Wertvolle Daten immer im Blick

Datenschutz Datensicherheit Cloud
Anzeige

Beitrag teilen

Data Discovery und kontextbewusste Datensicherheit. Durch die steigende Cloud-Nutzung, Remote-Arbeit und Interkonnektivität der Geschäftsprozesse werden sensible Daten heutzutage in einer Vielzahl von Systemen, Anwendungen und Datenbanken gespeichert, was ihren Schutz zu einer Herausforderung macht.

Um Daten effektiv vor Verlust und Diebstahl schützen zu können, muss ein Unternehmen nicht nur wissen, welche Daten es besitzt, sondern auch, wo sie gespeichert sind, wer Zugang zu ihnen hat, wo auf sie zugegriffen wird und wie sie übertragen werden. Als einer der größten Business-Intelligence-Trends der letzten Jahre stellt die Data Discovery deshalb eine entscheidende Komponente der Datensicherheit und Compliance dar. Data Discovery ermöglicht es, sensible und gesetzlich regulierte Daten eines Unternehmens umfassend zu identifizieren und zu lokalisieren, um sie angemessen zu sichern oder zuverlässig zu entfernen.

Anzeige

Data Discovery ermöglicht Datensicherheit

Data Discovery erleichtert Unternehmen die Bestimmung von Datenbedrohungen und Eindämmung der Folgen potenzieller Datenlecks. Durch ein umfassendes Verständnis der Kontext-Faktoren wie Dateityp, Sensibilität, Benutzer und Standort können Sicherheitsteams und die von ihnen eingesetzten Security-Lösungen effektivere Entscheidungen treffen, wenn es darum geht, sensible Daten in einem breiten Spektrum von Anwendungsfällen zu schützen. Die Data Discovery liefert viele dieser kontextbezogenen Hinweise, indem sie sensible und regulierte Daten identifiziert.

Vorteile: Data Discovery mit kontextbewusster Security

Unternehmensdaten befinden sich heute auf vielen Geräten und in Cloud-Storage-Anwendungen. Mitarbeiter oder Partner können häufig jederzeit und von überall darauf zugreifen. Die Identifizierung, Lokalisierung und Klassifizierung dieser Daten ist daher Priorität von Data-Discovery-Sicherheitsanwendungen. Zu den Vorteilen von Data Discovery- und kontextbewussten Security-Lösungen gehören:

Anzeige

  • Ein verbessertes Verständnis über die Art der Daten, die ein Unternehmen besitzt, wo sie gespeichert sind, wer auf sie zugreifen kann und wo und wie sie übertragen werden
  • Die Anwendung vordefinierter Klassifizierungen und Schutzrichtlinien auf Unternehmensdaten
  • Eine kontinuierliche, umfassende Überwachung des Datenzugriffs und der Datenaktivität
  • Eine automatische Datenklassifizierung auf Grundlage des Kontexts
  • Risikomanagement und Einhaltung gesetzlicher Vorschriften
  • Eine vollständige Datentransparenz
  • Die Identifizierung, Klassifizierung und Verfolgung sensibler Daten
  • Die Möglichkeit, in Echtzeit Schutzkontrollen auf Daten anzuwenden, basierend auf vordefinierten Richtlinien und kontextabhängigen Faktoren

Best Practices für Data Discovery

Data Discovery lässt sich allgemein in fünf Schritte gliedern:

1. Daten sammeln: Es müssen sowohl sensible als auch nicht-sensible Daten gesammelt werden und leicht einsehbar sein. Um die Einhaltung von gesetzlichen Vorschriften zu gewährleisten, sollte der Standort der gesammelten Informationen so weit wie möglich zusammengefasst und dokumentiert werden.

2. Datenanalyse: Sobald sich alle Daten in einer überschaubaren Umgebung befinden, werden sie analysiert. Hierbei ist es wichtig, die sensiblen Daten und die notwendigen, aber nicht-sensiblen Daten zu trennen. Unternehmen bestimmen auch, welche Daten sie aufgrund gesetzlicher Vorschriften oder für Geschäftszwecke aufbewahren müssen und welche Daten verworfen werden können.

3. Datenbereinigung: Alle unnötigen Daten sollten bereinigt werden. Es sollte generell eine Richtlinie für die Bereinigung von Daten festgelegt werden, sobald sie nicht mehr erforderlich sind.

4. Daten schützen: Alle Daten sollten daraufhin angemessen geschützt werden. Dieser Schutz sollte sowohl physisch (Aufbewahrung der Daten in einem verschlossenen Schrank oder Raum) als auch digital (mit einer Firewall, Verschlüsselung usw.) erfolgen.

5. Daten nutzen: Aus den entdeckten Daten können schließlich Erkenntnisse zur Verbesserung von Geschäftsabläufen und anderen Unternehmensprozessen gewonnen werden.

Unternehmen erstellen heute Daten in noch nie dagewesener Geschwindigkeit. Data Discovery ermöglicht es Unternehmen, das vollständige Datenbild angemessen zu bewerten und die entsprechenden Sicherheitsmaßnahmen zu implementieren, um mögliche Datenverluste zu verhindern.

Christoph M. Kumpa

 

Passende Artikel zum Thema

Dreifach Strafe: Ransomware-Erpressung, Datenverlust, Strafgebühren

Nachlässige Unternehmen sind schnell dreifach bestraft: erst die Ransomware-Erpressung, dann der Datenverlust und zu guter Letzt die Strafgebühr für einen ➡ Weiterlesen

Schutz vor Datenverlust: Künstliche Intelligenz vs. Menschlicher Blick

Die Cybersicherheit entwickelt sich ständig weiter, da auch Cyberkriminelle immer ausgeklügelter vorgehen und digitale Sicherheits-Tools beschleunigen die Verringerung der Risiken ➡ Weiterlesen

Angriffe auf MS-Office-Apps mit Homograph-Phishing

Laut einer neuen Studie der Bitdefender Labs sind alle MS Office-Anwendungen (einschließlich Outlook, Word, Excel, OneNote und PowerPoint) anfällig für ➡ Weiterlesen

Attack Surface Threat Report zeigt nicht verwaltete Angriffsflächen

Das Security Forschungsteam von Palo Alto Networks hat mehr als 100 Unternehmen aus verschiedenen Branchen ausgewertet, um ihre nicht verwalteten ➡ Weiterlesen

Mitarbeiter wünschen sich Alternative zum Passwort

Eine Umfrage unter 1.010 Mitarbeitern zeigt häufige Fehler und Probleme im Zusammenhang mit Passwörtern auf. 45 Prozent der Mitarbeiter in deutschen ➡ Weiterlesen

Ransomware-Report Q1 2022: Ransomware assoziierte Schwachstellen

Ransomware-Report Q1 2022: von Ivanti: Die Studie belegt einen Anstieg von 7,5 % bei mit Ransomware assoziierten APT-Gruppen, eine Zunahme ➡ Weiterlesen

Report: Wie steht es um die IT-Sicherheit deutscher Unternehmen?

Sorgen, Wagnisse und Zuversicht – Wie steht es um die IT-Sicherheit deutscher Unternehmen? Global State of Security Report 2022 von ➡ Weiterlesen

Cyberrisiken in der Software-Lieferkette

Log4Shell oder Solarwinds sind typische Beispiele für Angriffe auf Unternehmen, die über deren Software-Lieferkette erfolgten. Kennzeichnend dafür ist, dass Cyberkriminelle ➡ Weiterlesen