Zum Hauptinhalt springen Zur Navigation springen Zur Fußzeile springen

Alles verschlüsseln. Kontrollieren Sie alles. Vollständiges Zero-Knowledge.

Alles verschlüsseln. Überprüfen Sie alles. Kontrolliere alles.

Encrypted data pipeline with locked packets flowing through transparent infrastructure
1

Diebstahl von physischem Zugang

Schlösser halten ehrliche Menschen ehrlich – Volksspruch (1912)

Morgan Stanley beauftragte 2016 Umzugsunternehmen mit der Stilllegung von Rechenzentren. [1] Festplatten mit 15 Millionen Kundendatensätzen wurden online versteigert – unverschlüsselt. [2] Bußgelder in Höhe von 35 Millionen US-Dollar. Die meisten Geräte wurden nie wiederhergestellt.

The Problem

Jemand stiehlt Ihren Server, Ihr Backup-Laufwerk oder Ihre alte Hardware. Betriebssystemkennwörter bieten keinerlei Schutz vor physischem Zugriff – sie booten von USB, umgehen die Authentifizierung, mounten Festplatten und kopieren alles. Kundendaten, Anmeldeinformationen, Datenbanken – alles weg. In Rechenzentren kommt es regelmäßig zu Diebstählen. Die Stilllegung schafft Aufsehen.

  • Gestohlene Server bleiben gefährdet, wenn die Verschlüsselung unvollständig ist
  • Bei Stilllegungsverfahren werden Verschlüsselungsschritte häufig vollständig übersprungen
  • Durch das Löschen von Dateien werden keine Daten gelöscht, sondern nur Einträge
  • Datenbanksicherungen werden häufig unverschlüsselt an sicheren Orten gespeichert
  • Compliance erfordert ausdrücklich die Verschlüsselung ruhender Daten

Vollständige Zero-Knowledge-Verschlüsselung

Jedes Repository ist mit einem eigenen Passwort verschlüsselt. Jede Datei, jeder Container, jede Konfiguration, jede Datenbank und jedes Backup ist geschützt. Nur Sie besitzen den Pro-Repo-Verschlüsselungsschlüssel. Gestohlene Hardware = wertlose verschlüsselte Blobs.

  • Echte Zero-Knowledge-Pro-Repo-Verschlüsselung, die Sie kontrollieren
  • Verschlüsselung nach Militärstandard für die gesamte Infrastruktur und Backups
  • Physischer Diebstahl wird wertlos. Verschlüsselte Daten haben keinen Wert
  • Nachweisbare Verschlüsselung vom Einsatz bis zur Stilllegung und Entsorgung
  • Von Anfang an unter Berücksichtigung der Compliance-Anforderungen entwickelt
2

Fehlende Audit Trails

Sie können nicht verwalten, was Sie nicht messen können – Peter Drucker

Oracle Health hat die alten Cerner-Server aus einer Übernahme im Jahr 2022 übernommen. Im Januar 2025 drangen Angreifer in ein nicht migriertes System ein. [1] Einen Monat lang unentdeckt – nicht mehr überwacht. 262.831 Patientenakten gestohlen. [2] Der Verstoß ereignete sich in einer ungeprüften Infrastruktur.

The Problem

Infrastrukturmigrationen erfolgen in Etappen. Legacy-Systeme, die während der Umstellung zurückbleiben, fallen aus dem Audit-Radar. Wenn Prüfer fragen: „Was ist in Produktion?“ und „Wer hat auf was zugegriffen?“ können Sie nicht für Systeme beantworten, die als stillgelegt gelten. Unvollständige Migrationen schaffen blinde Flecken – Systeme, die Daten enthalten, anfällig und nicht überwacht werden.

