Share
Beitragsbild zu Sind Daten Ihr schwächstes Glied?

Sind Daten Ihr schwächstes Glied?

Wenn Sie über Datensicherheit sprechen, sind Sie wahrscheinlich daran gewöhnt, über strukturierte Daten zu hören. Es gibt viele Lösungen und Mechanismen zum Schutz strukturierter Daten in Datenbanken, und diese Lösungen sind es, die in der Datensicherheitssphäre häufig diskutiert werden.

Über unstrukturierte Daten wird viel seltener gesprochen, obwohl viele Sicherheitsverletzungen und Compliance-Verstöße tatsächlich mit unstrukturierten Daten geschehen.

Kürzlich führten Joe Sorial, VP of Product bei ShardSecure, und Julian Weinberger, Field CTO bei ShardSecure, ein Gespräch über die größten Herausforderungen im Bereich Datensicherheit und Compliance für unstrukturierte Daten. Heute fassen wir die gesamte BrightTALK-Diskussion zusammen und erklären, wie Sie Ihre Sicherheit und Widerstandsfähigkeit für unstrukturierte Daten stärken können.

Warum sind unstrukturierte Daten so wichtig?

Unstrukturierte Daten sind oft wertvoller, als den Unternehmen bewusst ist. Sie können geistiges Eigentum enthalten, darunter Designdateien, Schaltpläne, Quellcode und sogar Musik- und Videodateien. Zu den unstrukturierten Daten gehören auch Datensätze für das maschinelle Lernen, die für das Training erfolgreicher Modelle entscheidend sind und sehr empfindlich auf Manipulationen reagieren.

Kurz gesagt, unstrukturierte Daten sind von hohem Wert. Sie wachsen auch schnell, mit 55 % bis 65 % jährlichem Wachstum – viermal schneller als strukturierte Daten. Dies macht sie zu einem immer wichtigeren Gut, das es zu schützen gilt.

Was sind die Ursachen für schwache Datensicherheit?

In der heutigen digitalen Landschaft gibt es viele Bedrohungen, und jede dieser Bedrohungen kann zu einer schwachen Datensicherheit führen. Falsch konfigurierte Sicherheitseinstellungen in der Cloud sind zum Beispiel eine häufige Ursache für Datenschutzverletzungen, ebenso wie übersehene Speicherorte für unstrukturierte Daten wie Dateiserver.

Menschliches Versagen und Insider-Bedrohungen sind weitere häufige Herausforderungen, die zur versehentlichen oder absichtlichen Offenlegung vertraulicher Daten führen können. Aus einem Bericht geht hervor, dass jeder zehnte Mitarbeiter alle sechs Monate sensible Unternehmensdaten ausspäht, und ein anderer Bericht zeigt, dass 82 % der Datenschutzverletzungen im Jahr 2021 auf menschliches Versagen zurückzuführen sind.

Die Datensicherheit wird durch die Einführung der Cloud noch weiter erschwert, da diese eine Umgebung schafft, in der die Datenspeicherinfrastruktur nicht mehr unter der Kontrolle des Dateneigentümers steht. Ohne angemessene Zugangskontrollen und Sicherheitslösungen haben Unternehmen Probleme mit dem Zugriff von Cloud-Administratoren auf ihre sensiblen unstrukturierten Daten.

Wie verkompliziert die Einhaltung von Vorschriften die Dinge?

Gartner prognostiziert, dass bis Ende 2024 75 % der Weltbevölkerung mit ihren persönlichen Daten unter Datenschutzbestimmungen fallen werden. Obwohl diese Vorschriften strenge Sicherheitspraktiken fördern können, stellt ihre ständige Weiterentwicklung eine große Herausforderung für Unternehmen dar.

So wurde beispielsweise durch Schrems II das Vertrauen in Standardvertragsklauseln zum Schutz personenbezogener Daten bei US-amerikanischen Cloud-Anbietern durch die DSGVO außer Kraft gesetzt – oder es wird erwartet, dass der neue EU-US-Datenschutzrahmen eine Umgehung von Schrems II bietet, allerdings nur für die nächsten Jahre.

Angesichts eines Flickenteppichs sich ändernder und manchmal widersprüchlicher Vorschriften stellt sich nicht nur die Frage „Wie schütze ich die unstrukturierten Daten meines Unternehmens?“, sondern auch „Wie schütze ich die unstrukturierten Daten meines Unternehmens und stelle sicher, dass sie mit den sich ständig ändernden Vorschriften konform sind?“

Was kann also getan werden, um Ihre unstrukturierten Daten in der Cloud zu schützen? Im Folgenden geben wir Ihnen einige Anregungen.

