Unternehmen müssen sensible Daten nicht nur dann schützen, wenn sie von erwarteten Applikationen verwendet werden, sondern auch vor unbefugter Nutzung, wenn auf sie auf unerwartete Weise zugegriffen wird. Um einen solchen Schutz zu gewährleisten, verlangen viele Vorschriften wie die DSGVO (GDPR auf Englisch) und die Exportkontrolle die Verschlüsselung sensibler Daten nicht nur, wenn sie in Gebrauch oder in Bewegung sind, sondern auch, wenn sie gespeichert oder in Ruhe sind. Diese Anforderung entbindet jedoch nicht von der Notwendigkeit, Informationen schnell und einfach organisations- und länderübergreifend auszutauschen, einschließlich Roadmaps, Produktdesigns, Bestandsprognosen usw., sowohl intern als auch extern (z. B. mit Auftragnehmern, Lieferanten und Partnern).
Eine Herausforderung für Unternehmen besteht darin, die Balance zu halten zwischen der Notwendigkeit, allen Beteiligten Zugang zu sensiblen Daten zu gewähren, und der Notwendigkeit, geschäftskritische Daten zu schützen und gleichzeitig die Compliance-Anforderungen einzuhalten. Unternehmen benötigen Datenschutzlösungen, die Daten im Ruhezustand maskieren, die Daten so maskieren, dass sie unmaskiert erscheinen, und die Maskierung für autorisierte Benutzer rückgängig machen. Die Informationen müssen den Benutzern auf einer Need-to–know-Basis zur Verfügung stehen, wobei der Grundsatz des am wenigsten privilegierten Zugriffs zu beachten ist, d. h. es dürfen nicht mehr Zugriffsrechte oder Berechtigungen auf geschützte Daten erteilt werden als unbedingt erforderlich. Es ist üblich, dass Unternehmen ihre Nicht-Produktionsumgebungen weniger restriktiv halten, aber Produktionsdaten in diesen Umgebungen verwenden, was den Datenschutz in Nicht-Produktionsumgebungen kritisch macht. Eine Kombination aus Scrambling– und Subsetting-Funktionalität kann daher verwendet werden, um den unbefugten Zugriff auf Daten in Nicht-Produktionsumgebungen zu verhindern.
To comment on this post
Login to NextLabs Community
NextLabs seeks to provide helpful resources and easy to digest information on data-centric security related topics. To discuss and share insights on this resource with peers in the data security field, join the NextLabs community.
Don't have a NextLabs ID? Create an account.