Enterprise Data Protection

Rundumschutz für Daten

24. Januar 2008, 23:00 Uhr   |  Christian Kirsch/wj Christian Kirsch ist Produkt Marketing Manager bei PGP.

Enterprise Data Protection (EDP) baut Sicherheit direkt in Prozesse ein, angefangen mit der Erzeugung von Daten bis zur Bearbeitung, Übertragung, Speicherung und Archivierung. Verschlüsselung stellt den Kern von EDP dar. Statt Barrieren zu errichten, erlaubt Verschlüsselung autorisierten Anwendern, Daten im Unternehmen und über dessen Grenzen hinaus frei, aber sicher zu verwenden.

Die Kosten einer Datensicherheitsverletzung kann in die Millionen Euro gehen und den Ruf eines Unternehmens schädigen [Studie: The Ponemon Institute, "2006 Annual Study: Cost of a Data Breach,? Oktober 2006]. Moderne Unternehmen benötigen zum Schutz von Daten deshalb einen umfassenden Ansatz. Enterprise Data Protection als Kombination von Techniken, die die Zugriffskontrolle auf Daten verwaltet, gefährdete Daten erkennt und diese schützt, steht deshalb für ein äußert zukunftsträchtiges Sicherheitskonzept.

Daten sind heute längst aus den Rechenzentren herausgewandert - in Datenbanken, dezentrale Dateiserver und Extranets bis hin zu exponierten Systemen wie Laptops und tragbaren Speichermedien. Der allgegenwärtige Datenzugriff bedingt, dass Daten direkt kontrolliert und geschützt werden müssen, um die Vertrauensbeziehung mit Kunden, Mitarbeitern und Geschäftspartnern und das geistige Eigentum des Unternehmens nicht zu gefährden.

Der adäquate Schutz von Unternehmensdaten erfordert eine anpassungsfähige, integrierte Methode für Datensicherheit. Mit Enterprise Data Protection (EDP) wurde ein Ansatz geschaffen, der immer aktiv ist und Daten in verschiedenen Stadien ihrer Verarbeitung schützt. Auf Datenverwaltung und Zugriffskontrolle aufbauend bindet EDP Datensicherheit in die eigentlichen Daten ein und identifiziert risikobehaftete Daten. Beispielsweise können Daten bei der Erzeugung verschlüsselt werden, frei im Unternehmen und über die Grenzen hinweg übertragen und dabei automatisch unter Compliance- und Datenschutzgesichtspunkten geprüft werden.

Daten überall schützen

In den 60er-Jahren fingen Unternehmen an, Daten in Mainframes zu verarbeiten. Daten wurden meist nur an zwei Orten gespeichert und an einem verarbeitet. Dicke Türen und Schlösser waren oft ausreichende Schutzmaßnahmen, später flankiert von Firewalls und VPNs. Die neuen Techniken der 90er-Jahre, besonders große Netzwerkbandbreiten und billige Speichermedien, holten die Daten im Unternehmen aus ihren "Silos" und ermöglichten es den Anwendern, sie an den verschiedensten Orten zu speichern. Dieser Trend erhöhte das Sicherheitsrisiko erheblich.

Heute kommt es genauso so häufig vor, dass Daten über einen 20 Euro teuren USB-Stick wie über ein Virtual Private Network (VPN) übertragen werden. Wenn Daten über Speichermedien, Laptops, Datenbanken und E-Mails verteilt sind, sind sie leicht angreifbar und Opfer von versehentlichen oder bösartigen Datensicherheitsverletzungen. Eine EDP-Strategie verbindet vier Komponenten miteinander:

Schutz: Der Schutz von Daten bildet den Kern von EDP. Sicherheitsexperten sind sich einig, dass vor allem standardisierte Verschlüsselungstechniken einen solchen datenzentrischen Schutz ermöglichen [Forrester Research, "Secure The Data, Not Just The Underlying Infrastructure," Mai 2006]. Verschlüsselung "versiegelt" die Daten und folgt den Daten durch die Systeme. Um Skalierbarkeit zu gewährleisten, muss EDP mit einem zentralen Schlüssel- und Richtlinienmanagement betrieben werden. Dieser Ansatz macht Verschlüsselung kompatibel, benutzertransparent und flexibel genug, um auf neue Anforderungen schnell reagieren zu können.

Erkennung: Bei der Übertragung von Daten in das oder aus dem Unternehmen können Lösungen für "Data Loss Prevention", die Verhinderung von Informationsverlusten, gefährdete Daten erkennen. Sie helfen IT-Leitern, ihre EDP-Strategie aufzubauen und anzupassen sowie Risiken zu reduzieren. Diese Lösungen können Richtlinien durchsetzen.

Zugriff: Authentifizierung kontrolliert den Datenzugriff und gewährleistet, dass nur autorisierte Anwender Zugriff haben. Kryptografische Smartcards können zum Beispiel sowohl die Zugriffs- als auch die Schutzfunktion unterstützen.

Verwaltung: Eine systematische Verwaltung der EDP-Lösung ist wichtig, um den reibungslosen Ablauf der Geschäftsprozesse zu gewährleisten. Storage-Management, Backups und Archivlösungen müssen hier eingebunden werden.

Fazit

Der EDP-Ansatz erlaubt IT-Profis, Datensicherheit direkt in die Geschäftsprozesse einzubinden. Schutz, Erkennung, Zugang und Verwaltung sind die wichtigsten Komponenten einer erfolgreichen EDP-Strategie. In Anwendungen integrierte Verschlüsselungsprodukte schützen Daten dort, wo sie entstehen und verwendet werden, von E-Mail- und Dateiservern bis zu tragbaren Medien wie USB-Sticks.

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

Kompakte Sicherheit für mobile Daten
Schutzbedarf für Daten ermitteln

Verwandte Artikel

Default