Lernen Sie Ihre Daten kennen

Der erste Schritt zum Schutz Ihrer unstrukturierten Daten besteht darin, sie zu verstehen.

Erfahren Sie, wo Ihre Daten gespeichert sind. Ob Sie es glauben oder nicht: Zwischen 43 % und 62 % der Unternehmen wissen nicht, wo ihre Daten gespeichert sind. Um dieses Problem zu beheben, sollten Unternehmen Datenermittlungsprojekte durchführen, um genau zu verstehen, welche Daten – einschließlich IP, PII und Quellcode – sich wo befinden.

Erfahren Sie, wer Zugriff auf Ihre Daten hat. Nach dem Prinzip des geringsten Rechtsanspruchs ist es wichtig zu wissen, wer Zugriff auf die Daten hat, und diesen Zugriff auf das zur Erfüllung der Aufgaben erforderliche Minimum zu beschränken. Andernfalls besteht für Unternehmen die Gefahr von Datenlecks.

Lernen Sie Ihre Daten-Workflows kennen. Selbst wenn Ihr Unternehmen die ursprünglichen Speicherorte identifizieren kann, an denen sich Ihre Daten befinden, gibt es noch mehr zu beachten. Weiß Ihr Unternehmen, welche Maschinen und Menschen Ihre Daten lesen können, sobald eine Anwendung oder eine Reihe von Anwendungen auf sie zugreift? Um die Sicherheit Ihrer unstrukturierten Daten zu gewährleisten, ist es wichtig zu wissen, wie auf sie in jeder Phase ihres Lebenszyklus zugegriffen werden kann.

Erfahren Sie, welche Compliance-Rahmenbedingungen Sie einhalten müssen. Viele Unternehmen sind heute an mehrere Arten von Datenvorschriften gebunden:

  • Branchenspezifische Gesetze wie HIPAA für Organisationen im Gesundheitswesen oder GLBA für Finanzinstitute.
  • Datenschutzgesetze für einzelne US-Bundesstaaten wie das kalifornische CCPA.
  • Datenschutzgesetze für verschiedene Länder wie die GDPR der EU oder die PIPEDA in Kanada.
Es ist wichtig, dass Unternehmen jeden dieser Rechtsrahmen verstehen und ihre Richtlinien regelmäßig überprüfen, um sicherzustellen, dass sie die sich ständig weiterentwickelnden Gesetze einhalten.
Gewinnen Sie die Kontrolle über Ihre Daten zurück

Sobald Sie wissen, wo sich Ihre unstrukturierten Daten befinden, wer darauf zugreifen kann und was Sie rechtlich zum Schutz dieser Daten tun müssen, ist der nächste Schritt das Ergreifen von Maßnahmen.

Trennen Sie den Datenzugriff von der Infrastruktur: Unternehmen müssen sicherstellen, dass Infrastrukturadministratoren keinen Zugriff auf ihre unstrukturierten Daten haben. Diese Maßnahme hat den zusätzlichen Vorteil, dass sie die europäischen Datenschutzbestimmungen wie die GDPR erfüllt, die von den Dateneigentümern verlangen, den Datenzugriff von den Cloud- und Infrastrukturadministratoren zu entkoppeln.

Erstellen Sie anpassungsfähige Daten-Workflows: Unternehmen sollten auch Daten-Workflows implementieren, die sich an die ständigen Änderungen der Daten-Compliance-Rahmenbedingungen anpassen können. Diese Workflows sollten idealerweise sowohl skalierbar als auch transparent sein, damit sie ohne größere Unterbrechungen erweitert werden können, wenn das Unternehmen wächst, und sie sollten in Hybrid- und Multi-Cloud-Umgebungen effektiv sein.

Erreichen Sie Datensicherheit und Compliance mit ShardSecure: ShardSecure vereinfacht die Bemühungen um Datensicherheit und Compliance mit unserer agentenlosen Datenkontrollplattform. Unsere Technologie bietet einen starken, transparenten Datenschutz mit minimalen bis gar keinen Leistungseinbußen, so dass Unternehmen ihren Datenzugriff von den Infrastrukturadministratoren trennen können, ohne deren Arbeitsabläufe zu unterbrechen. Die Daten werden in dem Moment, in dem sie auf den Speicher geschrieben werden, für alle unbefugten Benutzer unlesbar, was Unternehmen dabei hilft, sowohl den Anwendungsfall 5 von Schrems II unter der GDPR als auch ein breiteres Spektrum an grenzüberschreitenden Datenschutzgesetzen einzuhalten.

Wenn Sie mehr erfahren möchten, besuchen Sie unsere Ressourcenseite oder sehen Sie sich hier das vollständige Webinar auf Abruf an.

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden