Verwendung mehrerer Cloud Storage-Server


Sichere Speicherung und Weitergabe von Dokumenten in der Cloud
Sicherheit und Datenschutz bei der Verwendung von Cloud Computing-Storage


(02.12.12) - Cloud Computing-Dienste bestechen durch ihre Flexibilität, Verfügbarkeit und nahezu unendlichen Speicherplatz, doch Bedenken haben Unternehmen und die öffentliche Verwaltung nach wie vor beim Thema Sicherheit und Datenschutz. Genau hier setzt "trustedSafe" an und bietet dieses so oft geforderte "Mehr" an Datenschutz und auch die Konformität mit gesetzlichen Datenschutz- und Datensicherheitsbestimmungen.

Und so funktioniert trustedSafe: Der Client verschlüsselt die Daten und zerteilt sie in unlesbare Einzelteile, die auf verschiedenen Servern unterschiedlicher Speicher-Anbieter in die Cloud hochgeladen werden. Den Schlüssel zur Wiederherstellung bleibt lokal beim Eigentümer der Daten, der ihn an die Person oder Gruppe weitergeben kann, die zur Bearbeitung oder Ansicht der Daten berechtigt sein soll. Werden tatsächlich einer oder auch mehrere der Cloud-Server gehackt, können die über trustedSafe hochgeladenen zerteilten Daten trotzdem nicht ausgelesen werden.

Damit wird ein hohes Maß an Sicherheit und Datenschutz bei der Cloud Computing-Storage erreicht. In einem Rechtsgutachten des Lorenz-von-Stein-Instituts wird das ebenfalls bestätigt. Das juristische Gutachten bescheinigt dem technologischen Verfahren von trustedSafe eine hohe Datenschutzkonformität, die sogar über die Anforderungen der Datenschutzbestimmungen hinaus geht. Mit der auf der Fraunhofer Forschung basierenden Anwendung trustedSafe können Kunden somit die Vorteile von Cloud Computing nutzen und haben gleichzeitig größtmögliche Sicherheit für Zugriff und Weitergabe personenbezogenen, sensiblen Daten in öffentlichen Clouds.

"Selbst ein Datenklau von einem Cloud Computing-Server kann unserer Sicherheitslösung nichts anhaben. Die einzelnen Puzzle Stücke der hochgeladenen Daten enthalten nur unlesbare Fragmente. Der Schlüssel zur Wiederherstellung bleibt lokal und sicher beim Eigentümer", kommentiert Walter Seemayer, Geschäftsführer der trustedSafe GmbH.

Gerade beim Umgang mit sensiblen Daten eröffnet die trustedSafe Lösung vielen Unternehmen und der öffentlichen Verwaltung den Weg in die Cloud. Diese Anwendung bietet gerade für den Einsatz im Gesundheits-, Rechts- und Notarwesen, aber auch für Verwaltungen sowie Unternehmen, die mit besonders sensiblen Daten arbeiten, die optimale Lösung. (trustedSafe: ra)

trustedSafe: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Equipment

  • Unterbrechungsfreier Geschäftsbetrieb

    StorPool Storage hat eine Disaster Recovery Engine für KVM-basierte Cloud-Infrastrukturen vorgestellt, mit der IT-Dienstleister und Unternehmen virtuelle Maschinen im Katastrophenfall innerhalb weniger Minuten wiederherstellen können. Die "StorPool Disaster Recovery Engine" (DRE) vereinfacht die Konfiguration und Ausführung von Disaster-Recovery-Diensten (DR) für virtuelle Maschinen (VM) in Cloud-Infrastrukturen, die mit dem Linux KVM-Hypervisor und der StorPool-Speicherplattform erstellt wurden.

  • Schutz von Cloud-Infrastrukturen

    Kaspersky hat ein umfassendes Update für ihre Lösung "Kaspersky Cloud Workload Security" vorgestellt. Die aktualisierte Version bietet erweiterte Forensik-Funktionen und erweitertes File Operation Monitoring in Laufzeitumgebungen sowie Orchestratoren. Damit wird sie zu einem essenziellen Tool für Unternehmen, die große Container-Umgebungen verwalten.

