theNet von CLOUDFLARE

Neue Datenrealitäten in einer digitalisierten modernen Welt

Das Wer, Was und Wo von Daten

Dank neuer digitaler Umgebungen können Daten überall sein

Kaum zu glauben, doch es gab eine Zeit, in der Daten, wenn überhaupt, lokal gespeichert wurden. Da die Daten jedoch immer mehr Bereiche durchqueren – von öffentlichen Cloud-Speichern über lokale Rechenzentren bis hin zu Diensten von Drittanbietern – sollten Unternehmen darüber nachdenken, wie sie ihre Daten verwalten.

Cloud Computing, die Zunahme von Remote-Arbeit und der verstärkte Einsatz von KI haben die Compliance- und Sicherheitsmaßnahmen von Unternehmen in Frage gestellt.

Vor diesem Hintergrund gibt es drei Dinge, die Unternehmen wissen müssen, um ihre Daten zu verwalten, und die auch dabei helfen können, die Grundlage für die Sicherung von Daten zu schaffen und hohe Compliance-Strafen zu vermeiden – das Wer, Was und Wo der Daten.

1. In Erfahrung bringen, wer auf die Daten zugreift

Kundendaten müssen von irgendjemandem oder irgendetwas gelesen und verarbeitet werden – sei es durch manuelle oder automatisierte Datenverarbeitung –, damit das Unternehmen seine Dienstleistungen erbringen kann. Um Datenverstöße zu verhindern und die Einhaltung von Vorschriften zu gewährleisten, müssen Unternehmen jedoch strenge Regeln für die Einsichtnahme und den Zugriff auf Daten festlegen. Für die Abwicklung von Zahlungen kann ein Unternehmen beispielsweise die Kreditkartennummern von Kunden benötigen. Aber nur sehr wenige interne Systeme oder Nutzer sollten Zugriff auf diese Kreditkartennummern haben.

Die Herausforderung besteht darin, dass Unternehmen Daten sichern und gleichzeitig autorisierten Benutzern den Zugriff darauf ermöglichen müssen. Und das in einer sich schnell entwickelnden digitalen Umgebung machen müssen, in der interne Benutzer von überall und mit fast jedem Gerät auf Systeme zugreifen können. Außerdem müssen sie für Auditierungszwecke nachverfolgen, wer wann auf die Daten zugegriffen hat.

Die Zugangskontrolle war einfacher, als die Arbeit noch ortsgebunden war: Auftragnehmer und Mitarbeitende vor Ort waren mit einem internen Netz verbunden, das oft streng kontrolliert wurde. Doch einfach gesagt: Der Versuch, VPNs so zu skalieren, dass sie der globalen und dezentralen Natur der modernen Organisation gerecht werden, funktioniert nicht.

Sicherheit und IT brauchen einen skalierbaren Ansatz, um sicherzustellen, dass nur die richtigen Leute mit sensiblen Daten umgehen können, auch in hybriden Arbeitsumgebungen.

2. Klären, was auf die Daten zugreift

Large Language Models (LLMs) können zur Steigerung der Produktivität beitragen. Aber CISOs auf der ganzen Welt sind äußerst besorgt, dass Kundendaten in ChatGPT oder interne Dateisysteme in LLaMa gelangen könnten (und das sind alles andere als hypothetische Beispiele). Die Übertragung vertraulicher Daten außerhalb einer sicheren Umgebung ist ein sicherheitstechnischer Albtraum.

Aber das Hochladen von Daten auf eine nicht autorisierte Drittplattform ist nur einer von mehreren Aspekten der Kontrolle darüber, welche Systeme und Plattformen Daten verarbeiten. Geräte, die mit Schadsoftware infiziert oder einfach nur unzureichend gesichert sind, können zu einer Datenschutzverletzung führen.

Die explosionsartige Zunahme von Software-as-a-Service (SaaS)-Tools – eine Quelle schätzt, dass Unternehmen im Durchschnitt 270 bis 364 SaaS-Anwendungen verwenden – stellt eine weitere Bedrohung für Daten dar. SaaS-Tools von Drittanbietern können vertrauliche Daten absaugen oder sogar durchsickern lassen, ohne dass IT- und Sicherheitsteams dies merken.

