Datenschutz

Wenn sensible Daten das Firmennetz verlassen, sind häufig umfangreiche Vorgaben zu beachten – sei es mit Blick auf das Bundesdatenschutzgesetz oder das angestrebte ISO-27001-Zertifikat. securemsp CloudShare sorgt dafür, dass Sie auch in puncto Compliance auf der sicheren Seite sind.

Verschlüsselung

Verschlüsselung

Verschlüsselung nach dem aktuellen Stand der Technik

Damit die Vertraulichkeit Ihrer Dokumente & Daten in der Cloud gewährleistet ist, setzt securemsp CloudShare auf Best-Practice-Verschlüsselung mit AES Ciphers und 256 Bit Schlüssellänge. Zudem werden nicht nur die Inhalte Ihrer Dokumente verschlüsselt, sondern auch die Namen der Dateien und Ordner (File Name Encoding & Directory Encoding).

Die Gewährleistung der Integrität & Authentizität basiert auf der Verwendung von "Message Authentication Code": Dabei wird zu jedem Block einer Datei eine kryptographische Prüfsumme gespeichert. Vor Manipulationen sind Ihre verschlüsselten Daten damit bestens geschützt.

Standortauswahl

Standortauswahl

Wir setzen der Wolke Grenzen

Viele Branchen unterliegen strengen Regelungen, was den physischen Standort sensibler Informationen angeht. So sind beispielsweise deutsche Rechtsanwaltskanzleien dazu verplichtet, ihre Dokumente & Daten ausschließlich auf Servern in Deutschland zu speichern und zu verarbeiten. Daher kommt die Cloud in solchen Fällen bisher oft nicht in Frage.

Damit Sie auch in der Cloud Ihre datenschutzrechtlichen Vorgaben erfüllen können, setzen wir der Wolke Grenzen: Bei securemsp CloudShare können Sie den Speicherort Ihrer Daten mitbestimmen. Dazu bieten wir Ihnen die Auswahl zwischen physischen Standorten in einer Reihe verschiedener Länder an.

Protokollierung

Protokollierung

Revisionssichere Audit Logs

Volle Kontrolle über die freigegebenen Daten, egal von welchem Standort aus Ihre User darauf zugreifen: dazu gehört auch, die einzelnen Benutzeraktivitäten jederzeit nachvollziehen zu können. securemsp CloudShare erstellt daher umfangreiche Audit-Logs, die jede extern durchgeführte Aktion inklusive Username, Zeitstempel, Schnittstelle (HTTPS oder WebDAV) und Dateiname speichern.

Über das Administrator-Webinterface stehen die Protokolldateien für die Auswertung zur Verfügung. Dabei ist ausschließlich lesender Zugriff möglich – damit auch die Revisionssicherheit der Logdaten gewährleistet ist.

Zugriffskontrolle

Zugriffskontrolle

Besonderer Schutz bei externem Zugriff

Greifen Ihre Nutzer von außerhalb des Firmennetzwerks auf sensible Daten zu, ist besonderer Schutz erforderlich. Daher haben wir den Login-Vorgang bei externem Zugriff mit umfassenden Maßnahmen abgesichert: Zusätzlich zur Anmeldung mit Benutzernamen und Passwort bieten wir eine Zwei-Faktor-Authentifizierung an. Dabei wird neben den genannten Anmeldedaten ein Einmalpasswort eingegeben, das sich, je nach Ihren Anforderungen, per Hardware- oder Software-Token generieren lässt.

Darüber hinaus wurden Lockout-Mechanismen implementiert, die Hacker-Angriffe erkennen und betroffene Konten im Bedarfsfall sperren.