tom's networking guide
 
Anzeige
Buffalo: Windows Storage Server 2012 aus der Terastation-Serie >
< iPro Lens verbessert die iPhone-Optik beträchtlich
03.02.14 17:54 Alter: 7 Jahre
Kategorie: Produkt-News, Administratoren, KMU, SOHO, Internet-Intranet, Internetdienste, Office Connectivity, Cloud Computing, Groupware, Server-Software
Von: Arno Kral

SSP Europe will Cloud-Speicher mit Dreifach-Verschlüsselung absichern

Obwohl die Triple-Crypt-Technik Daten direkt am Endgerät, bei der Übertragung und im Cloud-Speicher verschlüsselt, sollen Teamfunktionen samt Benutzer- und Rechteverwaltung funktional bleiben.


Logo SSP Europe GmbH

SSP Europe GmbH

Verschlüsselter Zugriff von überall und über beliebigen Geräte.

Verschlüsselter Zugriff von überall und über beliebigen Geräte.

Verschlüsselung beschränkt sich bei den meisten Verfahren auf den kabelgebundenen Teil der Kommunikation.

Verschlüsselung beschränkt sich bei den meisten Verfahren auf den kabelgebundenen Teil der Kommunikation.

Für den Zugriff auf die Daten müssen Sie immer den persönlichen Schlüssel eingeben.

Für den Zugriff auf die Daten müssen Sie immer den persönlichen Schlüssel eingeben.

München – Das Speichern von Daten in der Cloud, also auf Servern, die über das Internet ans Unternehmens-Netzwerk angebunden sind, hat vornehmlich Kosten- und Komfort-Vorteile, birgt aber in Zeiten flächendeckender (Industrie-) Spionage große Risiken.  

Diesen will die SSP Europe GmbH mit ihrem Triple Crypt genannten Verschlüsselungssystem begegnen, die eine dreifache Verschlüsselung sensibler Daten an allen wichtigen Instanzen verspricht: 

  • direkt am Endgerät des Benutzers (Local-Encryption), 
  • während der Datenübertragung (Channel-Encryption) und 
  • im Cloud-Speicher (Server-Side-Encryption) selbst. 

Trotz der komplexen Verschlüsselung sollen Teamfunktionen, einschließlich Benutzer- und Rechteverwaltung, weiterhin verfügbar sein.

Ende-zu-Ende-Verschlüsselung
Die Triple-Crypt-Technik führt die Datenverschlüsselung direkt durch die Software auf dem jeweiligen Endgerät durch- und durchgängig weiter. Dadurch sollen nicht einmal die Administratoren eines Cloud-Providers Zugriff auf unverschlüsselte Daten erlangen können. 

Um das zu erreichen, generiert die Triple-Crypt-Technik in der Geräte-Software für jeden Anwender ein Schlüsselpaar. Indem der öffentliche Schlüssel auf dem Server gespeichert wird, kann ein Administrator zwar jederzeit weitere Daten für den Anwender verschlüsseln, jedoch keine Daten des Anwenders damit entschlüsseln. 

Anwender können ihre privaten Schlüssel, gesichert mit einem persönlichen Kennwort, auf dem Server ablegen, wodurch sie ihn von beliebigen Geräten aus abrufen und verwenden können. Dies soll sowohl bei der Übertragung über den Web-Clients (gängige Browser) als auch bei den nativen Clients (Windows, iOS, Android, Blackberry) gelten.

Um die Sicherheit bei der Speicherung von Unternehmensdaten für den Secure Data Space ebenfalls so hoch und gleichzeitig so einfach wie möglich zu gestalten, verfolgt SSP Europe mit der Triple-Crypt-Technik einen innovativen Ansatz: Die Verwaltung, Verteilung und Installation von Zertifikaten erfolgt automatisiert und sicher über das integrierte Public-Private-Key-Verfahren durch die nur dem Anwender bekannten Zugangsdaten.

Sichere Teamarbeit
Für die Absicherung von Teamfunktionen, die selbst für namhafte Anbieter bislang eine Herausforderung darstellt, bietet SSP Europe für Nutzer des Secure Data Space 

  • eine zentrale Benutzer- und Rechteverwaltung, 
  • Datenräume- und Dateifreigaben, 
  • Native Client und App-Nutzungen und 
  • Active Directory-Anbindungen an. 

So soll eine komplette Firmenstruktur über Data Rooms und Data Subrooms abbildbar werden. Für die Verwaltung der Date-Room-Rechte stellt SSP Europe eine zentrale Admin-Funktion bereit, die Unternehmen jederzeit die komplette Kontrolle über alle Nutzungsrechte zusichert, ohne dass ein Administrator Einsicht in verschlüsselte Daten zu haben braucht (etwa dann, wenn ihm diese Einsicht vom Ersteller oder durch Unternehmens-Policies verwehrt ist).


Leserkommentar

Keine Kommentare

Kommentar hinzufügen

* - Pflichtfeld

*





*
*
Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
News

CeBIT 2018 - ein holpriger Neustartversuch

CeBIT Logo

"Die CEBIT 2018 wird ein Business-Festival für Innovation und Digitalisierung", sagte Oliver Frese...

[mehr]

Trend Micro trauert um Günter Untucht

Günter Untucht (Bild: Trend Micro)

Der europäische Chefjustiziar von Trend Micro, Günter Untucht, ist Ende Januar überraschend...

[mehr]

Corel VideoStudio Ultimate 2018 mit neuen Funktionen verfügbar

Corel Logo (Grafik: Logo)

Erste Wahl für anspruchsvolle Gelegenheitsanwender – diesen Anspruch erfüllt das...

[mehr]

Argus 2 - kabellose Überwachungskamera für Akku- und Solarbetrieb

Die Argus 2 ist für innen und außen geeignet. (Bild: Reolink)

Reolink stellt mit der Argus 2 seine neueste Kamera vor. Die innovative Überwachungskamera...

[mehr]

Meltdown und Spectre: MSI liefert BIOS-Updates für Z370-Mainboard

MSI Logo

Mit den Updates will MSI mögliche SIcherheitslücken im aktuellen Intel-Microcode schließén. Updates...

[mehr]

CES 2018: Acer lässt Gamer-Herzen höher schlagen

Acer Nitro 5 (Bild: Acer)

Ob für Gamer, Kreative oder Business-Nutzer - auf der CES in Las Vegas stellt Acer für jeden etwas...

[mehr]
Anzeige
Anzeige