Zero Trust Data Security

Data Security Posture Management – kurz DSPM – ist entscheidend für Unternehmen, um Cyber Resilience gegenüber der Vielzahl sich ständig ➡ Weiterlesen

Datenverschlüsselung: Mehr Sicherheit auf Cloud-Plattformen

Online-Plattformen sind häufig Ziel von Cyberangriffen, so wie kürzlich Trello. 5 Tipps sorgen für eine wirksamere Datenverschlüsselung in der Cloud ➡ Weiterlesen