Datenraumverschlüsselung: Benutzerverwaltete Schlüssel

Behalten Sie durch Verschlüsselung der Inhalte des Datenraums mit Ihren eigenen Kodierungsschlüsseln die vollständige Kontrolle über Ihre vertraulichen Informationen.

Datenraumverschlüsselung: Benutzerverwaltete Schlüssel Datenraumverschlüsselung: Benutzerverwaltete Schlüssel

Zusätzliche Sicherheitsebene

Für sehr sensible und vertrauliche Dokumente bietet iDeals zusätzliche Sicherheitsvorkehrungen an.

Ultimative Kontrolle. iDeals kann Ihre Kodierungsschlüssel weder sehen noch kontrollieren. Sie können den Zugriff auf Ihre Dokumente jederzeit für beliebige Personen deaktivieren.

Audit-Protokoll. Alle Aktionen der Benutzer und alle Einsätze der Schlüssel werden nachverfolgt und im Audit-Protokoll aufgezeichnet, das nicht verändert werden kann.

Verhindern nicht autorisierter Zugriffe. Auch wenn verschlüsselte Daten ohne Ihre Genehmigung kopiert wurden, können sie ohne Zugriff auf Ihre Kodierungsschlüssel nicht gelesen werden.

Wie funktionieren die benutzerverwalteten Kodierungsschlüssel (CMEK) von iDeals?

Die grundlegende Idee hinter den benutzerverwalteten Kodierungsschlüsseln besteht darin, mögliche Risiken zu verteilen, indem die Verwaltung der Kodierungsschlüssel für den Datenraum auf zwei Ebenen implementiert wird – bei iDeals und durch den Kunden.

Durch Integration des virtuellen Datenraums von iDeals mit Amazon Web Services KMS (Key Management Services) behält der Kunde die Kontrolle über die benutzerverwalteten Kodierungsschlüssel für seinen Datenraum.

In den virtuellen Datenraum von iDeals hochgeladene Daten.

Mit dem iDeals Data Key verschlüsselte Daten.

Mit dem Schlüssel des Kunden verschlüsselter iDeals Data Key.

Alle Aktionen werden im Audit-Protokoll aufgezeichnet.

Damit Sie unbesorgt sein können Damit Sie unbesorgt sein können

Damit Sie unbesorgt sein können

Die benutzerverwalteten Kodierungsschlüssel von iDeals wurden entwickelt, um Unternehmen zu helfen, die spezifischen Bedenken im Hinblick auf die Nutzung von Cloud-Diensten zu überwinden.

Verantwortung. Dies ist die beste Garantie dafür, dass nicht der Provider die Verantwortung über die Daten hat, sondern Sie: wenn Sie Ihre persönlichen Daten kontrollieren, besitzen Sie sie. Wenn Sie Ihren benutzerspezifischen Kodierungsschlüssel außer Kraft setzen, kann niemand mehr auf Ihre Daten zugreifen.

Transparenz. Um die benutzerspezifischen Kodierungsschlüssel von iDeals zu nutzen, ist kein IT-Hintergrund erforderlich: das System ist sehr einfach und transparent.

Zuverlässigkeit. Das strenge Authentifizierungsverfahren für das System zum Management der Schlüssel unterstützt die Einhaltung spezifischer Anforderungen.

IT-Governance und Compliance

Datenschutz kann, vor allem in der Cloud-Branche, für Enterprise-IT-Teams eine echte Herausforderung darstellen.

Durch das Implementieren von benutzerspezifischen Kodierungsschlüsseln, einer in der Branche der Software für virtuelle Datenräume sehr außergewöhnlichen Sicherheitsmaßnahme, geben wir den IT-Teams unserer Kunden die vollständige Kontrolle über die Kodierungsschlüssel und bieten ihnen die folgenden Optionen zum Einhalten ihrer Compliance-Anforderungen:

Ort des Schlüsseltresors. Unsere Kunden haben die Option, die Software zum Verwalten der Kodierungsschlüssel und den Speicherort der Kodierungsschlüssel auszuwählen, der von der iDeals Datenspeicherung getrennt ist.

Kontrolle über die Daten in der Cloud. Sie kontrollieren nicht nur Ihre benutzerverwalteten Kodierungsschlüssel, sondern auch die in der iDeals Cloud-Infrastruktur gespeicherten Daten.

Compliance-Überwachung. Funktion zum Erzeugen von Compliance-Berichten und Prüfpfaden für Dokumente und den Zugriff auf Kodierungsschlüssel.

IT-Governance und Compliance IT-Governance und Compliance
Start Your Free Trial
30-day unlimited usage and demo with an expert