Die IT muss immer laufen, wir kennen diese Sätze. Gefühlt kein Bericht, der nicht vor den Bedrohungen aus der Cyberunterwelt warnt und zu mehr IT-Sicherheit rät. Doch, worauf soll man seinen Fokus legen in Daten- oder Speichersicherheit? Inwieweit überschneiden bzw. ergänzen sich diese beiden Themenkomplexe? [...]
Leserfrage: Die IT muss immer laufen, wir kennen diese Sätze. Gefühlt kein Bericht, der nicht vor den Bedrohungen aus der Cyberunterwelt warnt und zu mehr IT-Sicherheit rät. Doch, worauf soll man seinen Fokus legen in Daten- oder Speichersicherheit? Inwieweit überschneiden bzw. ergänzen sich diese beiden Themenkomplexe?
Antwort Doc Storage:
Jedes Unternehmen und jede Organisation bewahrt vertrauliche oder schützenswerte Daten auf ihren Rechnern, Speichern, Netzseiten oder Clouds auf. Sind die meisten Daten für die Aufrechterhaltung des Geschäftsbetriebes von entscheidender Bedeutung, können sie schnell zur Belastung oder gar zur Bedrohung werden, sollten sie ungeschützt bleiben.
Ohne angemessene Datenschutzrichtlinien können sensible Informationen in die Hände von Unbefugten gelangen, die sich mit deren Hilfe Zugang zum lokalen Netzwerk verschaffen, Unternehmensspionage betreiben oder persönliche Daten von Mitarbeitern oder Kunden preisgeben können.
Datensicherheit fasst die Prozesse zusammen, Daten zu sichern und deren Verlust durch unbefugten Zugriff und dessen Folgen zu verhindern. Dazu gehört der Schutz vor Angriffen wie Ransom- und Malware oder anderen Angriffen, die Daten verändern oder unzuverlässig machen können. Diese Prozesse stellen andererseits auch sicher, dass die Daten jedem Berechtigten zur Verfügung stehen.
Darüber hinaus haben viele Branchen eigene spezielle Datenschutzbestimmungen festgelegt und erhöhen damit das Maß an Zugriffssicherheit noch weiter. Beispielsweise müssen Organisationen und Unternehmen, die mit Zahlungsinformationen umgehen, diese Daten besonders sicher verarbeiten und speichern. Ansonsten müssen sie durch branchenspezifische Regelungen und die DSGVO mit rechtlichen und am Ende mit empfindlichen finanziellen Konsequenzen rechnen.
Aber auch wenn gesetzlich oder regulatorisch keine Verpflichtung besteht solche strengeren Vorschriften einzuhalten, hängt das Überleben vieler Unternehmens von der Absicherung ihrer Daten und Anwendungen ab. Somit ist Datensicherheit für Unternehmen jeglicher Größe und Art unerlässlich, egal ob zehn oder tausend Beschäftigte, egal ob Tausende oder Milliarden an Umsätzen.
Datensicherheit überlebensnotwendig
Für den Schutz der Daten können unterschiedliche Ansätze gewählt und kombiniert werden:
- Zugriffskontrollen regeln, welcher Benutzer, Rechner oder welche Anwendung in einer lokalen Umgebung bestimmte Daten abrufen, anzeigen oder verwenden darf. Login-Informationen oder Entitäten werden identifiziert und überprüft und auf Basis des jeweiligen Ergebnisses der Zugriff auf Daten entweder gestattet oder verwehrt. Hierzu gehört auch die Kontrolle, ob ein Rechner oder ein Benutzer auch tatsächlich derjenige ist, der er vorgibt zu sein. Hierzu führen Zugangskontrollsysteme eine Identifikationsprüfung und -autorisierung von Benutzern und Systemen durch. Zu diesen Prüfungen gehören die Anmeldeinformationen, Passworte, Identifikationsnummern (PINs), biometrische Daten oder verschiedene Arten von Sicherheitstokens.
