Was ist Datensicherheit?

Datensicherheit umfasst sowohl die Praxis als auch die Technologie zum Schutz wertvoller und sensibler Unternehmens- und Kundendaten, wie personenbezogene Daten oder Finanzinformationen.

In Ihrem Fall die wertvollen Daten, die Ihr Unternehmen erfasst, speichert und verwaltet. Informationen wie Finanz- oder Zahlungsdaten, geistiges Eigentum und sensible personenbezogene Daten über Ihre Mitarbeiter und Kunden sind eine Goldgrube für Hacker. Die Datensicherheit – die Prozesse und Technologien, die Sie zum Schutz dieser Daten einsetzen sollten – ist ein entscheidender Faktor zum Schutz der Reputation und der finanziellen Gesundheit Ihres Unternehmens.

Warum ist die Datensicherheit so wichtig?

Die Daten, die Ihr Unternehmen erstellt, erfasst, speichert und austauscht ist wertvolles Kapital. Der Schutz vor Korruption und unbefugtem Zugriff durch interne oder externe Personen schützt Ihr Unternehmen vor finanziellen Verlusten, Rufschädigung, dem Verlust des Verbrauchervertrauens und vor Markenerosion. Darüber hinaus machen es Regierungs- und Branchenvorschriften zur Datensicherheit zwingend erforderlich, dass Ihr Unternehmen diese Vorschriften überall dort, wo Sie geschäftlich tätig sind, einhält.

Arten von Datensicherheitskontrollen

Indem Sie die Bedeutung der Datensicherheit verstehen, sind Sie in der Lage, einen Plan zum Schutz dieser Daten zu formulieren. Bei der Datensicherheit gibt es viele Technologien und Prozesse, die die Produktivität Ihres Unternehmens unterstützen und gleichzeitig die Daten schützen können. Zu den Arten von Datensicherheitskontrollen gehören:

Authentifizierung

Die Authentifizierung ist neben der Autorisierung eines der empfohlenen Verfahren zur Erhöhung der Datensicherheit und zum Schutz vor Datenverstößen. Authentifizierungstechnologien überprüfen, ob die Anmeldedaten eines Benutzers mit den in Ihrer Datenbank gespeicherten Daten übereinstimmen. Zu den heutigen Standardauthentifizierungsverfahren gehört die Verwendung einer Kombination von Möglichkeiten zur Identifizierung eines autorisierten Benutzers, wie Passwörter, PINS, Sicherheitstoken, eine Magnetkarte oder biometrische Daten.

Die Authentifizierung wird durch die SSO-Technologie (Single-Sign-On) erleichtert, die mit einem Sicherheitstoken einem authentifizierten Benutzer den Zugriff auf mehrere Systeme, Plattformen und Anwendungen ermöglicht. Die Autorisierungstechnologie bestimmt, was ein authentifizierter Benutzer auf Ihrer Website oder Ihrem Server tun oder sehen darf.

Zugriffskontrolle

Die Authentifizierung und Autorisierung erfolgt durch das Verfahren der sogenannten Zugriffskontrolle. Zu den Zugriffskontrollsystemen gehören unter anderem:

  • die besitzerverwaltete Zugriffskontrolle (die am wenigsten restriktive), die den Zugriff auf Ressourcen auf Grundlage der Identität von Benutzern oder Gruppen ermöglicht
  • die rollenbasierte Zugriffskontrolle, die den Zugriff auf Grundlage der organisatorischen Rolle zuweist und Benutzern nur Zugriff auf bestimmte Informationen gewährt
  • die obligatorische Zugriffskontrolle, die es einem Systemadministrator ermöglicht, den Zugriff auf alle Informationen streng zu kontrollieren

Backups und Datenwiederherstellung

Die Priorisierung der Datensicherheit erfordert auch einen Plan, wie auf die Daten Ihres Unternehmens und Ihrer Kunden im Falle eines Systemausfalls, einer Katastrophe, einer Datenbeschädigung oder eines Datensicherheitsverstoßes zugegriffen werden kann. Die Durchführung regelmäßiger Daten-Backups ist eine wichtige Maßnahme zur Unterstützung dieses Zugriffs.

Bei einem Daten-Backup wird eine Kopie Ihrer Daten erstellt und auf einem separaten System oder Medium wie einem Datenträger, einer Festplatte oder in der Cloud gespeichert. Sie können verloren gegangene Daten dann mithilfe Ihres Backups wiederherstellen.

Verschlüsselung

Eine Datenverschlüsselungssoftware erhöht die Datensicherheit auf effektive Weise, indem sie einen Algorithmus (Chiffre genannt) und einen Verschlüsselungsschlüssel verwendet, um normalen Text in verschlüsselten Chiffretext umzuwandeln. Für eine unbefugte Person sind die Chiffredaten nicht lesbar.

Diese Daten können dann nur von einem Benutzer mit einem autorisierten Schlüssel entschlüsselt werden. Die Verschlüsselung dient dem Schutz der von Ihnen gespeicherten Daten (die sogenannte Ruhedaten) und der Daten, die zwischen Datenbanken, Mobilgeräten und der Cloud ausgetauscht werden (sogenannte Transitdaten). Ihre Verschlüsselungsschlüssel müssen sicher verwaltet werden. Dazu gehören auch der Schutz Ihrer kritischen Verwaltungssysteme, die Verwaltung eines sicheren, externen Verschlüsselungs-Backups und die Beschränkung des Zugriffs.

Datenmaskierung

Die Datenmaskierungssoftware versteckt Daten, indem Buchstaben und Zahlen mit Proxy-Zeichen verdeckt werden. Die Daten sind noch immer da, jedoch hinter der Maskierung. Die Software ändert die Daten nur dann wieder in ihre ursprüngliche Form, wenn ein autorisierter Benutzer diese Daten erhält.

Tokenisierung

Bei der Tokenisierung werden sensible Daten durch Zufallszeichen ersetzt, die algorithmisch nicht umkehrbar sind. Die Beziehung zwischen den Daten und ihren Tokenwerten wird in einer geschützten Datenbank-Suchtabelle gespeichert und nicht von einem mathematischen Algorithmus erzeugt und entschlüsselt (wie im Fall der Verschlüsselung). Der Token, der die tatsächlichen Daten repräsentiert, wird in verschiedenen Systemen als Ersatz verwendet, während die tatsächlichen Daten auf einer separaten, sicheren Plattform gespeichert werden.

Löschung und Vernichtung von Daten

Werden elektronische Daten nicht mehr benötigt und müssen dauerhaft aus dem System gelöscht werden, kann die Datenvernichtung diese Daten überschreiben, sodass sie nicht mehr wiederhergestellt werden können. Die Datenvernichtung unterscheidet sich von der Datenlöschung, die ein Verfahren ist, bei dem Daten so ausgeblendet werden, dass sie leicht erneut abrufbar sind.

Mehr erfahren

Auf Datensicherheit ausgelegt

Es ist nicht einfach, den Überblick über die Datensicherheit – und über alle verfügbaren Sicherheitsverfahren und -Tools – zu behalten. Mit Looker können Sie Ihre Daten sicher speichern, schützen sowie mühelos im Grill behalten und gleichzeitig entscheidende Erkenntnisse für den Geschäftserfolg gewinnen.

Demo anfordern