  • Altsysteme aus Übernahmen bleiben über Jahre hinweg unmigriert
  • Systeme im Übergang fallen von der aktiven Audit-Überwachung ab
  • Unvollständige Migrationen führen zu Audit-Blindheit, Daten bleiben weiterhin offengelegt
  • Es dauert Wochen, bis Verstöße in stillgelegten Systemen entdeckt werden
  • Kein Audit-Trail bedeutet, dass es keinen Beweis dafür gibt, was passiert ist

Vollständige Audit-Compliance

Jeder Vorgang wird protokolliert: Wer hat die Daten bereitgestellt, wer hat auf was zugegriffen und wann wurden Änderungen vorgenommen? Vollständige Transparenz Ihrer Infrastruktur. Das Prüfteam erhält genaue Zeitstempel und authentifizierte Zugriffsnachweise. Die Per-Repo-Verschlüsselung bleibt von den Betriebskontrollen getrennt – die Daten bleiben verschlüsselt, während der Prüfpfad den Zugriff nachweist.

  • Vollständiger Audit-Trail, jeder Vorgang wird protokolliert und ist rückverfolgbar
  • Prüfer mit vollständiger Transparenz sehen, was geschützt ist und wer darauf zugegriffen hat
  • Zugangskontrollnachweis, wer was wann und warum getan hat
  • Auditbereite Dokumentation, umfassende Protokolle für Compliance-Überprüfungen
  • Transparente Abläufe, ohne verschlüsselte Daten den Prüfern preiszugeben
3

Sicherheitslücken bei der Migration

Die besten Taten sind beständig, auch wenn sie klein sind – Prophet Muhammad, Sunan Ibn Majah (4240)

Keepnet Labs beauftragte im März 2020 einen Auftragnehmer mit der Migration seiner Datenbank. Der Auftragnehmer deaktivierte die Firewall für 10 Minuten. [1] 5 Milliarden Datensätze indiziert. Datenbank 24 Stunden lang verfügbar. [2] Die Migration eines Cybersicherheitsunternehmens hat Milliarden offengelegt.

The Problem

Infrastrukturmigrationen erfordern vorübergehende Sicherheitslockerungen. Auftragnehmer deaktivieren Firewalls, um „den Prozess zu beschleunigen“. Aus Leistungsgründen wurde die Verschlüsselung umgangen. Temporäre Fenster werden zu permanenten Angriffsvektoren. Geschützte Daten bleiben stunden- oder tagelang offengelegt. Angreifer zielen auf Migrationsfenster ab, wenn die Sicherheitskontrollen schwächer werden.

  • Auftragnehmer deaktivieren Sicherheitskontrollen, um Migrationsprozesse zu beschleunigen
  • Aus einem zehnminütigen Sicherheitsfenster werden vierundzwanzig Stunden
  • Suchmaschinen indizieren ungeschützte Systeme während der Migrationsfenster
  • Eine vorübergehende Sicherheitsdeaktivierung kann dauerhaft werden, wenn sie vergessen wird
  • Migrationsfenster bieten Möglichkeiten, die Angreifer heute aktiv ausnutzen

Verschlüsselter Migrationsprozess

Die Infrastruktur bleibt während der gesamten Migration verschlüsselt. Verschlüsselter Snapshot an der Quelle, verschlüsselter Transport, verschlüsselte Bereitstellung am Ziel. Keine Entschlüsselungsfenster. Keine unverschlüsselten Staging-Kopien. Per-Repo-Verschlüsselung von Anfang bis Ende aktiv.

  • Verschlüsseln Sie die Daten während der gesamten Migration von der geschützten Quelle zum Ziel
  • Kein unverschlüsseltes Staging, verschlüsselte Snapshots bleiben verschlüsselte Übertragung
  • Durch sicheres Rollback verschlüsselte Backups bleiben intakt und nutzbar
  • Herstellerunabhängige gleiche Verschlüsselung bei allen Cloud-Anbietern
  • Keine Ausfallzeiten möglich, verschlüsselte Snapshots ermöglichen eine parallele Migration
Compliance dashboard showing migration status, audit trail, and encryption verification with SOC 2, ISO 27001, and GDPR badges
Rediacc data security and compliance

Bereit für echten Datenschutz?

Wissensfreie Verschlüsselung. Vollständiger Audit-Trail. Bei der Entwicklung wurde auf Compliance geachtet.

Überprüfen Sie Ihre Sicherheit