Hintergrundâ
Eine der am hÀufigsten gestellten Fragen unserer Kunden ist:
Wie sicher sind meine Daten in der Cloud?
Obwohl, oder auch gerade weil diese Frage sehr abstrakt ist, lohnt es sich, diese Frage aufzubrechen und als Einzelthemen genauer zu beleuchten, zu erlÀutern und zu beantworten - besonders im Hinblick auf die CERTAIN CE-Kennzeichnungssoftware.
Die âDatensicherheit 101â Serie auf unserem CERTAIN Blog soll erstens ein VerstĂ€ndnis dafĂŒr vermitteln, wie Daten in âder Cloudâ verarbeitet und gespeichert werden und zweitens, durch dieses neugewonnene VerstĂ€ndnis, mehr Vertrauen in cloud-basierte Software geben. In dieser Serie werden wir uns mit den folgenden Themen befassen:
- der Begriffsbestimmung âder Cloudâ
- einem Blick auf Daten-VerschlĂŒsselung aus der Vogelperspektive
- einem theoretischen Ansatz der ZugriffsbeschrÀnkung in Cloud-Systemen
- dem Sprung in eine passwortlose Zukunft
- der spezielleren Anwendung der oben genannten Themen in der CERTAIN App. Ich werde Fokus darauf legen, diese technisch recht anspruchsvollen Themen verallgemeinert, aber fĂŒr Laien verstĂ€ndlich zu erklĂ€ren. Ich setze keine IT-Vorkenntnisse der Lesenden voraus.
Im dritten Teil der Serie schauen wir uns an, wie der Zugriff auf Ressourcen in Multi-Tenant-Systemen (kleine Erinnerungshilfe zu dem Konzept gibtâs im 1. Teil) gehandhabt wird. In der ersten HĂ€lfte befassen wir uns theoretisch mit der Frage, ob âDaten in der Cloud sicher sind vor dem Zugriff anderer Nutzerâ. In der zweiten HĂ€lfte veranschauliche ich die praktische Umsetzung der Zugriffskontrollen.
Zugriff in Multi-Tenant-Systemenâ
Wie im ersten Teil der Serie erlĂ€utert, nutzen alle User einer Multi-Tenant-Anwendung die selben Infrastruktur-Ressourcen (Datenbanken, Server, etc) des Anbieters. Das bedeutet auch, dass, ohne Kontrollmechanismen, alle Nutzer auf sĂ€mtliche Daten auf diesen Ressourcen zugreifen können. In CERTAINâs Fall wĂŒrde das bedeuten, dass ein User die Projekte eines anderen Users einsehen könnte. SelbstverstĂ€ndlich ist das ein absolutes No-Go. Im Folgenden schauen wir uns zwei Konzepte an, mit denen sich der Zugriff steuern lĂ€sst.