Home | Community Forum | Blog

Wie wird datenzentrierte Sicherheit in den nächsten 5 Jahren aussehen

Der NIST Cybersecurity zufolge ist die Bestätigung der datenzentrierten Sicherheit eine wichtige Herausforderung, die in den nächsten fünf Jahren mit der zunehmenden Virtualisierung der Arbeitskräfte in der Post-COVID-Umgebung angegangen werden muss. Da die gemeinsame Nutzung von Informationen und die globale Zusammenarbeit zur neuen Norm für die heutigen Unternehmen geworden sind, nehmen auch die Herausforderungen zur Gewährleistung der Datensicherheit und der Einhaltung von Vorschriften neue Formen an und bedürfen einer erneuten Prüfung. Das NextLabs-Whitepaper ,,What Will Data-Centric Security Look Like Over the Next 5 Years” (Wie wird datenzentrierte Sicherheit in den nächsten 5 Jahren aussehen) diskutiert die Relevanz des Konzepts der ,,Data Security” im Vergleich zur ,,Data Safety, untersucht die Schlüsselbereiche zur Gewährleistung der Datensicherheit am Arbeitsplatz, und liefert Vorschläge zu Best Practices. 

Data Security vs. Data Safety

Traditionell konzentrierte sich der Begriff, Data Security” auf den Schutz digitaler Ressourcen vor potenziellen Bedrohungen und unbefugtem Zugriff, indem Daten gesperrt wurden, um ihre Weitergabe zu verhindern. Dieser Ansatz wird jedoch in der heutigen hochgradig kollaborativen digitalen Umgebung als restriktiv empfunden.    

Die Einführung der ,,Data Safety” zielt darauf ab, die Notwendigkeit eines sicheren Informationsaustauschs in Einklang zu bringen, ohne den Schutz zu beeinträchtigen, indem präventive Kontrollen in wichtige Geschäftsprozesse integriert werden. Um ein erfolgreiches Datensicherheitsmanagement zu gewährleisten, sollten verschiedene Aspekte beachtet werden. Hier sind einige Schlüsselaspekte: 

