Zum Hauptinhalt springen

· 6 Minuten Lesezeit
Flo Sloot

Hintergrund​

Eine der am hÀufigsten gestellten Fragen unserer Kunden ist:

Wie sicher sind meine Daten in der Cloud?

Obwohl, oder auch gerade weil diese Frage sehr abstrakt ist, lohnt es sich, diese Frage aufzubrechen und als Einzelthemen genauer zu beleuchten, zu erlÀutern und zu beantworten - besonders im Hinblick auf die CERTAIN CE-Kennzeichnungssoftware.

Die “Datensicherheit 101” Serie auf unserem CERTAIN Blog soll erstens ein VerstĂ€ndnis dafĂŒr vermitteln, wie Daten in “der Cloud” verarbeitet und gespeichert werden und zweitens, durch dieses neugewonnene VerstĂ€ndnis, mehr Vertrauen in cloud-basierte Software geben. In dieser Serie werden wir uns mit den folgenden Themen befassen:

  • der Begriffsbestimmung “der Cloud”
  • einem Blick auf Daten-VerschlĂŒsselung aus der Vogelperspektive
  • einem theoretischen Ansatz der ZugriffsbeschrĂ€nkung in Cloud-Systemen
  • dem Sprung in eine passwortlose Zukunft
  • der spezielleren Anwendung der oben genannten Themen in der CERTAIN App. Ich werde Fokus darauf legen, diese technisch recht anspruchsvollen Themen verallgemeinert, aber fĂŒr Laien verstĂ€ndlich zu erklĂ€ren. Ich setze keine IT-Vorkenntnisse der Lesenden voraus.

Im dritten Teil der Serie schauen wir uns an, wie der Zugriff auf Ressourcen in Multi-Tenant-Systemen (kleine Erinnerungshilfe zu dem Konzept gibt’s im 1. Teil) gehandhabt wird. In der ersten HĂ€lfte befassen wir uns theoretisch mit der Frage, ob “Daten in der Cloud sicher sind vor dem Zugriff anderer Nutzer”. In der zweiten HĂ€lfte veranschauliche ich die praktische Umsetzung der Zugriffskontrollen.

Zugriff in Multi-Tenant-Systemen​

Wie im ersten Teil der Serie erlĂ€utert, nutzen alle User einer Multi-Tenant-Anwendung die selben Infrastruktur-Ressourcen (Datenbanken, Server, etc) des Anbieters. Das bedeutet auch, dass, ohne Kontrollmechanismen, alle Nutzer auf sĂ€mtliche Daten auf diesen Ressourcen zugreifen können. In CERTAIN’s Fall wĂŒrde das bedeuten, dass ein User die Projekte eines anderen Users einsehen könnte. SelbstverstĂ€ndlich ist das ein absolutes No-Go. Im Folgenden schauen wir uns zwei Konzepte an, mit denen sich der Zugriff steuern lĂ€sst.

· 12 Minuten Lesezeit
Flo Sloot

Hintergrund​

Eine der am hÀufigsten gestellten Fragen unserer Kunden ist:

Wie sicher sind meine Daten in der Cloud?

Obwohl, oder auch gerade weil diese Frage sehr abstrakt ist, lohnt es sich, diese Frage aufzubrechen und als Einzelthemen genauer zu beleuchten, zu erlÀutern und zu beantworten - besonders im Hinblick auf die CERTAIN CE-Kennzeichnungssoftware.

Die “Datensicherheit 101” Serie auf unserem CERTAIN Blog soll erstens ein VerstĂ€ndnis dafĂŒr vermitteln, wie Daten in “der Cloud” verarbeitet und gespeichert werden und zweitens, durch dieses neugewonnene VerstĂ€ndnis, mehr Vertrauen in cloud-basierte Software geben. In dieser Serie werden wir uns mit den folgenden Themen befassen:

  • der Begriffsbestimmung “der Cloud”
  • einem Blick auf Daten-VerschlĂŒsselung aus der Vogelperspektive
  • einem theoretischen Ansatz der ZugriffsbeschrĂ€nkung in Cloud-Systemen
  • dem Sprung in eine passwortlose Zukunft
  • der spezielleren Anwendung der oben genannten Themen in der CERTAIN App. Ich werde Fokus darauf legen, diese technisch recht anspruchsvollen Themen verallgemeinert, aber fĂŒr Laien verstĂ€ndlich zu erklĂ€ren. Ich setze keine IT-Vorkenntnisse der Lesenden voraus.

Im zweiten Teil der Serie machen wir einen Ausflug in die Welt der Kryptographie und schauen uns Techniken an, die sowohl der VerschlĂŒsselung von Daten dienen, als auch der Wissensverifizierung. Auf Letzteres kommen wir im Teil „Eine passwortlose Zukunft“ zurĂŒck.

