Обмін даними: електронні докази проти конфіденційних обчислень

Конфіденційні обчислення

Поділіться публікацією

Передача даних відповідно до електронних доказів проти конфіденційних обчислень: чи цілі професійні групи виключені з використання хмари?

З електронними доказами готується новий міжнародний набір правил, щоб зробити дані доступними органам влади за кордоном. Наприклад, якщо судовий орган у Греції запитує дані користувача німецького клієнта, у майбутньому можна буде змусити німецького хмарного постачальника оприлюднити ці дані. Це впливає на всю доступну постачальнику хмарних послуг інформацію про своїх клієнтів: від збереженого вмісту до метаданих щодо часу передачі даних, IP-адреси відправника та одержувача пакетів даних.

Цей проект може бути корисним для ефективного міжнародного кримінального переслідування, але ця вимога піднімає фундаментальні питання щодо безпеки даних хмарних сервісів.

Хмарні постачальники можуть отримати доступ до даних клієнтів

Технічно доступ до даних користувача - даних вмісту та метаданих - в принципі можливий для провайдера! Багато постачальників хмарних послуг можуть отримати доступ до даних своїх клієнтів, що зберігаються в хмарі. Це означає, що цей доступ також може відбуватися без офіційного розпорядження. Це неприємна ідея, особливо коли компанії обробляють конфіденційні дані. Якщо хмарний оператор може отримати доступ до даних своїх клієнтів у будь-який час, хто може все це зробити?

Для деяких професійних груп (власників професійної таємниці відповідно до розділу 203 Кримінального кодексу, таких як адвокати та лікарі) можливість отримання знань навіть є розкриттям таємниці за змістом Кримінального кодексу, що виключає використання хмарних сервісів з на самому початку та наражає їх на економічні збитки, що випливають з цього», – стверджує Ульріх Ганц, директор із розробки програмного забезпечення дочірньої компанії TÜV SÜD uniscon у Мюнхені.

Конфіденційне обчислення: технологія проти організації

Компанії, які хочуть надійно запобігти доступу третіх сторін, включаючи постачальника послуг, уже покладаються на послуги, які реалізують принцип конфіденційного обчислення. Конфіденційні дані не тільки шифруються під час зберігання та передачі, але й залишаються захищеними під час обробки. На додаток до загального покращення безпеки даних, мета конфіденційних обчислень також полягає в тому, щоб зробити переваги хмарних обчислень доступними для тих галузей, які обробляють конфіденційні дані.

У високобезпечній бізнес-хмарі idgard® від uniscon конфіденційний обчислювальний підхід реалізується за допомогою технології закритої хмари. Ретельне шифрування даних і комплекс технічних заходів блокування в спеціально екранованих клітках серверів надійно запобігають будь-якому несанкціонованому доступу. Лише клієнт володіє відповідним ключем.

Шифрування даних запобігає доступ

Тому запит від третіх осіб на доступ до цих даних є безглуздим, оскільки оператор також не має до них доступу. Таким чином, ця технологія дозволяє професійним групам використовувати хмарні сервіси, які інакше були б виключені, наприклад лікарям і клінікам, а також податковим консультантам, аудиторам і багатьом іншим.

Важливо, щоб законодавчі заходи приносили не більше шкоди, ніж користі. Таким чином, до транскордонної доставки даних слід ставитися з великим скептицизмом і ні в якому разі не слід приймати її поспішно.

Дізнайтесь більше на uniscon.com

 


Про uniscon - компанію TÜV SÜD Group

uniscon GmbH є мюнхенським постачальником хмарних рішень і кімнат даних для компаній, сумісних із GDPR, і одним із провідних безпечних хмарних постачальників у Європі. Продукти від uniscon йдуть рука об руку: Sealed Platform® від uniscon пропонує безпечне середовище виконання для веб-додатків з високими вимогами до безпеки або захисту даних.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі