FANDOM


IDGARD ist ein Sealed-Cloud-basierter[1] Filehosting- und Chat-Dienst, bei dem sowohl Inhalte wie auch Verkehrsdaten (Metadaten) gegen Industriespionage geschützt werden. Der Dienst wird seit 2012 für private und seit 2013 für professionelle Anwender von der in München ansässigen Uniscon GmbH angeboten.

Anwendungszweck Bearbeiten

Öffentliche und nicht-öffentliche Stellen, die einem Datenschutzgesetz unterliegen, z. B. dem Bundesdatenschutzgesetz (BDSG), einem Landesdatenschutzgesetz oder den Datenschutzgesetzen der Kirchen, müssen beispielsweise gem. § 3a BDSG[2] bei der Erhebung, Verarbeitung und Nutzung personenbezogener Daten dem Prinzip der Datenvermeidung und Datensparsamkeit folgen, sofern dies keinen unverhältnismäßigen Aufwand erfordert.[3] Der Dienst kommt für solche Stellen als Datenschutzmaßnahme in all jenen Prozessen zur Anwendung, in denen über Organisationsgrenzen hinaus kommuniziert werden muss.[4][5] Er kommt hier als ein System, das nach den Gesichtspunkten von Privacy by Design gestaltet ist, zum Einsatz.

Funktionen Bearbeiten

Über eine Website, bei der sich der Nutzer entweder mit Nutzername und Passwort oder zusammen mit einem Einmal-Passwortgenerator einwählt, stellt der Anbieter folgende Funktionen zur Verfügung:

  • Privacy Boxes: Der von Uniscon als Privacy Box bezeichnete Datenraum funktioniert wie ein elektronischer Safe. Soll jemand auf die darin verwahrten Daten zugreifen können, erhält er über eine Zwei-Faktor-Authentifizierung Zugang zu diesem Safe. Dieser Zugang kann einmalig oder dauerhaft sein; das liegt im Ermessen desjenigen, der die Privacy Box anlegt.
  • Echtzeit-Nachrichten: Alle, die Zugang zu einer Privacy Box haben, können für die jeweils anderen Teilnehmer Dokumente und Nachrichten hinterlegen, die in Echtzeit übermittelt werden.
  • Chat
  • Mit WebDAV können die Privacy Boxes auch als virtuelle Laufwerke verbunden werden.

Sicherheitsansatz Bearbeiten

Die Anwendung basiert auf dem Konzept der Sealed-Cloud-Technologie:[6] Diese verhindert mit technischen Mitteln jedweden Zugang zu Daten über den gesamten Prozess hinweg, auch während deren Verarbeitung. Normalerweise sind Mitarbeiter eines Betreibers von einem Rechenzentrum in der Lage, Metadaten mitzulesen, selbst wenn Ende-zu-Ende-verschlüsselte Daten übertragen werden. Die technischen Maßnahmen, die den Anbieter auch vom Lesen dieser Daten ausschließen können, sind: eine spezielle Schlüsselverteilung, ein Data-Clean-Up im Fall eines Zugriffsversuchs und eine Dekorrelation der Datenströme, die in die Sealed Cloud hinein und herausfließen. Dasselbe Schutzziel wird mit dem Konzept der homomorphen Verschlüsselung verfolgt. Dieser kryptographische Ansatz befindet sich allerdings noch in der Forschungsphase.[7]

Weblinks Bearbeiten

Einzelnachweise Bearbeiten

  1. http://www.trusted-cloud.de/267.php
  2. http://dejure.org/gesetze/BDSG/3a.html/
  3. Steffen Kroschwald, Magda Wicker, Kanzleien und Praxen in der Cloud – Strafbarkeit nach § 203 StGB. CR 2012, 758–764
  4. http://www.uni-kassel.de/fb07/institute/iwr/personen-fachgebiete/rossnagel-prof-dr/forschung/provet/sealed-cloud.html
  5. Steffen Kroschwald, in: Täger, Law as a Service, Tagungsband SDRI-Herbstakademie 2013, 304.
  6. https://www.idgard.de/sealed-cloud-white-paper/
  7. : http://heise.de/-1021361


Info Sign  Dieser Wikipedia-Artikel wurde gemäß GFDL bzw. CC-by-sa mit allen Versionen importiert.