Kryptographie: Magie oder Kinderkram?​

SpĂ€testens seit dem Wirbel um Bitcoin und anderen Krypto-WĂ€hrungen ist zumindest das Wort „Krypto“ vielen Menschen gelĂ€ufig. Die Kryptographie selbst, also die „Wissenschaft der VerschlĂŒsselung von Informationen“ ist allerdings bedeutend Ă€lter und begleitet die menschliche Kommunikation schon Ewigkeiten. Über den „Da Vinci Code“, die “Enigma”, bis hin zu End-to-End-VerschlĂŒsselung bei WhatsApp - oder eben Ihre verschlĂŒsselten Daten in der CERTAIN Cloud.

Die einfachsten VerschlĂŒsselungen werden bereits von Schulkindern angewandt, beispielsweise die Löffelsprache: aus „die Cloud ist spannend“ wird „dielewie clolewoulewud ilewist spalewannelewend“. Bei etwas stĂ€rkeren VerschlĂŒsselungen werden Buchstaben rotiert oder durch die Zahl ihrer Position im Alphabet ersetzt: aus unserem Beispielsatz wĂŒrde dann „ejf Dmpre jtu tqboofoe“ respektive „495 31215214 91920 1916114145145“. Diese angewandten VerschlĂŒsselungen folgen einem relativ einfachen Muster, sind sehr schnell zu durchschauen und selbst im Kopf zu lösen. Moderne VerschlĂŒsselungen basieren auf höherer Mathematik und können nur von Computern gerechnet werden. Damit sind verschlĂŒsselte Informationen de facto nicht zu „knacken“ und können nicht durch bloßes Ausprobieren entschlĂŒsselt werden.

· 7 Minuten Lesezeit
Flo Sloot

Hintergrund​

Eine der am hÀufigsten gestellten Fragen unserer Kunden ist:

Wie sicher sind meine Daten in der Cloud?

Obwohl, oder auch gerade weil diese Frage sehr abstrakt ist, lohnt es sich, diese Frage aufzubrechen und als Einzelthemen genauer zu beleuchten, zu erlÀutern und zu beantworten - besonders im Hinblick auf die CERTAIN CE-Kennzeichnungssoftware.

Die “Datensicherheit 101” Serie auf unserem CERTAIN Blog soll erstens ein VerstĂ€ndnis dafĂŒr vermitteln, wie Daten in “der Cloud” verarbeitet und gespeichert werden und zweitens, durch dieses neugewonnene VerstĂ€ndnis, mehr Vertrauen in cloud-basierte Software geben. In dieser Serie werden wir uns mit den folgenden Themen befassen:

  • der Begriffsbestimmung “der Cloud”
  • einem Blick auf Daten-VerschlĂŒsselung aus der Vogelperspektive
  • einem theoretischen Ansatz der ZugriffsbeschrĂ€nkung in Cloud-Systemen
  • dem Sprung in eine passwortlose Zukunft
  • der spezielleren Anwendung der oben genannten Themen in der CERTAIN App. Ich werde Fokus darauf legen, diese technisch recht anspruchsvollen Themen verallgemeinert, aber fĂŒr Laien verstĂ€ndlich zu erklĂ€ren. Ich setze keine IT-Vorkenntnisse der Lesenden voraus.

In diesem ersten Teil der Serie klĂ€ren wir einige grundlegende Begriffe, die wir benötigen, um unsere Kern-Frage ĂŒberhaupt spezifizieren zu können.

Die Cloud​

Der Begriff “Cloud” ist heutzutage in aller Munde und wird doch oft missverstanden.

Fangen wir einfach ganz vorne an. Jede Software muss von einem Computer ausgefĂŒhrt werden. Die uns bekanntesten Computer nennen wir alltĂ€glich Smartphone, Tablet oder Laptop. Eine andere Art von Computer, die unser aller Leben tagtĂ€glich beeinflussen, wird Server genannt (ein ebenfalls uneindeutiger Begriff) und bezeichnet in unserem Fall jene Computer, die ausschließlich eine einzige spezialisierte Software ausfĂŒhren, zum Beispiel die CERTAIN Anwendung. Im Gegensatz dazu stehen z.B. Smartphones, die fĂŒr die BedĂŒrfnisse der Endnutzer konzipiert sind und von Messengerdiensten ĂŒber Internet-Browser und Spiele bis hin zu Kameratreibern, so ziemlich jede Art von Software/App ausfĂŒhren können.

Die Software auf Servern muss in aller Regel mit anderen Komponenten kommunizieren, etwa mit Datenbanken, um eingehende Informationen zu speichern und bei erneuter Abfrage ausgeben zu können. Diese anderen Komponenten und die Kommunikation zwischen ihnen bedarf weiterer Soft- und Hardware **Infrastruktur in Form von Netzwerk-Kabeln, Routern, Firewall-Konfigurationen, und einer ganzen Menge anderer Dinge.