Dr. Hubert Jäger über den IoT Security Kongress 2018

Videoblog: „Der IoT Security Kongress soll das Projekt car-bits.de bekannter machen“

Als Einlader und Hausherr kam Dr. Hubert Jäger von der Uniscon GmbH vor meiner Kamera während des IoT Security Kongresses zu Wort. Er sprach über das Event selbst, über den Sinn und Zweck der Veranstaltung und verriet mir Wissenwertes rund um das zugehörige Projekt car-bits.de.

Der IoT Security Kongress präsentierte Ergebnisse des Projekts „car-bits.de“

Anders als auf anderen Veranstaltungen dieser Art hatte der IoT Security Kongress in den heiligen Hallen des TÜV Süd in München nur einen Zweck: Er wollte die wichtigsten Ergebnisse und Erkenntnisse des Connected-Cars-Projekts „car-bits.de“ zusammenfassen. Hierfür kamen vor allem die Beteiligten zu Wort, also Vertreter von Continental, vom Fraunhofer AISEC, vom TÜV Süd, von Deloitte und andere mehr.

Damit sollte eine breitere Öffentlichkeit erreicht werden, um auf diesem Weg wichtige Aspekte rund um das Thema „Vernetztes Fahren“ präsentieren zu können. Speziell eine höchstmögliche Sicherheit stand dabei auf der Agenda, wie sich also zB sichere Backends bei den Automobilherstellern und den Prüforganisationen wie dem TÜV implementieren lassen. Es stand aber auch die Sicherheit für branchenübergreifende IoT-Anwendungen im Vordergrund.

Anwesend waren unter anderem Vertreter der Automobilindustrie, der IT- und Cloud-Wirtschaft und der IT-Sicherheitsbranche.

Uniscon steuerte Organisation und die Sealed Cloud-Plattform zu car-bits.de bei

Einerseits übernahm Uniscon die Konsortialführerschaft des car-bits.de-Projekts, war also für die Koordination aller Beteiligten und den reibungslosen Ablauf dieses zwei Jahre währenden Forschungsprojekts zuständig. Zum anderen steuerte Uniscon seine Sealed Cloud-Plattform bei, was für einen der Partner (Continental) ausschlaggebend war, das Konsortium zu gründen. Darüber hinaus konnte Uniscon weitere wichtige Partner aus dem Forschungsbereich für das Projekt gewinnen.

Car-bits.de wurde in Teilen vom Bundeswirtschaftsministerium gefördert

Das es sich bei car-bits.de um ein Förderprojekt im Rahmen der zahlreichen Programme des Bundeswirtschaftsministeriums handelte, wurde ein Teil der notwendigen Gelder auf diesem Weg bereitgestellt. Den Großteil der Geldmittel brachten allerdings Uniscon selbst und die Continental AG auf. Die Fördergelder flossen in kleineren Maßen an die Industriepartner des Projekts und zum größeren Teil an die beteiligten Forschungsinstitute.

Das komplette Interview mit Dr. Hubert Jäger

Dr. Hubert Jäger von Uniscon über BYOK-Irrtümer

Videoblog: „BYOK ist leider kein Cloud-Daten-Allheilmittel“

Dieses Videogespräch habe ich mit Dr. Hubert Jäger von der Firma Uniscon geführt. Dabei geht es um vorherrschende BYOK-Irrtümer (Bring Your Own Key) und wie die Sealed Plattform seiner Firma helfen kann, Cloud Computing ein gutes Stück sicherer zu machen.

Life-Hacking auf der it-sa: So unsicher sind Cloud-Daten

Die Cloud kämpft nach wie vor mit einer Reihe von Vorurteilen, darunter auch mit der Annahme, dass Daten innerhalb einer Cloud-Umgebung nur dann sicher seien, wenn man die eigenen Schlüssel mitbringt. Dieser Grundsatz (der auch unter dem Akronym BYOK (Bring Your Own Key) bekannt ist) weist allerdings eine erhebliche Schwachstelle auf: Man kann mit relativ geringem Aufwand an die für das Entschlüsseln der Daten notwendigen Schlüssel herankommen. Hierfür muss lediglich ein sogenannter „Memory Dump“ erstellt werden, der es erlaubt, mit etwas technischem Verständnis und den richtigen Tools die Schlüssel zu extrahieren und zu missbrauchen.

Die Uniscon Sealed Plattform schützt Cloud-Daten vor fremden Zugriffen

Sieht man sich die DSGVO genauer an, so fällt unter anderem Artikel 5 auf, der unter dem Punkt 1c das Prinzip der Datenminimierung genauer beschreibt. Die Forderung hierbei lautet, dass die Erhebung und Verarbeitung personenbezogener Daten stets zweckgebunden sein muss. Gewährt man einem IT-Admin von Cloud-Servern allerdings weitergehende Rechte, als diese für das Erfüllen seiner Aufgaben notwendig sind (wie zum Beispiel das Erstellen eines Memory Dump), verstößt man nicht nur gegen die DSGVO, sondern ermöglicht auch ein unsicheres Einfallstor in die Cloud-Umgebung.

Genau an dieser Stelle kommt die Sealed Plattform ins Spiel. Auf Basis dieser Uniscon-Lösung kann man den IT-Administrator einer Cloud-Infrastruktur in seinen Rechten so weit einschränken, dass das Prinzip der Datenminimierung eingehalten werden kann.