Angesichts von Transparenzlücken, ausufernden Cloud-Implementierungen und der Alarm-Müdigkeit, die durch ein Sammelsurium an Systemen, Netzwerken und Sicherheitslösungen verursacht wird, ist es schwieriger denn je, zu überprüfen, was alles mit Daten in Berührung kommt.

3. Wissen, wo auf Daten zugegriffen wird

Die Menge der erzeugten und gespeicherten Daten wächst weiterhin exponentiell. Tatsächlich erreichte die globale Datensphäre laut IDC im Jahr 2020 64 Zettabytes, Tendenz steigend. Neue Datenquellen wie IoT-Geräte generieren kontinuierlich mehr Daten, und mittlerweile sind große Datensammlungen für das Training von Machine Learning- und KI-Modellen unerlässlich.

Diese Daten werden über den ganzen Globus verteilt und oft an verschiedenen Orten gespeichert. Viele Unternehmen speichern Daten über verschiedene Cloud-Implementierungen und physische Standorte hinweg. Und die oft isolierte Speicherung von Daten macht es schwierig, den Überblick darüber zu behalten, welche Daten sich wo befinden.

Erschwerend kommt hinzu, dass heute sowohl Mitarbeitende als auch Kunden über die ganze Welt verteilt sind. Ein Mitarbeitender kann über ein internes Unternehmensnetzwerk in der Firmenzentrale oder vom anderen Ende der Welt auf gespeicherte Daten zugreifen. Vertrauliche Daten können zudem eine beliebige Anzahl von Regionen und mehrere ungesicherte Netzwerke durchlaufen haben, bevor sie die Backend-Speicherinfrastruktur eines Unternehmens erreichen, was das Risiko eines Datenverstoßes erhöht. Alle diese Regionen haben wahrscheinlich auch ihre eigenen separaten Datenschutzbestimmungen.

Wenn man dies alles zusammennimmt, wird deutlich, warum das Wo – also der Speicherort der Daten die Compliance und den Datenschutz so schwierig macht. Es ist eine Herausforderung, dafür zu sorgen, dass die Daten an all den verschiedenen Orten, an denen sie gespeichert sind, so geschützt werden, dass sie den Sicherheitsstandards entsprechen, ganz zu schweigen von der Übermittlung der Daten.



Eine cloudbasierte Plattform mit zusammensetzbaren Kontrollmechanismen

Sicherheit und IT brauchen eine Möglichkeit, Richtlinien überall auf die gesamte Infrastruktur und vor allen ihren Anwendungen anzuwenden. Eine Connectivity Cloud ist eine cloudbasierte Sicherheitsplattform, die sich in On-Premise, die Cloud und alles dazwischen integrieren lässt.

Die Cloudflare Connectivity Cloud ist eine modulare Plattform, die Unternehmen dabei hilft, die Compliance mit erweiterbaren Sicherheitskontrollen für alle Systeme zu optimieren, die Sie zur Vernetzung, zum Schutz und zur Entwicklung benötigen. Erfüllen Sie die Compliance-Anforderungen für eine Vielzahl von Vorschriften, Frameworks und Standards wie PCI DSS, HIPAA und mehr, um so das Risiko zu mindern.

Dieser Beitrag ist Teil einer Serie zu den neuesten Trends und Themen, die für Entscheidungsträger aus der Tech-Branche heute von Bedeutung sind.


Vertiefung des Themas:

Mehr darüber, wie Sie kritische IT- und Sicherheitsaufgaben vereinfachen können, erfahren Sie im E-Book „Die Connectivity Cloud: So bringen Sie IT und Sicherheit wieder unter Kontrolle“.



Wichtigste Eckpunkte

Folgende Informationen werden in diesem Artikel vermittelt:

  • Wie sich die digitale Modernisierung auf die Daten auswirkt

  • Die Herausforderungen bei der Verwaltung des Wer, Was und Wo von Daten

  • Wie neue Modelle wie die Connectivity Cloud es Unternehmen ermöglichen, Einblick in ihre Daten zu erhalten und sie zu schützen


Verwandte Ressourcen

Erhalten Sie eine monatliche Zusammenfassung der beliebtesten Internet-Insights!