Anzeige

Datenbank

Datenbanken sind der Ort, wo Daten gespeichert werden. Deshalb sind sie auch die erste Stufe in einem Datenschutzkonzept. Fehler oder Fahrlässigkeiten, die hier gemacht werden, sind später bei der Übermittlung und Weiterverarbeitung nicht mehr zu kompensieren.

Deshalb zwingen regulatorische Vorgaben, mögliche Datenverluste und die zu bewahrende Reputation des jeweiligen Unternehmens dazu, bei Evaluation, Implementation und Betrieb der Datenbank besondere Sorgfalt walten zu lassen. Andernfalls drohen im Fall von Datenkorruption oder -diebstahl drakonische Strafzahlungen und geschäftliche Einbußen durch Wirtschaftsspionage oder den Verlust von Kundenvertrauen.

Couchbase nennt die vier wichtigsten Sicherheitskriterien, die zum Schutz sensibler Daten erfüllt werden müssen:

1. Access Control

Bei der Zugangskontrolle haben sich zwei Vorgehensweisen bewährt: Durch die Funktionstrennung soll sichergestellt werden, das bestimmte Aufgaben nicht von einer einzigen Person allein erledigt werden. Beim Least Privileged Access erhält jeder Benutzer nur die für jeweiligen Tätigkeiten absolut notwendigen Zugriffsberechtigungen.

 

2. Encryption

Die Verschlüsselung gewährleistet die Datensicherheit auch dann, wenn die Zugangsrestriktionen versagt haben. Innerhalb der Datenbank werden dabei Nutzer-, Anwendungs- und Metadaten in Ciphertext konvertiert. Das sichert die Daten auch bei der Replikation zwischen verschiedenen Database-Clustern oder beim Transfer über das Netzwerk.

3. Data Masking und Redaction

Mit dieser DatenbankTechnologie werden sensible Daten für die Ausgabe in Echtzeit „maskiert“, um sie vor unbefugten Zugriffen zu schützen. Dabei werden nur die Abfrageergebnisse anonymisiert, während die zugrunde liegenden Originaldaten erhalten bleiben. Gängige Verfahren sind unter anderem Blacklist, Random First Name oder Random Last Name.

4. Auditing und Reporting

Nicht zuletzt müssen alle Transaktionen jederzeit transparent, kontrollierbar und nachvollziehbar sein. Die ausgegebenen Reports über die Datenbankaktivitäten sollten dabei die typischen W-Fragen beantworten: wer, was, wann und wie. 

www.couchbase.com


Weitere Artikel

Rechenzentrum

Rechenzentrum: Ganzheitliches Schutzkonzept gegen physische Gefahren

Viele Unternehmen haben den Gefahrenherd der Cyber-Angriffe im Blick, jedoch nicht die physischen Risiken, denen ein Rechenzentrum unterliegt. So kann beispielsweise ein Brand, ähnlich wie Wasser und korrosive Gase, die sensible IT-Infrastruktur eines…
Datenbank

Die Fallstricke bei der Datenbank-Migration

Die Umstellung auf eine neue Datenbank ist ein komplexer Prozess mit vielen Unwägbarkeiten. Couchbase nennt die fünf häufigsten Hürden, die bei der Migration zu beachten sind.
Backup

Die wichtigsten Backup-Herausforderungen

Profis im IT-Bereich wissen es längst: Die Skalierung einer Lösung ist eine der schwierigsten Herausforderungen die es gibt.
Datenspeicherung

Was ist ein Data-Mover?

Was ist eigentlich ein Data-Mover (Datamover)? Wird oft in der Funktionsliste genannt, meist bei Disk-Subsystemen, aber auch in anderem Kontext. Überträgt man damit einfach nur größere Mengen an Daten oder steckt mehr dahinter?
Cyber Resilienz

Out-of-Band-Management verhilft Finanzbranche zu Netzwerk-Resilienz

Banken und Versicherungen sind auf Hochverfügbarkeit angewiesen, Netzwerkfehler und -ausfälle haben in diesem hochregulierten Umfeld keinen Platz. Opengear erklärt, wie und wo smarte Out-of-Band-Managementlösungen (OOB) der Finanzbranche zu mehr Resilienz…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.