Alle Artikel

Wrike Lock

Enterprise- und Wrike for Marketers Enterprise Accounts können Wrike Lock als Add-on erwerben.

Überblick

Standardmäßig sind Wrike Workspace Daten und Anhänge durch eine grundlegende Verschlüsselung geschützt; mit Wrike Lock kommt jedoch eine weitere Verschlüsselungsebene hinzu. Dabei werden die Kodierschlüssel Ihrer verschlüsselten Wrike-Daten mit einem Master-Kodierschlüssel verschlüsselt, der im Amazon Web Services' Key Management Service (AWS KMS) gespeichert wird, so dass Sie die Kontrolle über den Zugriff auf Ihre Daten übernehmen können. Der Master-Kodierschlüssel ist Ihr Eigentum, wird von Ihnen verwaltet und befindet sich außerhalb von Wrike.

Keys.png

Wichtige Information

  • Um Wrike Lock zu benutzen, benötigen Sie einen AWS KMS Account.
  • Es lassen sich Notfall-Wiederherstellungs-Schlüssel erstellen, die verwendet werden können, um das Account zu entschlüsseln, falls der Dekodierschlüssel oder Zugang zum AWS KMS verloren geht.
  • Alle Wrike-Workspace Daten (einschließlich Aufgaben, Ordner, Projekte, Arbeitsabläufe, Kommentare und Anhänge) werden verschlüsselt.

Vorteile von Wrike Lock

  • Kontrolle über Ihre Daten, obwohl sie sich in der Cloud befinden. Über die AWS-Konsole können Sie den Zugang zu Ihrem Master Kodier-/Dekodierschlüssel überwachen, erteilen und widerrufen.
  • Eine zusätzliche Verschlüsselungsebene. Sowohl Ihre Daten als auch Ihre Schlüssel werden verschlüsselt.

Wrike Lock mit AWS KMS einrichten

Schritt 1: Wrike Zugang zu dem Schlüssel in Amazon KMS gewähren

  1. Erstellen Sie einen Kodierschlüssel in eine der folgenden Regionen:
    • us-east-1
    • us-east-2
    • us-west-1
    • us-west-2
    • eu-west-1
    • eu-central-1
    • eu-west-2
    • eu-west-3
  2. Kopieren Sie den Amazon Resource Name des Schlüssels, und speichern Sie ihn anderswo.

Schritt 2: Notfall-Wiederherstellungs-Schlüssel erstellen (optional)

  1. Generieren Sie ein asymmetrisches RSA Schlüssel-Paar, und exportieren Sie den öffentlichen Schlüssel im DER Format, verschlüsselt mit einer Base64-Kodierung. Empfohlen wird eine Schlüssel-Länge von 2048 Bit oder höher.
    Beispiele für Befehle (Linux/Unix/Mac OS):
    > openssl genrsa -des3 -out wrike-recovery.pem 2048.
    > openssl rsa -in wrike-recovery.pem -pubout -outform DER | base64 >wrike-recovery.der
  2. Speichern Sie den Notfall-Wiederherstellungs-Schlüssel sicher und an einem sicheren Ort. Sie können HSM verwenden, um den Schlüssel zu speichern. Ihre privaten Daten werden nie für Wrike verfügbar sein.
  3. Kopieren Sie den öffentlichen Schlüssel im DER Format, und speichern Sie ihn irgendwo.

Schritt 3: Ihre Wrike-Daten verschlüsseln

  1. Setzen Sie sich mit unserem support@team.wrike.com in Verbindung und teilen Sie uns mit, dass Sie die Verschlüsselung für Ihr Account aktivieren wollen. Nennen Sie:
    • Die in Schritt 1 erhaltene ARN des Schlüssels.
    • Den öffentlichen Notfall-Wiederherstellungs-Schlüssel im DER Format (falls Sie im Schritt 2 Notfall-Wiederherstellungs-Schlüssel erstellt haben).
  2. Unser Team wird Ihnen eine Wrike AWS Account ID mitteilen. Erteilen Sie dieser Account ID Zugang zu dem Schlüssel.
  3. Wir werden Ihnen helfen, die beste Zeit für die Verschlüsselung zu wählen, und werden dann Ihre Account-Daten verschlüsseln. 

Wiederherstellung im Notfall

Sollte Ihr Master Dekodier-Schlüssel verloren oder nicht zugängig sein, kontaktieren Sie uns unter support@team.wrike.com.

0 Kommentare

Zu diesem Beitrag können keine Kommentare hinterlassen werden.

Nach oben