  • Apps leiten das Geschäft: Apps sind tief in die wichtigsten Geschäftsprozesse und das tägliche Leben integriert. Die meisten geschäftskritischen Daten werden von Apps wie ERP, CRM und PLM erzeugt und verwaltet. Da diese Apps strukturierte und unstrukturierte Daten enthalten, die intern und extern fließen, ist es von entscheidender Bedeutung, geeignete Kontrollen zu implementieren, um die sensibelsten und wertvollsten Daten an der Quelle zu schützen, was auch den Schutz von Daten einschließt, die von einer App zur anderen fließen.  
  • Apps als Motoren für dieApps als Motoren für die Datenklassifizierung: Apps generieren 80 % der geschäftskritischen Daten, die in unstrukturierte Umgebungen fließen. Da Daten und Apps eng miteinander verwoben sind, liegt der Schlüssel zur Gewährleistung der Datensicherheit in Apps in einem gründlichen Verständnis der Struktur und der Arten von Daten in den Apps. Auf dieser Grundlage muss ein solides Sicherheitsprogramm mit einer Reihe von Richtlinien entwickelt werden, die konsistent und wiederverwendbar sind.
  • Datenauthentizität und -Genauigkeit: Digitale Daten gelten als authentisch, wenn sie nachweislich seit ihrer Erstellung unversehrt sind oder wenn ein digitales Objekt das ist, was es vorgibt zu sein. Im Zeitalter der Datenexplosion legen Institutionen und öffentliche Plattformen zunehmend Wert auf die Genauigkeit und Authentizität von Daten. Die Gewährleistung der Datenauthentizität verschafft Unternehmen nicht nur einen Wettbewerbsvorteil, sondern fördert auch ein freundliches öffentliches Datenumfeld. Unternehmen sollten die Verantwortung für die Sicherung der Datenauthentizität übernehmen, indem sie Tools zur Datenprotokollierung im Unternehmen einsetzen und Standardverfahren für die Datenverwaltung einführen. 
  • Identitäts- und Master Data Managment MDM) als Grundlage: Die meisten Unternehmen verfügen bereits über ein Identitätsmanagementsystem, das eine große Menge an Metadaten über Benutzer bereitstellt. Andererseits stellt das MDM-System einen konsistenten und einheitlichen Satz von Identifikatoren und erweiterten Attributen bereit, die die Entitäten des Unternehmens beschreiben, z. B. Kunden, Mitarbeiter, Standorte und Projekte. Wenn Identitäts- und Stammdatenverwaltungssysteme gemeinsam genutzt werden, liefern sie eine Fülle von Daten über Benutzer und alle anderen Schlüsselattribute des Unternehmens, die eine solide Grundlage für eine leistungsfähige Richtlinie-Management-Plattform bilden.  
  • Sichern Sie die Daten, wo immer sie hingehen: Geschäftskritische Daten sind oft anfällig für Datenschutzverletzungen und unsachgemäße Verwendung, da der Datenzugriff nur unzureichend geschützt ist und eine unkontrollierte Extraktion und Weitergabe von Daten ermöglicht. Es ist unbedingt erforderlich, dauerhafte Schutzmaßnahmen und Sicherheitskontrollen für die Daten einzuführen, unabhängig davon, ob sie sich innerhalb oder außerhalb der App befinden. SkyDRM bietet eine Lösung zum konsistenten Schutz von Daten durch Automatisierung, unabhängig davon, wo sich die Daten befinden. .  
  • Unternehmensführung und Rechenschaftspflicht: Da in den kommenden Jahren mit weiteren Vorschriften und Branchenrichtlinien zu Daten- und Datenschutzfragen zu rechnen ist, werden eine effektive Unternehmensführung und Rechenschaftspflicht immer wichtiger, um die Compliance-Anforderungen zu erfüllen. Unternehmen müssen Datenaktivitäten überwachen und die Daten, die während der Zusammenarbeit ausgetauscht werden, schützen, um die Unternehmensführung und Rechenschaftspflicht zu gewährleisten. Die Verhinderung einer unrechtmäßigen Offenlegung und der Schutz des Informationsaustauschs sollten daher oberste Priorität haben, um die Datensicherheit zu gewährleisten. 
  • Hybrid Cloud und Multi-Cloud als neue Norm: Mit der zunehmenden Verlagerung von Apps in die Cloud nehmen auch die Komplexität der IT-Infrastrukturen von Unternehmen sowie die Sicherheits– und Compliance-Anforderungen deutlich zu. Als Reaktion auf diesen Trend demonstrieren Unternehmen ihr Engagement für Innovation und maßgeschneiderte Technologiestapel, indem sie öffentliche Cloud-Plattformen wie AWS und Azure in großem Umfang übernehmen und private Clouds innerhalb dieser Plattformen anpassen. Hybrid und Multi-Cloud rücken in den Mittelpunkt und erfordern ein Zero-Trust-Modell, das den Fokus von netzwerkbasierter Perimetersicherheit auf datenorientierte Sicherheitsmodelle lenkt, die sensible Daten, Apps, Systeme und Netzwerke von innen heraus schützen.  Aus der Perspektive der Datensicherheit müssen Unternehmen die Verwaltung des Datenzugriffs über verschiedene Apps und Plattformen hinweg standardisieren und dabei verschiedene Anforderungen an die Datenresidenz, Compliance-Mandate und Sicherheitsstandards berücksichtigen, an die sie sich halten müssen. 

Wenn Sie mehr über die zukünftigen Trends der Datensicherheit und verschiedene Szenarien erfahren möchten, laden Sie das vollständige Whitepaper herunter.

To comment on this post
Login to NextLabs Community

NextLabs seeks to provide helpful resources and easy to digest information on data-centric security related topics. To discuss and share insights on this resource with peers in the data security field, join the NextLabs community.