- Verschlüsselungstechnologien helfen, Daten auf Datenträgern vor unberechtigtem Zugriff zu schützen. Sie verhindern, dass unbefugte Personen oder Systeme bestimmt Daten verwenden, selbst wenn diesen in die Hände fallen sollten. Daten sollten grundsätzlich, sowohl während der Übertragung als auch im Ruhezustand in den Speichersystemen verschlüsselt werden. Verschlüsselungswerkzeuge bieten darüber hinaus auch ein sicheres Verwaltungssystem für die Arbeit mit Schlüsseln.
- Data-Loss-Prevention (DLP) sorgt dafür, dass Anwender keine sensiblen oder kritischen Informationen aus dem Unternehmensnetzwerk senden oder diese aus diesem herausnehmen. DLP gibt der Netzwerkverwaltung auch die Werkzeuge festzulegen, welche Daten Anwender auf unterschiedlichen Wegen übertragen können. Diese Werkzeuge überwachen alle Daten, die durch das lokale Netzwerk fließen, identifiziert sensible Informationen und verhindert die Weiterleitung bzw. Weitergabe an Unberechtigte dritte.
Sicherheit für Speicher und Infrastruktur
Datenspeichersicherheit umfasst die Absicherung von Speichersystemen, deren Infrastruktur sowie der darin aufbewahrten Daten. Zudem gehören Maßnahmen für Disaster-Recovery (DR) und Business-Continuity (BC) hinzu.
Sichere Speicherung und Sicherung meint die Replikation oder die standortübergreifende Sicherung von Daten. Dies kann entweder auf eigenen Systemen oder unter Zuhilfenahme von öffentlichen Cloud-Anbietern realisiert werden. Hiermit soll sichergestellt werden, die schnelle Wiederherstellung von Daten aus anderen Quelle zu ermöglichen.
Cloud-Speichersicherheit schließlich bietet Kontrolle darüber, wie Daten in und aus Cloud-Umgebungen verschoben werden können. Daneben stellt sie sicher, dass der Datenzugriff nur durch autorisierte Benutzer oder Systeme beschränkt bleibt.
Schwachstellen früh genug erkennen
Datensicherheitswerkzeuge sind in der Lage, sowohl Präventions- als auch Wiederherstellungsprozesse bei Verletzungen des Datenschutzes zu verbessern. Sie können auch dabei helfen, Aktivitäten von Benutzern zu überwachen und daneben Einbrüche in das lokale Netzwerk zu erkennen. Solche Werkzeuge lassen sich in unterschiedliche Kategorien einteilen:
Werkzeuge zur Zugriffsverwaltung stellen sicher, dass nur berechtigte Personen auf bestimmte Daten zugreifen können. Diese Software enthält Passwort- und Zugriffsverwaltung, eine Workflow-Automatisierung, zentralisierte Anmeldung im Netzwerk und wenn gewünscht eine Mehrfaktor-Authentifizierung.
Werkzeuge zur Verhinderung von Datenverlust (Data-Loss-Prevention, DLP) erkennen und verhindern Schwachstellen von Daten durch Auswertung des Netzwerkverkehrs. Sensible Informationen werden identifiziert, der Informationsfluss zwischen Benutzern und Systemen kontrolliert. Diese Werkzeuge behandeln archivierte, derzeit in Verwendung befindliche und Daten, die sich in der Übermittlung befinden.
Werkzeuge zum Schutz von Endgeräten schützen Netzwerke, indem sie den Zugriff überwachen, welcher von verbundenen Geräten wie Rechnern, Telefonen oder Druckern angefordert wird. In diese Werkzeuge integriert sind in den meisten Fällen eine Malware-Bedrohungserkennung, eine Aktivitätsüberwachung und Verschlüsselung.
All diese Themen werden wir in den kommenden Wochen näher betrachten und jeweils hierzu einen längeren Exkurs führen.
Gruß, Doc Storage
Be the first to comment