Anzeige

Datenbank

Datenbanken sind der Ort, wo Daten gespeichert werden. Deshalb sind sie auch die erste Stufe in einem Datenschutzkonzept. Fehler oder Fahrlässigkeiten, die hier gemacht werden, sind später bei der Übermittlung und Weiterverarbeitung nicht mehr zu kompensieren.

Deshalb zwingen regulatorische Vorgaben, mögliche Datenverluste und die zu bewahrende Reputation des jeweiligen Unternehmens dazu, bei Evaluation, Implementation und Betrieb der Datenbank besondere Sorgfalt walten zu lassen. Andernfalls drohen im Fall von Datenkorruption oder -diebstahl drakonische Strafzahlungen und geschäftliche Einbußen durch Wirtschaftsspionage oder den Verlust von Kundenvertrauen.

Couchbase nennt die vier wichtigsten Sicherheitskriterien, die zum Schutz sensibler Daten erfüllt werden müssen:

1. Access Control

Bei der Zugangskontrolle haben sich zwei Vorgehensweisen bewährt: Durch die Funktionstrennung soll sichergestellt werden, das bestimmte Aufgaben nicht von einer einzigen Person allein erledigt werden. Beim Least Privileged Access erhält jeder Benutzer nur die für jeweiligen Tätigkeiten absolut notwendigen Zugriffsberechtigungen.

 

2. Encryption

Die Verschlüsselung gewährleistet die Datensicherheit auch dann, wenn die Zugangsrestriktionen versagt haben. Innerhalb der Datenbank werden dabei Nutzer-, Anwendungs- und Metadaten in Ciphertext konvertiert. Das sichert die Daten auch bei der Replikation zwischen verschiedenen Database-Clustern oder beim Transfer über das Netzwerk.

3. Data Masking und Redaction

Mit dieser DatenbankTechnologie werden sensible Daten für die Ausgabe in Echtzeit „maskiert“, um sie vor unbefugten Zugriffen zu schützen. Dabei werden nur die Abfrageergebnisse anonymisiert, während die zugrunde liegenden Originaldaten erhalten bleiben. Gängige Verfahren sind unter anderem Blacklist, Random First Name oder Random Last Name.

4. Auditing und Reporting

Nicht zuletzt müssen alle Transaktionen jederzeit transparent, kontrollierbar und nachvollziehbar sein. Die ausgegebenen Reports über die Datenbankaktivitäten sollten dabei die typischen W-Fragen beantworten: wer, was, wann und wie. 

www.couchbase.com


Weitere Artikel

Rechenzentrum

Nachhaltige und effiziente Rechenzentren: Alles, was zählt

Längst haben sich Rechenzentren als die neue Infrastrukturgrundlage des technischen Fortschritts etabliert – und dem entsprechend zieht der Trend, neue Rechenzentren zu planen und zu bauen, immer stärker an.
Downtime

Was uns die Akamai-Downtime über stabile IT-Infrastruktur lehren kann

Ende vergangener Woche hatten viele Internetseiten rund um den Globus mit Beeinträchtigungen ihrer Verfügbarkeit zu kämpfen, darunter die Online-Präsenzen namhafter Nachrichtenmagazine.
Superrechner

Ausbau der Superrechner: Kommt die Energieeffizienz zu kurz?

17 Petaflops in der Spitze: Superrechner sind etwas für Nerds. Doch wenn es in einer riesigen Anlage blinkt und surrt, denkt vielleicht auch ein Laie kurz an die nächste Stromrechnung. Energieeffizienz spielt auch beim Ausbau digitaler Infrastruktur eine…
KI

IT-Entscheider setzen auf Flash-basierte Objektspeicher für KI/ ML

Die rasche Verbreitung von transformativen digitalen Geschäftsinitiativen wie KI, ML, Automatisierung und Analysen ist die treibende Kraft beim Wechsel zu All-Flash-Objektspeichern.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.