Skip to main content

2 posts tagged with "Sicherheit"

View All Tags

· 6 min read
Flo Sloot

Hintergrund​

Eine der am hÀufigsten gestellten Fragen unserer Kunden ist:

Wie sicher sind meine Daten in der Cloud?

Obwohl, oder auch gerade weil diese Frage sehr abstrakt ist, lohnt es sich, diese Frage aufzubrechen und als Einzelthemen genauer zu beleuchten, zu erlÀutern und zu beantworten - besonders im Hinblick auf die CERTAIN CE-Kennzeichnungssoftware.

Die “Datensicherheit 101” Serie auf unserem CERTAIN Blog soll erstens ein VerstĂ€ndnis dafĂŒr vermitteln, wie Daten in “der Cloud” verarbeitet und gespeichert werden und zweitens, durch dieses neugewonnene VerstĂ€ndnis, mehr Vertrauen in cloud-basierte Software geben. In dieser Serie werden wir uns mit den folgenden Themen befassen:

  • der Begriffsbestimmung “der Cloud”
  • einem Blick auf Daten-VerschlĂŒsselung aus der Vogelperspektive
  • einem theoretischen Ansatz der ZugriffsbeschrĂ€nkung in Cloud-Systemen
  • dem Sprung in eine passwortlose Zukunft
  • der spezielleren Anwendung der oben genannten Themen in der CERTAIN App. Ich werde Fokus darauf legen, diese technisch recht anspruchsvollen Themen verallgemeinert, aber fĂŒr Laien verstĂ€ndlich zu erklĂ€ren. Ich setze keine IT-Vorkenntnisse der Lesenden voraus.

Im dritten Teil der Serie schauen wir uns an, wie der Zugriff auf Ressourcen in Multi-Tenant-Systemen (kleine Erinnerungshilfe zu dem Konzept gibt’s im 1. Teil) gehandhabt wird. In der ersten HĂ€lfte befassen wir uns theoretisch mit der Frage, ob “Daten in der Cloud sicher sind vor dem Zugriff anderer Nutzer”. In der zweiten HĂ€lfte veranschauliche ich die praktische Umsetzung der Zugriffskontrollen.

Zugriff in Multi-Tenant-Systemen​

Wie im ersten Teil der Serie erlĂ€utert, nutzen alle User einer Multi-Tenant-Anwendung die selben Infrastruktur-Ressourcen (Datenbanken, Server, etc) des Anbieters. Das bedeutet auch, dass, ohne Kontrollmechanismen, alle Nutzer auf sĂ€mtliche Daten auf diesen Ressourcen zugreifen können. In CERTAIN’s Fall wĂŒrde das bedeuten, dass ein User die Projekte eines anderen Users einsehen könnte. SelbstverstĂ€ndlich ist das ein absolutes No-Go. Im Folgenden schauen wir uns zwei Konzepte an, mit denen sich der Zugriff steuern lĂ€sst.

· 12 min read
Flo Sloot

Hintergrund​

Eine der am hÀufigsten gestellten Fragen unserer Kunden ist:

Wie sicher sind meine Daten in der Cloud?

Obwohl, oder auch gerade weil diese Frage sehr abstrakt ist, lohnt es sich, diese Frage aufzubrechen und als Einzelthemen genauer zu beleuchten, zu erlÀutern und zu beantworten - besonders im Hinblick auf die CERTAIN CE-Kennzeichnungssoftware.

Die “Datensicherheit 101” Serie auf unserem CERTAIN Blog soll erstens ein VerstĂ€ndnis dafĂŒr vermitteln, wie Daten in “der Cloud” verarbeitet und gespeichert werden und zweitens, durch dieses neugewonnene VerstĂ€ndnis, mehr Vertrauen in cloud-basierte Software geben. In dieser Serie werden wir uns mit den folgenden Themen befassen:

  • der Begriffsbestimmung “der Cloud”
  • einem Blick auf Daten-VerschlĂŒsselung aus der Vogelperspektive
  • einem theoretischen Ansatz der ZugriffsbeschrĂ€nkung in Cloud-Systemen
  • dem Sprung in eine passwortlose Zukunft
  • der spezielleren Anwendung der oben genannten Themen in der CERTAIN App. Ich werde Fokus darauf legen, diese technisch recht anspruchsvollen Themen verallgemeinert, aber fĂŒr Laien verstĂ€ndlich zu erklĂ€ren. Ich setze keine IT-Vorkenntnisse der Lesenden voraus.

Im zweiten Teil der Serie machen wir einen Ausflug in die Welt der Kryptographie und schauen uns Techniken an, die sowohl der VerschlĂŒsselung von Daten dienen, als auch der Wissensverifizierung. Auf Letzteres kommen wir im Teil „Eine passwortlose Zukunft“ zurĂŒck.

Kryptographie: Magie oder Kinderkram?​

SpĂ€testens seit dem Wirbel um Bitcoin und anderen Krypto-WĂ€hrungen ist zumindest das Wort „Krypto“ vielen Menschen gelĂ€ufig. Die Kryptographie selbst, also die „Wissenschaft der VerschlĂŒsselung von Informationen“ ist allerdings bedeutend Ă€lter und begleitet die menschliche Kommunikation schon Ewigkeiten. Über den „Da Vinci Code“, die “Enigma”, bis hin zu End-to-End-VerschlĂŒsselung bei WhatsApp - oder eben Ihre verschlĂŒsselten Daten in der CERTAIN Cloud.

Die einfachsten VerschlĂŒsselungen werden bereits von Schulkindern angewandt, beispielsweise die Löffelsprache: aus „die Cloud ist spannend“ wird „dielewie clolewoulewud ilewist spalewannelewend“. Bei etwas stĂ€rkeren VerschlĂŒsselungen werden Buchstaben rotiert oder durch die Zahl ihrer Position im Alphabet ersetzt: aus unserem Beispielsatz wĂŒrde dann „ejf Dmpre jtu tqboofoe“ respektive „495 31215214 91920 1916114145145“. Diese angewandten VerschlĂŒsselungen folgen einem relativ einfachen Muster, sind sehr schnell zu durchschauen und selbst im Kopf zu lösen. Moderne VerschlĂŒsselungen basieren auf höherer Mathematik und können nur von Computern gerechnet werden. Damit sind verschlĂŒsselte Informationen de facto nicht zu „knacken“ und können nicht durch bloßes Ausprobieren entschlĂŒsselt werden.