There was a problem loading the comments.

Kryptografische Maßnahmen

Support Portal  »  Knowledgebase  »  Viewing Article

  Print

Dieser Artikel beschreibt die kryptografischen Maßnahmen, die managedhosting.de implementiert, um die Sicherheit der Daten unserer Kunden zu gewährleisten. Diese Maßnahmen gelten für die Verschlüsselung von Daten während der Übertragung, bei der Speicherung sowie für den sicheren Zugriff auf Systeme.

Kryptografierichtlinie

Bei managedhosting.de richten wir uns nach unserer umfassenden Kryptografierichtlinie, die Teil unseres Informationssicherheitsmanagementsystems (ISMS) ist. Diese Richtlinie legt fest, wie wir mit Daten während der Übertragung, der Speicherung und beim mobilen Arbeiten umgehen, um höchste Sicherheitsstandards zu gewährleisten.

Unsere Kryptografierichtlinie ist ein zentraler Bestandteil unserer Bemühungen, die Vertraulichkeit, Integrität und Verfügbarkeit von Daten zu gewährleisten und entspricht den Anforderungen der ISO 27001.

Auszug aus den konkreten Maßnahmen

Im Folgenden beschreiben wir einen Teil unserer konkreten Maßnahmen zur Nutzung kryptografischer Möglichkeiten.

Webserver

  • TLS-Zertifikate: Um den Webserverzugriff sicher zu gestalten, werden TLS-Zertifikate (früher SSL-Zertifikate genannt) verwendet. Dies ermöglicht es Benutzern, eine per HTTPS verschlüsselte Verbindung zur Kommunikation zwischen Browser und Webserver zu nutzen.
  • Zertifikatseinrichtung: Die Einrichtung der TLS-Zertifikate erfolgt durch unser Team. Je nach Anforderung können wir Zertifikate von Let's Encrypt (kostenlos) oder kommerzielle Zertifikate verwenden.
  • Sicherheitstests: Zur Überwachung der Wirksamkeit unserer Maßnahmen führen wir Tests durch, um sicherzustellen, dass die Verschlüsselung auf dem aktuellen Stand der Technik ist und den höchsten Sicherheitsanforderungen entspricht. Sie können z.B. über ssllabs.com auch selbst ein solchen Test durchführen.

Remote-Zugriff auf Managed vCloud VMs

  • SSH-Zugriff: Für den Remote-Zugriff auf Managed vCloud VMs wird die Nutzung von SSH bevorzugt. Dabei sollte die Authentifizierung vorzugsweise über SSH-Schlüssel anstelle von Passwörtern erfolgen.
  • Ende-zu-Ende-Verschlüsselung: SSH gewährleistet eine Ende-zu-Ende verschlüsselte Kommunikation, wodurch der Zugriff auf die Systeme sicher und vor unbefugten Abhörversuchen geschützt ist.

E-Mail-Sicherheit

  • Verschlüsselte E-Mail-Übertragung: Die Transportverschlüsselung (TLS) ist obligatorisch, sofern der beteiligte Mail-Provider dies unterstützt. Dies schützt E-Mails vor unbefugtem Zugriff während der Übertragung.
  • Ende-zu-Ende-Verschlüsselung: Für besonders vertrauliche Kommunikation wird die Ende-zu-Ende-Verschlüsselung mittels PGP oder S/MIME empfohlen. Diese Methoden werden auch von Zimbra, unserer bevorzugten E-Mail-Plattform, unterstützt. Es ist jedoch zu beachten, dass die Akzeptanz dieser Technologien auf Empfängerseite möglicherweise eingeschränkt sein kann.

Data-at-Rest-Verschlüsselung

Hinweis: Die Verschlüsselung von Daten oder ganzen Datenträgern birgt das Risiko eines vollständigen Datenverlustes, falls Schlüssel oder Passwörter verloren gehen. In diesem Fall lassen sich u.U. weder die Daten, noch die Schlüssel aus einem Backup wiederherstellen.

  • Umsetzung erhöhter Sicherheitsanforderungen: Sollte ein erhöhter Schutzbedarf eine verschlüsselte Speicherung Ihrer Daten erforderlich machen, so kann das für verschiedene Einsatzzwecke auf unterschiedliche Art und Weise realisiert werden:
    • Dateispeicherung über Filecloud: Die Verschlüsselung ruhender Daten (Data-at-Rest) wird über unsere Filecloud-Lösung umgesetzt. Dies gewährleistet bei ordnungsgemäßem Einsatz, dass Ihre Daten auch vor dem Zugriff unserer und vor allem auch Ihrer eigenen Administratoren geschützt sind.
    • Verschlüsselung von Datenträgern: Datenträger oder Partitionen können bspw. mittels LUKS vollständig verschlüsselt gespeichert werden. Diese Art und Weise gewährt den Schutz der gespeicherten Daten des gesamten Dateisystems unabhängig von der eingesetzen Applikation.
    • Transparent Data Encryption (TDE): Für Datenbanken wir MySQL oder PostgreSQL steht das Leistungsmerkmal "Transparent Data Encryption (TDE)" zur Verfügung, um die Daten in der Datenbank unabhängig von Datei- oder Betriebssystem verschlüsselt zu speichern.
  • Risiko des Datenverlusts: Ein nicht zu unterschätzendes Risiko bei der Data-at-Rest-Verschlüsselung besteht im Verlust von Schlüsseln oder Passwörtern. Verlorene Schlüssel können zum vollständigen Verlust der Daten führen, weshalb die sichere Verwaltung der Schlüssel von entscheidender Bedeutung ist. Für die Aufbewahrung der Schlüssel bzw. Passwörter sind in diesem Fall ausschließlich unsere Kunden selbst verantwortlich, da uns diese Informationen nicht vorliegen und sie auch nicht in einem Backup enthalten sind.

Zusammenfassung

managedhosting.de setzt auf eine robuste Kryptografiestrategie, um die Sicherheit der Daten unserer Kunden zu gewährleisten. Von der verschlüsselten Übertragung über die sichere Speicherung bis hin zum sicheren Remote-Zugriff dienen diese Maßnahmen dazu, dass die Daten unserer Kunden jederzeit geschützt sind. Sollten Sie Fragen zu unseren kryptografischen Maßnahmen haben, steht unser Support-Team jederzeit zur Verfügung.


Share via

Related Articles

© managedhosting.de