Daten entwickeln sich zu den wichtigsten Unternehmenswerten

… und sind die obersten Parameter für den reibungslosen Betrieb und einen hohen Output des Unternehmens. Aus diesem Grund gilt es für die Unternehmens IT den Datenschutz und die Sicherheit der Daten dauerhaft und ständig für das Unternehmen zu gewährleisten,

Im Mittelpunkt steht dabei die Herausforderung alles dafür zu tun, die eigene Datenqualität zu pflegen und ständig aufracht zu erhalten und den beabsichtigten oder unbeabsichtigten Abfluss von Daten zu vermeiden. Dabei sind die drei zentralen Aspekte für Datenschutz und Datensicherheit – Verfügbarkeit, Vertraulichkeit, Integrität – von zentraler Bedeutung.

Daten entwickeln sich zu den wichtigsten Unternehmenswerten

Sicherheit auf höchstem Niveau

Sicherheit auf höchstem Niveau

Alle Oodrive-Lösungen verfügen über umfassende Security-Funktionen. Diese garantieren, dass die oben genannten Vorgaben – Verfügbarkeit, Vertraulichkeit und Integrität der Daten jederzeit und lückenlos erfüllt werden.

Regelmäßig durchgeführte Penetrationstests stellen sicher, dass die eingesetzten Sicherheitsfunktionen auch wirklich funktionieren und Angriffen von unbefugten Dritten standhalten können.

Verfügbarkeit

An erster Stelle steht dabei natürlich die Verfügbarkeit der Daten. Zum einen muss in einem modernen Unternehmen heute sichergestellt sein, dass die Daten den berechtigten Mitarbeitern zu jeder Zeit und an jedem Ort zur Verfügung stehen und mit beliebigen Endgeräten (PC; Mobile, Tablet) abgerufen werden.

Darüber hinaus muss das Unternehmen in der Lage sein, bei einem Systemausfall die komplette Verfügbarkeit der Daten innerhalb kürzester Zeit wieder zu gewährleisten

Verfügbarkeit

Vertraulichkeit & Integrität

Vertraulichkeit & Integrität

Vertraulichkeit spielt im Zusammenhang mit Daten heute eine zentrale Rolle. Dies gilt sowohl für die Übertragung der Daten als auch für deren Speicherung im Unternehmen.

Im Rahmen einer Zusammenarbeit von Unternehmen, oder zwischen externen Geschäftspartnern muss jederzeit sichergestellt sein, dass die Daten vor dem Zugriff unbefugter Dritter geschützt sind. Maßgebliche Aspekte in diesem Zusammenhang sind die Authentifizierung und die Zugriffs-Nachverfolgbarkeit – der lückenlos detaillierte Audit Trail.

Eine besondere Rolle spielt das so genannte „Operator Shielding“. Beim Betrieb im Cloud Modell werden die Daten im Oodrive Rechenzentrum so verschlüsselt und fragmentiert, dass selbst Oodrive als Betreiber keinen Zugriff auf die Daten hat. Dasselbe gilt für den On Premise-Betrieb.

Auch hier verhindert das Operator Shielding, dass etwa Mitarbeiter der eigenen IT-Abteilung auf die Benutzerdaten zugreifen können. Werden die Krypto-Schlüssel dann noch in einem  Hardware Security (HSM)-Modul abgelegt, ist ein Maximum an Vertraulichkeit garantiert.

Volle Wahlfreiheit beim Betriebsmodell

Beim Einsatz von Oodrive entscheidet der Kunde selbst, ob er die Lösung

• im Software-as-a-Service (SaaS) Modell einsetzt- Anwendung und Daten liegen dann in einem ISO-27001-zertifizierten Rechenzentrum in Deutschland
• in einer ausschließlich für Ihn eingerichteten Instanz als „private cloud“ nutzt – Anwendung und Daten liegen dann ebenfalls im Oodrive-Rechenzentrum
• „on premise“ bei sich im eigenen Unternehmen implementiert und betreibt – die Sicherheit von Anwendung und Daten kann er dann selbst verwalten

Mobile Security

Mobile Security

• Vollständiges Sperren des mobilen Zugriffs wenn nötig
• Parametrierung eines PIN-Codes: Zugriff nur bei Nutzung eines entsprechenden PIN-Codes, Löschen des PIN-Codes nach einer bestimmten Anzahl von Fehlversuchen
• Sperren bestimmter Funktionen (z.B. „Öffnen mit“)
• Read-Only-Zugriff
• Remote Wipe: ferngesteuertes Löschen der Daten im Cache

 

 

 

Ihre Anforderungen

Verfügbarkeit

  • Echtzeitreplikation der Daten zwischen unterschiedlichen Rechenzentren.
  • Redundante Datenspeicherung in ISO 27001-zertifizierten Tier-III-Rechenzentren in Deutschland.
  • Garantierte Mindestverfügbarkeit der Daten von 99,8%.

Vertraulichkeit

  • SSL 256 Bit -Verschlüsselung beim Datenaustausch via HTTP oder FTP
  • AES 256-Verschlüsselung der gespeicherten Daten
  • HSM (Hardware Security Module) zur Speicherung der Krypto-Schlüssel
  • Verschleierung von Verzeichnisstruktur und Dateinamen

Authentifizierung

  • Vordefinierbare Passwort- Vorgaben (Hash Algorithmen, Länge, Mindestanzahl Zeichen, Sonderzeichen, Änderungsintervalle, etc.)
  • Zwei-Faktor-Authentifizierung via SMS
  • Einsatz von Hardware- oder Softwarezertifikaten

Integrität

  • SHA-1-Prüfsummen, die beim Speichern der Dateien berechnet werden
  • Integrierter Virenschutz, mit dem alle gespeicherten Dateien überprüft werden, um eventuell infizierte Daten zu erkennen
  • Zugangs- und Content- Beschränkungen durch Filtern der Dateierweiterungen und IP-Adressen

Nachverfolgbarkeit

  • Auf Systemebene: Archivieren sämtlicher Netzwerk- und System-Log-Dateien in einem Syslog-Server
  • Auf Anwendungsebene: Kontrolle und Nachverfolgen aller Zugriffe und Aktivitäten auf der Plattform