So funktioniert die Sealed Plattform im Falle eines versuchten Datenklaus

Sollte trotz eingeschränkter Adminrechte und sonstiger Sicherheitsmaßnahmen ein Angriffsversuch auf die Cloud-Daten initiiert werden, sucht die Uniscon Sealed Plattform mit vier geeigneten Maßnahmen, diesen unliebsamen Hacking-Versuch zu unterbinden und die Daten zu schützen:

Mit dem Data Clean-Up werden im Falle eines Angriffs die Daten innerhalb einer sogenanten Data Clean-Up Area präventiv gelöscht. Dort befinden sich auch die Schlüssel, womit auch diese im Angriffsfall gelöscht werden, sodass die Daten erst gar nicht entschlüsselt werden können. Mit der Filterung wird der IT-Admin von diesem Bereich ferngehalten, da dies seine Kompetenzen übersteigen würde. Und schließlich findet ein Audit statt, der sicherstellt, dass der gesamte Data Cleanup-Prozess genau den Vereinbarungen entsprochen hat und damit die Daten weiterhin als sicher gelten.

Das vollständige Interview mit Dr. Hubert Jäger auf der it-sa 2018

Disclaimer: Für diesen Videoblogeintrag hat mich die Firma Uniscon beauftragt. Bei der Ausgestaltung der Inhalte hatte ich völlig freie Hand.

CeBIT 2017: 10 Köpfe, 10 Interviews, 10 Meinungen

Jetzt sind sie also alle online, die zehn Videoblogbeiträge, die ich rund um die CeBIT 2017 geführt, geschnitten und getextet habe.

Das hat mir großen Spaß gemacht, und ich hoffe, allen beteiligten Herren auch (ja, an der Frauenquote arbeite ich noch).

Daher möchte ich mich noch einmal bei allen Interviewpartnern für ihre Geduld und ihre Antworten bedanken (in alphabetischer Reihenfolge):

Paulo Carvao von IBM Corp.

Gero Dieckmann von der SVA GmbH

Stefan von Dreusche von DataCore

Yasser Eissa von IBM Deutschland

Jan Füllemann von in-tech engineering

Hubert Jäger von Uniscon

Oliver Naegele von Blockchain HELIX

Ulrich Reiser von Unity Robotics

Ulrich Walter von IBM Deutschland

Bas Zwartkruis von ZTE

httpss://www.youtube.com/playlist?list=PLzcFi1G7kbvlOvjKdnY1R3Xf6J3PKxNME

 

CeBIT 2017: Dr. Hubert Jäger von Uniscon über Sealed Cloud und iDGARD

Während der CeBIT 2017 hatte ich die Gelegenheit, dieses sehr interessante Interview zum Thema Cloud & Sicherheit mit Dr. Hubert Jäger von der Münchner Firma Uniscon zu führen. Darin spricht er über die Sealed-Cloud-Technik, über das erste Sealed-Produkt namens iDGARD und welche namhaften Firmen bereits die Uniscon-Lösung einsetzen.

Gleich mit der ersten, eher generisch gemeinten Frage, ging Dr. Jäger „in media res“. Sprich, er kam direkt auf die Sealed-Cloud-Technik zu sprechen, die Uniscon auf der CeBIT 2017 vorgestellt hat. Damit bekommen sowohl Betreiber von Datenzentren als auch IT-Adminstratoren technische Maßnahmen an die Hand, mit denen ein Zugriff auf hochsensible Daten in der Cloud nahezu ausgeschlossen werden kann.

„Löschen vor Lesen“ lautet das Uniscon-Credo

Zum Schutz der Cloud-Daten segmentiert Uniscon das Rechenzentrum dergestalt, dass sich im Falle eines Angriffs von außen (oder innen) mithilfe der sogenannten Data Cleanup-Technik komplette oder partielle Datenbereiche automatisch löschen lassen, was man bei Uniscon als „Löschen vor Lesen“ bezeichnet. Hinzu kommt eine ausgeklügelte Schlüsselverteilungstechnik, die dafür sorgt, dass der Betreiber der Cloud-Platform über keinerlei Schlüssel für das Entschlüsseln der gehosteten Daten verfügt.

iDGARD richtet sich an Anwälte, Ärzte und andere Berufsgeheimnisträger

Auf Basis der Sealed-Cloud-Technik von Uniscon hat das Unternehmen auf der CeBIT sein erstes Produkt unter dem Namen iDGARD vorgestellt. Dabei handelt es sich um einen Datenaustauschdienst, der vor allem Berufsgeheimnisträger wie Anwälte, Ärzte und vergleichbare Berufsgruppen adressiert. Damit tauschen diese Anwender Daten und Dokumente sicher und gesetzeskonform über eine iDGARD-gesicherte Cloud-Verbindung via Internet aus.

Datenschutz „made in Germany“ ist ein echter Wettbewerbsvorteil

Zugegeben, meine letzte Frage war ein wenig ketzerisch angelegt. Ob denn der hiesige Datenschutz eher hemmend oder eher nützlich sei, wollte ich von Dr. Jäger wissen. Seine passende Antwort hierzu: Der Datenschutz „made in Germany“ ist zu allererst ein Wettbewerbsvorteil, und jeder, der etwas anderes behauptet, hat wohl die Zeichen der Zeit nicht erkannt.

Hierzu sollten Sie sich das Interview am besten einmal komplett ansehen – oder punktuell ab Minute 1:50. Viel Vergnügen dabei! Dann erfahren Sie auch gleichzeitig, wer die Sealed-Cloud-Technik bereits einsetzt – und das sind keine unbedeutenden Unternehmen…