Kaum zu glauben, doch es gab eine Zeit, in der alle Daten, wenn überhaupt, lokal gespeichert wurden. Aber heute durchqueren die Daten zahlreiche Bereiche. Die Zunahme von hybrider Arbeit, die steigende Nutzung von KI und die anhaltende Migration von Anwendungen und Daten in Cloud-Umgebungen haben zur Verteilung von Daten in öffentlichen Clouds und On-Premise Rechenzentren beigetragen.
Diese Verteilung der gespeicherten Daten hat die Sicherheit und die Einhaltung von Vorschriften erheblich erschwert.
Wie kann Ihr Unternehmen Daten verwalten und schützen und gleichzeitig die Compliance sicherstellen? Konzentrieren Sie sich auf das Wer, Was und Wo Ihrer Daten.
Damit Unternehmen ihren Kunden Services anbieten können, müssen Menschen oder Systeme Kundendaten lesen und verarbeiten.
Um Datenverstöße zu verhindern und die Einhaltung von Vorschriften zu gewährleisten, müssen Unternehmen jedoch strenge Regeln für die Einsichtnahme und den Zugriff auf Daten festlegen. Für die Abwicklung von Zahlungen kann ein Unternehmen beispielsweise die Kreditkartennummern von Kunden benötigen. Aber nur sehr wenige interne Systeme oder Nutzer sollten Zugriff auf diese Kreditkartennummern haben.
Die Herausforderung besteht darin, dass Unternehmen Daten sichern und gleichzeitig autorisierten Benutzern den Zugriff darauf ermöglichen müssen. Und das in einer sich schnell entwickelnden digitalen Umgebung machen müssen, in der interne Benutzer von überall und mit fast jedem Gerät auf Systeme zugreifen können. Außerdem müssen sie für Auditierungszwecke nachverfolgen, wer wann auf die Daten zugegriffen hat.
Die Zugangskontrolle war einfacher, als die Arbeit noch ortsgebunden war: Auftragnehmer und Mitarbeitende vor Ort waren mit einem internen Netz verbunden, das oft streng kontrolliert wurde. Doch einfach gesagt: Der Versuch, VPNs so zu skalieren, dass sie der globalen und dezentralen Natur der modernen Organisation gerecht werden, funktioniert nicht.
Sicherheit und IT benötigen eine skalierbare Lösung, um sicherzustellen, dass die richtigen Personen (und nur die richtigen Personen) sensible Daten verarbeiten können – selbst in Hybrid-Arbeitsumgebungen.
Large Language Models (LLMs) können zur Steigerung der Produktivität beitragen. Aber CISOs auf der ganzen Welt sind äußerst besorgt, dass Kundendaten in ChatGPT oder interne Dateisysteme in LLaMa gelangen könnten (und das sind alles andere als hypothetische Beispiele). Die Übertragung vertraulicher Daten außerhalb einer sicheren Umgebung ist ein sicherheitstechnischer Albtraum.
Aber das Hochladen von Daten auf eine nicht autorisierte Drittplattform ist nur einer von mehreren Aspekten der Kontrolle darüber, welche Systeme und Plattformen Daten verarbeiten. Geräte, die mit Schadsoftware infiziert oder einfach nur unzureichend gesichert sind, können zu einer Datenschutzverletzung führen.
Die explosionsartige Zunahme von Software-as-a-Service (SaaS)-Tools stellt eine weitere Bedrohung für Daten dar. SaaS-Tools von Drittanbietern können vertrauliche Daten absaugen oder sogar durchsickern lassen, ohne dass IT- und Sicherheitsteams dies merken.
Angesichts von Transparenzlücken, ausufernden Cloud-Implementierungen und der Alarm-Müdigkeit, die durch ein Sammelsurium an Systemen, Netzwerken und Sicherheitslösungen verursacht wird, ist es schwieriger denn je, zu überprüfen, was alles mit Daten in Berührung kommt.
Die Menge der erzeugten und gespeicherten Daten wächst weiterhin exponentiell. Heute sind wir fest im Zeitalter der Multi-Zettabytes angelangt. Neue Datenquellen wie IoT-Geräte generieren kontinuierlich mehr Daten, und mittlerweile sind große Datensammlungen für das Training von Machine Learning- und KI-Modellen unerlässlich.
Diese Daten werden über den ganzen Globus verteilt und oft an verschiedenen Orten gespeichert. Viele Unternehmen speichern Daten über verschiedene Cloud-Implementierungen und physische Standorte hinweg. Und die oft isolierte Speicherung von Daten macht es schwierig, den Überblick darüber zu behalten, welche Daten sich wo befinden.
Erschwerend kommt hinzu, dass heute sowohl Mitarbeitende als auch Kunden über die ganze Welt verteilt sind. Ein Mitarbeitender kann über ein internes Unternehmensnetzwerk in der Firmenzentrale oder vom anderen Ende der Welt auf gespeicherte Daten zugreifen. Vertrauliche Daten können zudem eine beliebige Anzahl von Regionen und mehrere ungesicherte Netzwerke durchlaufen haben, bevor sie die Backend-Speicherinfrastruktur eines Unternehmens erreichen, was das Risiko eines Datenverstoßes erhöht. Alle diese Regionen haben wahrscheinlich auch ihre eigenen separaten Datenschutzbestimmungen.
Wenn man dies alles zusammennimmt, wird deutlich, warum das Wo – also der Speicherort der Daten die Compliance und den Datenschutz so schwierig macht. Es ist schwierig sicherzustellen, dass Daten an all den verschiedenen Orten, an denen sie gespeichert sind, gemäß den Sicherheitsstandards geschützt werden – ganz zu schweigen davon, wenn sie übertragen werden.
Zum Schutz verteilter Datensammlungen müssen Sicherheitsteams und die IT Richtlinien überall, in der gesamten Infrastruktur und vor all ihren Anwendungen anwenden. Eine Connectivity Cloud ist die Lösung.
Diese einheitliche, cloudbasierte Plattform ermöglicht es Ihnen, Sicherheitsfunktionen über On-Premises- und Cloud-Umgebungen hinweg sowie überall dazwischen anzuwenden. Sie erhalten Sicherheitskontrollen, mit denen Sie Verbindungen herstellen, schützen und sicher entwickeln können – unabhängig davon, wo sich Ihre Daten befinden. Erfüllen Sie Compliance-Anforderungen für eine Vielzahl von Vorschriften, Rahmenwerken und Standards wie PCI DSS, HIPAA und mehr.
Dieser Beitrag ist Teil einer Serie zu den neuesten Trends und Themen, die für Entscheidungsträger aus der Tech-Branche heute von Bedeutung sind.
Mehr darüber, wie Sie kritische IT- und Sicherheitsaufgaben vereinfachen können, erfahren Sie im E-Book „Die Connectivity Cloud: So bringen Sie IT und Sicherheit wieder unter Kontrolle“.
Folgende Informationen werden in diesem Artikel vermittelt:
Wie sich die digitale Modernisierung auf die Daten auswirkt
Best Practices zur Verwaltung des Wer, Was und Wo von Daten
Wie eine Connectivity Cloud Transparenz bietet und Daten schützt
Die Connectivity Cloud: So bringen Sie IT und Sicherheit wieder unter Kontrolle
Wie Sie die Herausforderungen bei der Datenhoheit überwinden