Uniscon: "Für die Sealed Cloud schalten wir Apples iCloud ab"
(Bild: Uniscon)

Wartung soll hochsicher sein

Anzeige

Das System meldet zwar Statusinformationen nach außen, es akzeptiert jedoch keine administrativen Anweisungen von außen. Für jegliche Administration muss das jeweilige Segment eines Serverschranks geöffnet werden.

Für einen administrativen Vorgang muss der Beschäftigte auf sein Bluetooth-Gerät eine "Work Order" mit einem gültigen Zugangstoken erhalten. Über die Bluetooth-Schnittstelle fordert dieser vom System den Zugang zu einem Schranksegment an. Der Sealed-Cloud-Controller schließt daraufhin die in diesem Segment laufenden aktiven Sessions, fährt die Server herunter und stellt sie stromlos. Nach einer Wartezeit von etwa 15 Sekunden öffnet der Controller die Schrankverriegelung.

Die Anwendungsserver sollen dann keinerlei Daten mehr enthalten, da sie nur über flüchtige Speicher verfügen.

Im Rechenzentrum kein Zugriff auf unverschlüsselte Daten

Nach der Wartung wird das Segment wieder verriegelt und die Server fahren wieder hoch. Beim Hochfahren wird der startende Softwarestack verifiziert, indem das System nach eventuellen Abweichungen von der freigegebenen, zertifizierten Software sowohl im Betriebssystem als auch im Anwendungsteil sucht. "Erkannte Abweichungen führen zum sofortigen Abschalten des Segments, da eine Manipulation vermutet wird. Nach dem erfolgreichen Hochlauf wird das System im Betrieb kontinuierlich bezüglich Abweichungen vom definierten Normalverhalten überwacht. Auch hier führen Abweichungen zu Alarmen und zum Abschalten der betroffenen Segmente. Die Kombination der beschriebenen Maßnahmen stellt sicher, dass im Rechenzentrum kein Zugriff auf unverschlüsselte Daten erfolgen kann", sagte Rieken.

So soll sicherer Dokumentenaustausch über versiegelte Privacy Boxes integriert in Microsoft Outlook möglich werden. Versiegelte "Team Work Spaces" bietet Uniscon mit dem IDGard-Dienst in einer öffentlichen Cloud für firmenübergreifende Teams. Dazu kommen Passwortspeicher in der Cloud, Account-Aggregation für Single-Click-Sign-on zu Cloud- und Webapplikationen und anonymes Surfen durch Vereinheitlichung des digitalen Fingerabdrucks des Browsers.

Für den Schutz gegen Angriffe von außen verwendet der Betreiber in der Sealed-Cloud-SSL/TLS-AES-128-Bit-Verschlüsselung für Kommunikationsverbindungen eine Hardware-Firewall mit Port-Filterung, ein netzwerkbasiertes und ein hostbasiertes Intrusion Detection System, Monitoring-Agenten, Alarmierung und einen selbst gehärteten Linux-Kernel und -Distribution.

 Uniscon: "Für die Sealed Cloud schalten wir Apples iCloud ab"

Luke321 19. Dez 2012

Sie haben dich nur gezwungen das iPhone über den PC zu aktivieren. Fakt ist, dass du...

the_crow 19. Dez 2012

Das ist natürlich richtig. Aber dann braucht man eben auch keine "sichere" Cloud.

developer 19. Dez 2012

Selbst wenn du das Kabel abkaust: http://de.wikipedia.org/wiki...

myElrond 19. Dez 2012

Ich kann den Vorteil des Konzeptes irgendwie nicht erkennen. Die verwendeten...

Casandro 19. Dez 2012

Zumindest alle mir bekannten Länder bestehen aus mehr als einer Person, und...

Kommentieren



Anzeige

  1. Software Ingenieur (m/w) für mobile Systeme
    Stadtwerke München GmbH, München
  2. Inbetriebnehmer / Programmierer (m/w)
    Luft- und Thermotechnik Bayreuth GmbH, Goldkronach
  3. SAP-Trainee-Programm
    Erhardt + Leimer GmbH, Stadtbergen
  4. Solution Architect (m/w)
    ALPMA Alpenland Maschinenbau GmbH, Rott am Inn

 

Detailsuche


Folgen Sie uns
       


  1. Mitbewohner geärgert

    Böser Streich mit Facebook-Werbung

  2. Square Enix

    Final Fantasy 13 erscheint für PC

  3. Entlassungen

    Telekom verkleinert Online-Innovationsabteilung stark

  4. Buchpreisbindung

    Buchhandel erzwingt höheren Preis bei Amazon

  5. PC-Spiele mit 4K, 5K, 6K

    So klappt's mit Downsampling

  6. Piratenpartei

    Berliner Landeschef Lauer verlässt die Partei

  7. Paketverwaltung

    Apt mit Lücken bei der Validierung

  8. Amazon-Tablet

    Neues Fire HD mit 6 Zoll für 100 Euro

  9. Chipsätze

    Ericsson stellt Modem-Entwicklung für Smartphones ein

  10. Epic Games

    Techdemo Zen Garden verfügbar



Haben wir etwas übersehen?

E-Mail an news@golem.de



DDR-Hackerfilm Zwei schräge Vögel: Mit Erotik und Kybernetik ins perfekte Chaos
DDR-Hackerfilm Zwei schräge Vögel
Mit Erotik und Kybernetik ins perfekte Chaos
  1. Miraisens Virtuelle Objekte werden ertastbar
  2. Autodesk Pteromys konstruiert Papiergleiter am Computer

Test Destiny: Schicksal voller Widersprüche
Test Destiny
Schicksal voller Widersprüche
  1. Destiny 500 Millionen US-Dollar Umsatz mit "steriler Welt"
  2. Destiny "Größter Unterschied sind sehr pixelige Schatten"
  3. Bungie Kostenloses Upgrade von Old- zu Current-Gen-Konsolen

Rezension What If: Ein Highlight der Nerdkultur vom XKCD-Autor
Rezension What If
Ein Highlight der Nerdkultur vom XKCD-Autor
  1. Transistoren Rechnen nach dem Schmetterlingsflügel-Prinzip
  2. MIT-Algorithmus Wie rotiert Schrott in Schwerelosigkeit?
  3. Neues Verfahren Yale-Forscher formt Smartphone-Hüllen aus metallischem Glas

    •  / 
    Zum Artikel