  • Risiken effektiver eindämmen

    AlgoSec gab die Einführung von "AlgoSec Horizon" bekannt. Die branchenweit erste und einzige anwendungszentrierte Plattform für Sicherheitsmanagement und -automatisierung wurde speziell für hybride Netzwerke entwickelt. Durch den anwendungszentrierten Sicherheitsansatz ermöglicht die "AlgoSec Horizon"-Plattform Sicherheitsteams eine konsistente Verwaltung von Anwendungskonnektivität und Sicherheitsrichtlinien, sowohl in Cloud- als auch in Rechenzentrumsumgebungen.

  • Zscaler bietet integrierte Zero Trust-Lösung

    Zscaler bietet Kunden ab sofort einen Zero Trust Network Access (ZTNA) Service an, der nativ in "RISE with SAP" integriert ist. Zscaler Private Access (ZPA) für SAP wird über die "Zscaler Zero Trust Exchange"-Plattform bereitgestellt und ermöglicht SAP-Kunden mit bisher vor Ort vorgehaltenten ERP-Workloads eine vereinfachte und risikoarme Cloud-Migration, ohne die Komplexität und das Risiko herkömmlicher VPNs.

  • "Wireshark für die Cloud"

    Sysdig, Anbieterin von Echtzeit-Sicherheitslösungen für die Cloud, gab die Veröffentlichung von Stratoshark bekannt, einem Open-Source-Tool, das die granulare Netzwerktransparenz von Wireshark auf die Cloud ausweitet und Anwendern einen standardisierten Ansatz für die Analyse von Cloud-Systemen bietet. Seit 27 Jahren hilft Wireshark Anwendern bei der Analyse des Netzwerkverkehrs und der Fehlerbehebung - mit mehr als 5 Millionen täglichen Nutzern und über 160 Millionen Downloads allein in den letzten zehn Jahren.

  • Datensicherheitslage kontinuierlich verbessern

    Varonis Systems erweitert die Abdeckung ihrer Datensicherheitsplattform auf Google Cloud. Dadurch können Sicherheitsverantwortliche nun auch in Google Cloud Storage und Data Warehouses sensitive Daten identifizieren und klassifizieren sowie Bedrohungen frühzeitig erkennen und automatisch stoppen.

  • Überwachung der Cloud-Anwendungen

    Bitdefender hat einen neuen Business-Applications-Sensor für ihre "GravityZone-XDR"-Plattform zur Cybersicherheit vorgestellt. Der Sensor schützt Unternehmensdaten, die in cloudbasierten Produktivitäts- und Kooperationsapplikationen gehostet und gespeichert sind.

  • Varonis schützt jetzt auch Google Cloud-Daten

    Varonis Systems erweitert die Abdeckung ihrer Datensicherheitsplattform auf Google Cloud. Dadurch können Sicherheitsverantwortliche nun auch in Google Cloud Storage und Data Warehouses sensitive Daten identifizieren und klassifizieren sowie Bedrohungen frühzeitig erkennen und automatisch stoppen.

  • Wechsel in die Cloud

    Qlik kündigte an, dass die Cloud-Migration bei Unternehmen deutlich an Dynamik gewinnt. Dies ermöglicht es, KI-Technologien effizienter zu nutzen. Durch die Beseitigung von Hürden bei der Cloud-Implementierung unterstützt Qlik Unternehmen dabei, die Cloud Computing-Technologie von Amazon Web Services (AWS) optimal einzusetzen.

  • Dynamische Skalierung und Recovery

    Commvault hat die neue Funktionalität "Clumio Backtrack" vorgestellt. Mit ihr können Unternehmen automatisiert in Amazon Simple Storage Service (Amazon S3) gespeicherte Objekte oder Datenelemente schnell auf eine bestimmte Version zu einem bestimmten Zeitpunkt zurücksetzen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen