Sie sind hier: Startseite » Markt » Unternehmen

ShardSecure feiert Premiere in der DACH-Region


Neues Verfahren bietet Cloud-Infrastrukturen revisionssicheren Datenschutz
Mit ShardSecure stellt sich ein neues Unternehmen vor, das mit seinem neuen patentierten "Microshard"-Verfahren die aktuellen Datenschutzbedenken in Bezug auf Cloud-Infrastrukturen zunichte machen will



Mit ShardSecure stellt sich ein neues Unternehmen in den deutschsprachigen Ländern vor, das sich anschickt mit seinem innovativen Technologie-Verfahren, die Security-Branche gehörig aufzumischen. Das neue patentierten "Microshard"-Verfahren trotzt aktuellen Datenschutzbedenken in Bezug auf Cloud-Infrastrukturen und verhilft Unternehmen die Compliance-Zwickmühle zu überwinden.

Allgemein gültige Regularien wie beispielsweise die Datenschutzgrundverordnung (DSGVO) oder branchenspezifische Standards wie die KRITIS-Verordnung des BSI oder die Telematikinfrastruktur beeinträchtigen oftmals die unternehmerische Flexibilität und Agilität. Sie gehen einher mit neuen Investitionen. Unternehmensentscheider sind zunehmend verunsichert. Viele zögern daher angesichts einer unklaren Rechtslage, Teile ihrer Infrastruktur in eine Cloud-Infrastruktur auszulagern. Hinzu kommt, dass nach dem Scheitern des Privacy Shields auch der Austausch von Daten zwischen EU und USA derzeit noch datenschutzrechtlich unklar ist. Das stellt die Unternehmensleitung vor eine echte Compliance-Zwickmühle: Die Speicherung personenbezogener Daten in der Cloud ist grundsätzlich problematisch - insbesondere wenn die Cloud-Server ihrer Provider nicht in DSGVO-konformen Ländern stehen.

"Speziell in der DACH-Region gibt es nach wie vor viele Vorbehalte beim Umsatteln auf eine Cloud-Infrastruktur", kennt Pascal Cronauer, Head of Sales in EMEA bei ShardSecure die Bedenken der Unternehmen. "Jetzt gibt es aber ein neues Verfahren, das mit sämtlichen Datenschutz-Bedenken aufräumt. Eine Lösung, die keine Auswirkungen auf Business-Agilität hat und komplexes Schlüsselmanagement obsolet macht! Wir freuen uns auf den Markteintritt in der DACH-Region und sind schon jetzt gespannt auf Kundenfeedback und Partneranfragen."

Neue Microshard-Technologie: kleinste Schnipsel machen Daten unlesbar
Das Prinzip ist eigentlich einfach: Wie können für alle, die keinen autorsisierten Datenzugang haben, sensible in unsensible Daten umgewandelt werden? ShardSecure löst das Datenschutzdilemma mit einem neuen Sicherheitsverfahren: die Microshard-Technologie ermöglicht einen rechtskonformen Datenaustausch auf allen Server-Infrastrukturen – ohne aufwendige Verschlüsselungs-Systeme. Viele Sicherheitspraktiker sind bereits mit dem Verfahren Sharding vertraut, das seit langem von Speicher- und Datenbankunternehmen wie Oracle, Altibase und MongoDB sowie von Tools wie ElasticSearch und MySQL verwendet wird, um die Leistung zu verbessern.

Dateien werden dabei in mehrere Teile aufgeteilt und an verschiedenen Orten gespeichert. In der Regel sind diese Teile einige tausend bis einige Millionen Bytes groß. Die Microshard-Technologie teilt eine Datei auch in mehrere Teile auf, aber die Teile sind extrem klein. Shards können so winzig wie ein einzelnes Byte sein.

