Abo
  • Services:

Wartung soll hochsicher sein

Das System meldet zwar Statusinformationen nach außen, es akzeptiert jedoch keine administrativen Anweisungen von außen. Für jegliche Administration muss das jeweilige Segment eines Serverschranks geöffnet werden.

Stellenmarkt
  1. ELAXY GmbH, Stuttgart, Jever, Puchheim bei München
  2. über Kienbaum Consultants International GmbH, Südwestdeutschland

Für einen administrativen Vorgang muss der Beschäftigte auf sein Bluetooth-Gerät eine "Work Order" mit einem gültigen Zugangstoken erhalten. Über die Bluetooth-Schnittstelle fordert dieser vom System den Zugang zu einem Schranksegment an. Der Sealed-Cloud-Controller schließt daraufhin die in diesem Segment laufenden aktiven Sessions, fährt die Server herunter und stellt sie stromlos. Nach einer Wartezeit von etwa 15 Sekunden öffnet der Controller die Schrankverriegelung.

Die Anwendungsserver sollen dann keinerlei Daten mehr enthalten, da sie nur über flüchtige Speicher verfügen.

Im Rechenzentrum kein Zugriff auf unverschlüsselte Daten

Nach der Wartung wird das Segment wieder verriegelt und die Server fahren wieder hoch. Beim Hochfahren wird der startende Softwarestack verifiziert, indem das System nach eventuellen Abweichungen von der freigegebenen, zertifizierten Software sowohl im Betriebssystem als auch im Anwendungsteil sucht. "Erkannte Abweichungen führen zum sofortigen Abschalten des Segments, da eine Manipulation vermutet wird. Nach dem erfolgreichen Hochlauf wird das System im Betrieb kontinuierlich bezüglich Abweichungen vom definierten Normalverhalten überwacht. Auch hier führen Abweichungen zu Alarmen und zum Abschalten der betroffenen Segmente. Die Kombination der beschriebenen Maßnahmen stellt sicher, dass im Rechenzentrum kein Zugriff auf unverschlüsselte Daten erfolgen kann", sagte Rieken.

So soll sicherer Dokumentenaustausch über versiegelte Privacy Boxes integriert in Microsoft Outlook möglich werden. Versiegelte "Team Work Spaces" bietet Uniscon mit dem IDGard-Dienst in einer öffentlichen Cloud für firmenübergreifende Teams. Dazu kommen Passwortspeicher in der Cloud, Account-Aggregation für Single-Click-Sign-on zu Cloud- und Webapplikationen und anonymes Surfen durch Vereinheitlichung des digitalen Fingerabdrucks des Browsers.

Für den Schutz gegen Angriffe von außen verwendet der Betreiber in der Sealed-Cloud-SSL/TLS-AES-128-Bit-Verschlüsselung für Kommunikationsverbindungen eine Hardware-Firewall mit Port-Filterung, ein netzwerkbasiertes und ein hostbasiertes Intrusion Detection System, Monitoring-Agenten, Alarmierung und einen selbst gehärteten Linux-Kernel und -Distribution.

 Uniscon: "Für die Sealed Cloud schalten wir Apples iCloud ab"
  1.  
  2. 1
  3. 2


Anzeige
Hardware-Angebote
  1. und The Crew 2 gratis erhalten
  2. bei Caseking kaufen

Luke321 19. Dez 2012

Sie haben dich nur gezwungen das iPhone über den PC zu aktivieren. Fakt ist, dass du...

the_crow 19. Dez 2012

Das ist natürlich richtig. Aber dann braucht man eben auch keine "sichere" Cloud.

developer 19. Dez 2012

Selbst wenn du das Kabel abkaust: http://de.wikipedia.org/wiki...

myElrond 19. Dez 2012

Ich kann den Vorteil des Konzeptes irgendwie nicht erkennen. Die verwendeten...

Casandro 19. Dez 2012

Zumindest alle mir bekannten Länder bestehen aus mehr als einer Person, und...


Folgen Sie uns
       


Bethesda E3 2018 Pressekonferenz -Live

Fallout 76 wird Multiplayer bieten, Starfield und Elder Scrolls 6 werden angekündigt und Bethesda bringt mit Rage 2 und Doom Eternal jede Menge Action: Konnte uns das im nächtlichen Stream begeistern?

Bethesda E3 2018 Pressekonferenz -Live Video aufrufen
Shift6m-Smartphone im Hands on: Nachhaltigkeit geht auch bezahlbar und ansehnlich
Shift6m-Smartphone im Hands on
Nachhaltigkeit geht auch bezahlbar und ansehnlich

Cebit 2018 Das deutsche Unternehmen Shift baut Smartphones, die mit dem Hintergedanken der Nachhaltigkeit entstehen. Das bedeutet für die Entwickler: faire Bezahlung der Werksarbeiter, wiederverwertbare Materialien und leicht zu öffnende Hardware. Außerdem gibt es auf jedes Gerät ein Rückgabepfand - interessant.
Von Oliver Nickel


    Hacker: Was ist eigentlich ein Exploit?
    Hacker
    Was ist eigentlich ein Exploit?

    In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
    Von Hauke Gierow

    1. IoT Foscam beseitigt Exploit-Kette in Kameras
    2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
    3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

    K-Byte: Byton fährt ein irres Tempo
    K-Byte
    Byton fährt ein irres Tempo

    Das Startup Byton zeigt zur Eröffnung der Elektronikmesse CES Asia in Shanghai das Modell K-Byte. Die elektrische Limousine basiert auf der Plattform des SUV, der vor fünf Monaten auf der CES in Las Vegas vorgestellt wurde. Unter deutscher Führung nimmt der Elektroautohersteller in China mächtig Fahrt auf.
    Ein Bericht von Dirk Kunde

    1. KYMCO Elektroroller mit Tauschakku-Infrastruktur
    2. Elektromobilität Niu stellt zwei neue Elektromotorroller vor
    3. 22Motor Flow Elektroroller soll vor Schlaglöchern warnen

      •  /