Förderjahr 2017 / Project Call #12 / ProjektID: 2218 / Projekt: OwnYourData 2.0
Bei der Speicherung von persönlichen Daten ist deren Sicherheit von zentraler Bedeutung. In diesem Blog Post beschreiben wir, warum die Daten im OwnYourData Datentresor sicher sind und gegen welche Angriffe deine Daten konkret geschützt werden:
Datendiebstahl im Datentresor
Alle Daten im Datentresor sind Ende-zu-Ende verschlüsselt. D.h., selbst wenn jemand Informationen aus dem Datentresor stiehlt, kann diese Person mit den Daten nichts anfangen, da sie verschlüsselt sind. Nur du kennst den Schlüssel zu deinen Daten und der Schlüssel wird niemals im Datentresor abgelegt.
Unerlaubter Datenzugriff durch Schadsoftware oder fehlerhafte Software
OwnYourData ermöglicht die Auswertung deiner Daten mit Hilfe von Algorithmen aus einem offenen Marktplatz. Damit ein solcher Algorithmus bei der Verarbeitung der Daten weder unerlaubt auf Daten zugreift noch unzulässig diese Daten weitergibt, existiert eine speziell abgeschirmte Umgebung (auch „Sandbox“ genannt). Darüber hinaus wird jeder Datenzugriff und jede Datenübertragung protokolliert und regelmäßig geprüft.
Datenzugriff des Service-Providers
Hat man physischen Zugriff auf den Computer welcher Daten verarbeitet, ist es möglich diese auszulesen. Daher bietet OwnYourData die Möglichkeit alle Dienste, die unverschlüsselte Daten verarbeiten, auf eigener Hardware zu betreiben. Der Online-Datentresor bietet damit den Komfort einer Cloud-Lösung und die Sicherheit einer Vor-Ort-Infrastruktur (on-premise infrastructure). Als eigene Hardware kann z.B. der eigene Laptop oder eine Raspberry Pi verwendet werden.
Datenmanipulation im Datentresor
Zum Nachweis der Unveränderbarkeit der Daten und der Korrektheit des zugehörigen Zeitstempels, wird der Hashwert eines jeden neuen oder geänderten Datensatzes in der Ethereum Blockchain abgelegt. Dadurch können Korrektheit und Zeitlichkeit der Daten im Datentresor durch eine unabhängige Quelle verifiziert werden.
Zusammenfassung
Deine Daten sind bei OwnYourData sicher. Wir verwenden zeitgemäße Ansätze zur Sicherung der Daten, der Datenintegrität und der Datenverarbeitung. Ganz konkret bedeutet das:
- Ende-zu-Ende Verschlüsselung und nur du kennst den Schlüssel
- Sandboxing zur Ausführung von nicht vertrauenswürdiger Software
- Ausführung von Datenanalysen auf vertrauenswürdiger Hardware
- Absicherung der Daten in einer Blockchain