Da die Microshard-Stücke so klein sind – oft nur 4 Bytes – passen sensible Informationen nicht nur auf einen Datenschnipsel. Das Puzzle kann nur gelöst werden, wenn alle Teile wieder ineinander passen. Beispielsweise sind 4 Byte zu klein, um eine Sozialversicherungsnummer, Kreditkartennummer oder E-Mail-Adresse anzuzeigen. ShardSecure ist eine Lösung, die dazu in der Lage ist Daten in einstellige Bytes zu zerlegen, ohne dass Leistung verloren geht. Microshards werden an verschiedenen Standorten gespeichert, egal ob in Cloud-Umgebungen (wie z.B. von Amazon, Micorosft oder Google) oder auf Servern vor Ort. Wichtig: Shard-Standorte sind weder miteinander verbunden noch bekannt. So hat ein Angreifer der womöglich Microshard-Daten abfängt, keine Möglichkeit, die Teile wieder zusammenzusetzen.

Vielfältige Vorteile
Die Vorteile von Microsharding sind manigfaltig. Die Technologie hilft Unternehmen nicht nur dabei, Daten von Kunden und Mitarbeitern effektiv zu schützen, sie bietet auch einen erheblichen Mehrwert aus regulatorischer Sicht. Datenschutz- und Sicherheitsexperten schätzen auch die Art und Weise, wie Microsharding die Angriffsfläche drastisch reduziert, indem Daten geschreddert, vermischt und verteilt werden - ein weiterer wichtiger Vorteil des Ansatzes.

Es gibt auch deutliche Vorteile im Vergleich zu Verschlüsselungs-Technologien. Während Verschlüsselung zwar ausreichenden Schutz in vielen Fällen bietet, eliminiert Microsharding das Thema Schlüsselverwaltung komplett. Wenn beispielsweise der Schlüssel für die Datenentschlüsselung verloren geht, sind auch die Daten weg. Zukunftstechnologien wie zum Beispiel Quanten-Computing sind mit den derzeitigen Verschlüsselungstechnologien kaum handzuhaben, da Terabyte und Petabyte an Daten den Prozess des Ver- und Entschlüsselns immer wieder durchlaufen müssten – das wirkt sich auch auf die Kosten aus.

Auch beim Thema DevOps gibt es Benefits. Applikations-Entwickler können sich in Zukunft voll auf das Schreiben und Lesen Ihrer Daten konzentrieren. Ihr jeweiliger Entwicklungsstatus wird gemäß "trust by design" mittels des Microshard-Verfahrens sicher gespeichert. (ShardSecure: ra)

eingetragen: 09.10.22
Newsletterlauf: 24.11.22

ShardSecure: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Unternehmen

  • Betrieben in einer deutschen Cloud

    Ionos und Nextcloud gehen den nächsten konsequenten Schritt ihrer langjährigen strategischen Partnerschaft. Auf dem Nextcloud Summit in München kündigten der führende europäische Hosting-Provider und Cloud-Enabler und die weltweit beliebteste datenschutzkonforme Kollaborations-Plattform gemeinsam die Entwicklung des neuen souveränen Online-Arbeitsplatzes "Nextcloud Workspace" an.

  • Daten aus der Sicherheits-Cloud

    Zscaler, Anbieterin von Cloud-Sicherheit, kündigt die Unterzeichnung einer endgültigen Vereinbarung zur Übernahme von Red Canary an, einem Unternehmen im Bereich Managed Detection and Response (MDR). Red Canary verfügt über zehnjährige Erfahrung im Bereich Security Operations (SecOps) und ermöglicht es seinen Kunden, Bedrohungen mit einer Genauigkeit von 99,6 Prozent bis zu zehnmal schneller zu analysieren und gleichzeitig Workflows durch automatisierte Bereinigung zu optimieren. Durch die riesigen Mengen hochwertiger Daten aus der Sicherheits-Cloud von Zscaler und dem weltweiten Einblick des ThreatLabz Security Research-Teams wird ein hochintegriertes, agentenbasiertes Security Operations Center (SOC) entstehen, das KI-gesteuerte Workflows mit menschlicher Expertise kombiniert.

  • SaaS-Anwendungs-Backups vereinheitlichen

    NinjaOne gab den Abschluss der Übernahme von Dropsuite für ca. 270 Millionen US-Dollar bekannt. Mit diesem Erwerb verfolgt NinjaOne das Ziel, Unternehmen beim Zurückgewinnen der verlorenen Produktivität und bei der Minimierung des Ransomware-Risikos zu unterstützen. Mithilfe von Dropsuite können NinjaOne-Kunden Endpunkt-, Server- sowie SaaS-Anwendungs-Backups vereinheitlichen, und dadurch IT-Teams eine zentralisierte Benutzeroberfläche bieten, beziehungsweise verbesserte Produktivität für Mitarbeiter ermöglichen.

  • Grundlage von generativer AWS-KI-Technologie

    Yash Technologies, Anbieterin von Technologie- und Geschäftsumwandlungsdiensten, gab bekannt, dass das Unternehmen die Amazon Web Services (AWS) Generative AI Competency erreicht hat. Diese Spezialisierung zeichnet Yash als AWS-Partnerin aus, der Kundschaft und das AWS Partner Network (APN) dabei unterstützt, die Entwicklung von Services, Tools und Infrastrukturen voranzutreiben, die für die Einbindung generativer KI-Technologien entscheidend sind.

  • Vorteile der Cloud sind vielfältig

    enclaive, Spezialistin im Bereich Confidential Cloud Computing, stellt zusammen mit Prianto, einem der europaweit führenden Value-Added-Distributoren für Enterprise-Software, im Rahmen einer vierteiligen Webinar-Serie seine Lösungen vor. Die Veranstaltungsreihe richtet sich sowohl an interessierte Partner als auch an Unternehmen, die mit Confidential Computing den sicheren Weg in die Cloud gehen wollen.

  • Von On-Premise-Lösungen in die Cloud

    Tata Consultancy Services (TCS) erweitert ihre Partnerschaft mit SAP. Ziel ist es, SAP-Kunden unternehmensweite Transformationen auf Basis von GenAI (Generative Artificial Intelligence) zu ermöglichen. Aufbauend auf ihrer zwanzigjährigen Geschäftsbeziehung stärken die beiden Partner damit die Skalierbarkeit, Agilität und Innovationskraft ihrer Lösungen.

  • Hochsichere Single-Sign-On-Funktionalitäten

    enclaive und Bare.ID arbeiten ab sofort bei der Bereitstellung innovativer, sicherer und flexibler Authentisierungsservices zusammen. Die Kombination der Confidential Cloud Computing-Plattform von enclaive mit der Authentifizierungstechnologie von Bare.ID ermöglicht es Unternehmen, eine sichere End-to-End-Kommunikation, lückenlose Compliance und digitale Souveränität zu gewährleisten.

  • DSGVO-konformes Service-Portfolio

    Scrive, Anbieterin von Lösungen für elektronische Signaturen und eIDs, erweitert sowohl ihre Präsenz als auch ihr Angebot für Kunden im deutschen Markt. Das Unternehmen hat Anfang 2025 ein Büro in Berlin in der Nähe des Ostbahnhofs eröffnet, um die Expansion in einen der für Scrive wichtigsten Wachstumsmärkte voranzutreiben.

  • Neue Potenziale aus Azure-Lösungen schöpfen

    Cloud-Migration strategisch denken, IT-Arbeitsplätze effizient gestalten und neue Potenziale aus Azure-Lösungen schöpfen - genau das steht im Mittelpunkt des exklusiven Business Roundtables "Cloud-Migration mit Weitblick: Azure Virtual Desktop & Nerdio auf Azure Local".

  • Die Zukunft der Cloud in Europa

    Die geopolitischen Entwicklungen der letzten Monate haben die Geschäftswelt in Deutschland und Europa vor neue Herausforderungen gestellt. Handelskonflikte, Zölle und eine veränderte sicherheitspolitische Landschaft haben viele Unternehmen dazu veranlasst, ihre digitalen Strategien zu überdenken. Berechtigte Fragen zu Datensouveränität, Compliance und Ausfallsicherheit stehen plötzlich ganz oben auf der Agenda von Entscheidungsträgern.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen