- Anzeige -


Sie sind hier: Startseite » SaaS » Security-Lösungen

"Secure the Data" mit EaaS-Komplettlösung


"Identos EncryptComplete" bietet "Encryption-as-a-Service" mit SDK
Daten werden bereits offline auf dem Gerät verschlüsselt

(08.12.15) - End-to-End-Security gilt heute vielfach als Garant für Datensicherheit. Bei genauerem Hinsehen ist die Verschlüsselung jedoch nicht komplett weil nur eine Verschlüsselung zwischen Servern stattfindet, sie endet am Gerät des Endbenutzers. Dort bleiben die Daten lokal ungeschützt und werden erst mit Beginn der Übertragung in einen verschlüsselten Tunnel transportiert. Somit werden die eigentlich zu schützenden sensiblen Daten nicht verschlüsselt.

An diesem Punkt setzt 'EncryptComplete' des Unternehmens Identos an und bietet eine vollständige Encryption as a Service-Plattform (EaaS), die auch Smartcards unterstützt. 'Secure the Data' steht bei dieser EaaS-Komplettlösung im Vordergrund, denn die Daten werden bereits offline auf dem Gerät verschlüsselt, selbst dann, wenn keine Übertragung stattfindet. Zum Umfang von EncryptComplete gehört ein plattformübergreifendes SDK für mobile Apps. Dies gewährleistet die Offline-Encryption und ermöglich die Integration von EncryptComplete in bisherige Systeme binnen Stunden.

Lesen Sie zum Thema "IT-Sicherheit" auch: IT SecCity.de (www.itseccity.de)

EncryptComplete - doppelter Schutz durch SDK und EaaS
Das Prinzip ist einfach: Eine beliebige App, die vertrauliche Daten sammelt und diese mit anderen Geräten austauschen muss, verschlüsselt diese Daten mit Hilfe des EncryptComplete-SDK. Anschließend können die Daten mit einer verschlüsselten Verbindung nun doppelt geschützt zwischen den Geräten übertragen werden. Für die Verschlüsselung kooperiert Identos mit THALES. HSM-geschützte THALES-Server bieten das komplette Key-Management, das vom EncryptComplete-SDK verwendet wird.

Datensicherheit nicht länger Teil der Softwareentwicklung
Dreh- und Angelpunkt an EncryptComplete ist vor allem das SDK. Zum einen kann eine beliebige App hiermit binnen Stunden, maximal Tagen auf den Stand gebracht werden, auf dem sie eine Vielzahl von Security-Standards einhalten kann. Zum anderen kann eine Stand-Alone-App zu einem Verbund miteinander kommunizierender Clients erweitert werden, ohne dass man sich um die Daten- oder Verbindungssicherheit sorgen müsste.

Eine App muss nur noch bis zu dem Punkt entwickelt werden, an dem sie funktioniert. Die Datensicherheit und Vernetzung dieser App übernimmt das SDK. Dies bringt nicht nur Schutz gegen unbefugten Datenzugriff, sondern bietet auch Sicherheit gegen fahrlässigen Datenverlust, etwa durch Verlust der Hardware. Zudem sind Updates und neuere Verschlüsselungsstandards nicht mehr länger Aufgabe der Entwickler. Die Entwicklungskosten, die Wartungskosten, die Hardwarekosten für HSM-Key Management und, was noch viel wichtiger sein dürfte, die Entwicklungszeit reduzieren sich dadurch erheblich.

Lokale Data Encryption und hybride Verschlüsselung
Verschlüsselt werden die Daten der App hybrid. Zunächst wird im Public-Private-Key-Verfahren eine asymmetrisch verschlüsselte RSA 2048-Verbindung zum Identos-Server aufgebaut, um das betreffende Endgerät zu identifizieren. Das Endgerät hat, je nach Einstellung im SDK zahlreiche Möglichkeiten sich auszuweisen. Software-Token, Logins und Passwörter, Hardware-Informationen aber auch Smartcards und andere externe Token kommen in Frage. Es werden dabei mindestens drei dieser Identitäten in einem einmaligen Schlüssel kombiniert und für jede Transaktion neu gesetzt.

Um Hardware-Informationen als Faktor zur Authentifizierung nutzen zu können, muss jedes Endgerät dazu auf dem Server vorab registriert sein. Gelingt die Authentifizierung, werden ebenfalls asymmetrisch die Schlüssel für die anschließende AES 256-Datenübertragung an das Endgerät übermittelt. Der Unterschied zur klassischen Point-to-Point-Encryption ist, dass die Daten vom Endgerät schon vor jeder Übertragung vom EncryptComplete-SDK chiffriert wurden.

Durch die Registrierung der beteiligten Hardware am Identos-Server und durch die optionale Verwendung von zusätzlichen Token wie Smartcards ist eine vollständige Zwei-Faktor-Authentifizierung (2FA) gewährleistet. In der Praxis werden durch zusätzliche Berücksichtigung von App Credentials und Logins oft auch 3- oder 4-Faktor-Lösungen umgesetzt.

EncryptComplete in Verbindung mit Cryptoterminals nutzen
EncryptComplete zielt auf Smartphones und Tablets, die mit sensiblen Daten arbeiten. Etwa im Gesundheits- und Pflegebereich oder im Bereich Mobile Payment werden kritische Daten mit Smartphones erfasst, bearbeitet und übertragen. Um hier auch zusätzliche Token wie Smartcards nutzen zu können oder aber Daten von Gesundheitskarten und Geldkarten direkt mit dem mobilen Endgerät auslesen zu können liefert Identos Cryptoterminals, die über USB oder Bluetooth mit dem Smartphone kommunizieren. Alle von Identos hergestellten Crpytoterminals werden mit einem eigenen von EncryptComplete unabhängigen SDK in die App eingebunden. Die Datensicherheit, Verschlüsselung und Übertragung dieser mittels Cryptoterminals eingespeisten Daten wird dann von EncryptComplete geleistet. (Identos: ra)

Identos: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Security-Lösungen

  • Cloud-Portal für Backup als Service

    NetApp und teamix weiten ihr gemeinsames Channel-Engagement in Deutschland aus: Die Unternehmen bieten Resellern und Distributoren mit dem teamix Cloud-Portal ab sofort zertifizierte Backup-as-a-Service (BaaS)-Produkte sowie Storage zur einfachen Selbstprovisionierung. Die Option auf White Labeling erleichtert es Resellern zusätzlich, ihren Endkunden eigene Speicherprodukte zu verkaufen und bereitzustellen.

  • "Secure the Data" mit EaaS-Komplettlösung

    End-to-End-Security gilt heute vielfach als Garant für Datensicherheit. Bei genauerem Hinsehen ist die Verschlüsselung jedoch nicht komplett weil nur eine Verschlüsselung zwischen Servern stattfindet, sie endet am Gerät des Endbenutzers. Dort bleiben die Daten lokal ungeschützt und werden erst mit Beginn der Übertragung in einen verschlüsselten Tunnel transportiert. Somit werden die eigentlich zu schützenden sensiblen Daten nicht verschlüsselt. An diesem Punkt setzt 'EncryptComplete' des Unternehmens Identos an und bietet eine vollständige Encryption as a Service-Plattform (EaaS), die auch Smartcards unterstützt. 'Secure the Data' steht bei dieser EaaS-Komplettlösung im Vordergrund, denn die Daten werden bereits offline auf dem Gerät verschlüsselt, selbst dann, wenn keine Übertragung stattfindet. Zum Umfang von EncryptComplete gehört ein plattformübergreifendes SDK für mobile Apps. Dies gewährleistet die Offline-Encryption und ermöglich die Integration von EncryptComplete in bisherige Systeme binnen Stunden.

  • Sicherheits- und Compliance-Lösungen

    Qualys, Anbieterin für Cloud-basierte Sicherheits- und Compliance-Lösungen, erweitert ihre integrierten Dienste jetzt um anpassbare Fragebögen, die im 4. Quartal allgemein verfügbar werden. Der neue "Qualys Security Assessment Questionnaire Service" (SAQ) hilft Unternehmen, Geschäftsprozesse und Anbieterrisiken zu bewerten, indem er alle relevanten Informationen zentral erfasst und so den Zeit- und Kostenaufwand reduziert.

  • Analyse von Cyber-Bedrohungen als SaaS

    IBM kündigt die Security-Intelligence-Technologie "IBM QRadar" als Software-as-a-Service (SaaS)-Angebot aus der Cloud an. Damit verbunden sind optionale IBM Security Managed Services, die Sicherheitsspezialisten in Unternehmen zusätzliches Expertenwissen zur Verfügung stellen und ihnen mehr Flexibilität im Kampf gegen Cyberattacken geben. Die Anzahl der Sicherheitszwischenfälle ist kontinuierlich gewachsen: Laut dem IBM Cyber-Security-Intelligence-Index 2014 müssen Unternehmen und Organisationen gegenwärtig weltweit durchschnittlich 91 Millionen potentielle Security-Vorfälle pro Jahr abwehren. Diese Zwischenfälle generieren eine Unmenge an Daten, die gespeichert und analysiert werden müssen: Ein ideales Einsatzfeld für eine Cloud-basierte Angriffsüberwachung und -analyse.

  • Optimaler Cloud-basierter Schutz

    Mit der neuen Version 7.10 von "Panda Cloud Office Protection" (PCOP) bietet Panda Security ihren Kunden bessere Sperr- und Kontrollfunktionen. Ermöglicht wird dies durch eine größere Flexibilität in der Device Control Technologie. Durch diese können Nutzer nun zum Beispiel auch den Zugriff auf Mobilgeräte blockieren. Zudem können über ein Whitelisting spezifische Geräte von der Sperrung ausgenommen werden. Damit kommt Panda Security speziell den Bedürfnissen von großen und mittelständischen Unternehmen entgegen.

  • Verteidigung gegen fortschrittliche Bedrohungen

    FireEye gab den Marktstart zweier neuer Lösungen bekannt, mit deren Hilfe Unternehmen ihre Sicherheitsstrategien an ihre Bedürfnisse anpassen können. Das neue Angebot "FireEye as a Service" bietet On-Demand-Sicherheitsmanagement, das es Unternehmen erlaubt, auf die Technologie, das Wissen und die Expertise von FireEye zurückzugreifen, um Cyberangriffe aufzuspüren und zu unterbinden. Das zweite neue Angebot, "FireEye Advanced Threat Intelligence", bietet Zugriff auf Daten zu Bedrohungen sowie Analyse-Tools. Mit diesen können Angriffe identifiziert und im Zusammenhang mit Taktiken und Motiven verschiedener Bedrohungsurheber betrachtet werden. Gemeinsam ermöglichen es die beiden neuen Angebote Unternehmen, ein "Adaptive-Defense"-Sicherheitsmodell zu implementieren, um Sicherheitsverletzungen schnell erkennen und umgehend auf sie reagieren zu können. "Die anhaltende Beschleunigung der technologischen Innovation führt dazu, dass die Möglichkeiten vieler heutiger Sicherheitssysteme immer schneller ausgeschöpft sind, weshalb sich mehr und mehr Unternehmen mit strategischen Partnern verbünden, die sie langfristig schützen können", sagt David DeWalt, Vorstandsvorsitzender und CEO von FireEye.

  • Sicherer Zugriff auf Cloud-basierte Dienste

    Gemalto, ein Unternehmen auf dem Gebiet der digitalen Sicherheit, stellt mit "Protiva Cloud Confirm" ein Produkt für den reibungslosen und sicheren Zugriff auf Cloud-basierte Dienste vor. Die Software, welche als Service (Software-as-a-Service - SaaS)-Lösung funktioniert, ermöglicht eine starke Multi-Faktor-Authentifizierung und ist für den Einsatz bei Cloud Service Providern (CSP) entwickelt worden. Damit Unternehmen zukünftig Cloud Computing-Dienste einfach und ohne jegliche Sicherheitsbedenken nutzen können, umfasst die Lösung ebenfalls eine Einmalpasswort-Anwendung sowie zusätzlich einen Sicherheits-Token. Durch den mandantenfähigen Authentifizierungsserver wird ein zuverlässiger Datenschutz gewährleistet.

  • Sicherheit für mobile Windows 8-Geräte

    Sophos hat mit "Sophos Mobile Control 3.5" (SMC) die neueste Version ihrer Mobile Device Management-Lösung veröffentlicht. Die Version 3.5 wird als On Premise- und Software-as-a-Service (SaaS)-Version verfügbar sein und soll kleinen und mittelständischen Unternehmen dabei helfen, die mobilen Endgeräte der Mitarbeiter leichter abzusichern und zu steuern. Neu ist nach dem Support von iPhone / iPad und Android nun auch die Unterstützung von Windows Phone 8-Geräten sowie vereinfachte Administrations- und Reportingfunktionen. Unternehmen sollen so Bring Your Own Device (BYOD)-Konzepte leichter auf- und umsetzen können. Sophos Mobile Control bietet die komplette IT-Sicherheit, um den Mitarbeitern getrost Bewegungsfreiheit in Sachen Mobilgeräte zu lassen. Die neue Version bietet Selbstregistrierungs- und Selbstbedienungs-Funktionen und ermöglicht es der IT-Abteilung so, die komplette Lebensdauer der Geräte sowie Verlust- und Diebstahl-Szenarien zu verwalten.

  • SaaS-Lösungen für Sicherheit und Compliance

    Proofpoint kündigte die strategische Erweiterung ihres Portfolios performanter Sicherheitslösungen an. Mit "Proofpoint Essentials" erweitert Proofpoint ihr Portfolio um eine Suite mit Software-as-a-Service (SaaS)-Lösungen für Sicherheit und Compliance, die speziell für den Vertrieb über Managed Service Provider (MSP) und dedizierte Reseller für Sicherheitslösungen entwickelt wurde. Zur Erweiterung ihrer Expertise hat sich Proofpoint für die Akquisition von "Maildistiller" entschieden, einem Provider für SaaS-E-Mail-Sicherheitslösungen mit Sitz in Nordirland.

  • Identity und Access Management als SaaS

    Ab sofort ist die neue Version des "CA CloudMinder" von CA Technologies verfügbar. Die Identity and Access Management (IAM) Service-Lösung bietet Standard-Werkzeuge für die Verwaltung sozialer Identitäten sowie für zusätzliche lokale und Cloud-basierte Anwendungen wie Microsoft Office 365. Mit dem CA CloudMinder können Unternehmen ihre Kundenbeziehungen stärken und gleichzeitig Prozesse - wie etwa die Verwaltung von Anwendern und deren Zugriffsberechtigungen - rationalisieren. Unternehmen können somit Kosten einsparen und die operativen Abläufe effizienter gestalten. CA CloudMinder ist eine skalierbare, mandantenfähige IAM as-a-Service-Lösung. Sie bietet IAM sowohl für Cloud-basierte als auch für lokale Applikationen auf höchstem Niveau. Die Lösung besteht aus drei Komponenten.