Dank CipherCloud der Cloud vertrauen?

cloud 06
Fachbeitrag

Die T-Systems-Tochter Multimedia Solutions setzt für die Verschlüsselung von Cloud Dienstleistungen auf eine Lösung von CipherCloud. Damit sollen sich z.B. Microsofts Office 365 und auch Salesforce verschlüsselt nutzen lassen.

Wer ist der Anbieter hinter der Technologie?

CipherCloud ist ein US-amerikanisches Start-up Unternehmen, welches von der Telekom unterstützt wird. Im letzten Jahr hatten die beiden Unternehmen bereits eine Lösung vorgestellt, mit der sich Salesforce verschlüsselt nutzen lässt. Bereits an dieser Stelle ist natürlich wichtig zu erwähnen, dass die Schlüsselverwaltung eben für die Verschlüsselung beim Unternehmen verbleibt, welches die Cloud Dienstleistung mittels der Technologie verschlüsselt einsetzt.

Welche Cloud Anbieter werden unterstützt?

Die Verschlüsselung ist dabei nicht nur für Salesforce, Microsofts Office 365, Amazons Web Services, sondern auch für die Anbieter Box.com und GMail verfügbar. Damit sind die großen Cloud Anbieter in der Branche abgedeckt. Gerade der Einsatz von Microsofts Office 365 und der Outlook App ist für die Implementierung einer Verschlüsselung bei eigener Schlüsselverwaltung geradezu prädestiniert. Dabei unterstützt laut eigener Aussage CipherCloud sogar grundsätzlich jeden Cloud Diensteanbieter.

Welche Technologie steckt dahinter?

Die öffentlich zugängliche Beschreibung der technischen Merkmale fällt bislang sehr schlank aus und lässt sich unter diesem Link abrufen.

Dem technischen Überblickspapier lassen sich u.a. folgende Techniken entnehmen:

  • AES-256 Verschlüsselung sowohl für den Transport, als auch die Inhalte
  • Unterstützung von mobilen Endgeräten
  • Schlüsselverwaltung im Unternehmen möglich
  • Einhaltung des Schlüsselmanagementstandards IST SP 800-57

Kann der Einsatz einer solchen Lösung empfohlen werden?

Der Telekom Pressemitteilung nach erfolgt das Entschlüsseln erst, wenn ein berechtigter Mitarbeiter die Daten aus der Cloud abruft. Die Informationen blieben unabhängig vom Standort des Cloud-Rechenzentrums somit vor fremdem Zugriff geschützt, was auch Administratoren des Cloud-Anbieters mit einschließt. Ob die Werbeversprechen auch tatsächlich so eingehalten werden, kann nur die Umsetzung und eine genauere Analyse der eingesetzten Technologie ergeben.

Grundsätzlich ist die Implementierung einer eigenen Verschlüsselungslösung, vor allem der eigenen Schlüsselverwaltung, eindringlich zu empfehlen. Dazu sollte auch möglichst als Serverstandort für ein Rechenzentrum zumindest der europäische Raum ausgesucht werden.

Sie haben Fragen?

Unsere Berater helfen Ihnen dabei, den Umgang mit personenbezogenen Daten in Ihrem Unternehmen rechtssicher und praxisgerecht zu gestalten. Dabei unterstützen wir Sie u.a. bei folgenden Themen:

  • Auswahl eines Cloud Anbieters nach Aspekten des Datenschutzes
  • Einhaltung gesetzlicher Anforderungen bei Beauftragung internationaler Cloud Anbieter
  • Datenschutzvereinbarungen und Zertifizierungen für Cloud Anbieter

Informieren Sie sich hier über unser Leistungsspektrum: Outsourcing mit Cloud-Diensten

3 Kommentare zu diesem Beitrag

  1. Aus dem Beitrag geht leider nicht hervor, weshalb bei bestehender, zuverlässiger Verschlüsselung, immer noch die Empfehlung für den europäischen Raum Geltung haben soll. Eine kurze Erläuterung wäre hilfreich!

    • Nach strengster Auslegung bleiben auch verschlüsselte Daten eben personenbezogene Daten. In der Tat ist der pragmatische Ansatz, diese als keine personenbezogenen Daten anzusehen womit eine Speicherung außerhalb der EU relativ unproblematisch möglich wäre.

  2. Für weiterführende Informationen (gerne auch zum Thema “Key-Management”) können Interessierte sich gern an uns (Telekom / T-Systems) wenden.

    Neben der Verschlüsselung bietet das Produkt auch die sog. Tokenisation an, wobei Daten nicht verschlüsselt werden, sondern durch Zufallswerte ersetzt werden, die keinerlei Rückschlüsse auf die Originaldaten zulassen (die Funktionalität der Cloud bleibt dabei erhalten). Dadurch lassen sich u.U. auch sehr strenge Sec/DS Anforderungen umsetzen.

Hinterlassen Sie einen Kommentar

Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung.