Anzeige

Datenbank

Datenbanken sind der Ort, wo Daten gespeichert werden. Deshalb sind sie auch die erste Stufe in einem Datenschutzkonzept. Fehler oder Fahrlässigkeiten, die hier gemacht werden, sind später bei der Übermittlung und Weiterverarbeitung nicht mehr zu kompensieren.

Deshalb zwingen regulatorische Vorgaben, mögliche Datenverluste und die zu bewahrende Reputation des jeweiligen Unternehmens dazu, bei Evaluation, Implementation und Betrieb der Datenbank besondere Sorgfalt walten zu lassen. Andernfalls drohen im Fall von Datenkorruption oder -diebstahl drakonische Strafzahlungen und geschäftliche Einbußen durch Wirtschaftsspionage oder den Verlust von Kundenvertrauen.

Couchbase nennt die vier wichtigsten Sicherheitskriterien, die zum Schutz sensibler Daten erfüllt werden müssen:

1. Access Control

Bei der Zugangskontrolle haben sich zwei Vorgehensweisen bewährt: Durch die Funktionstrennung soll sichergestellt werden, das bestimmte Aufgaben nicht von einer einzigen Person allein erledigt werden. Beim Least Privileged Access erhält jeder Benutzer nur die für jeweiligen Tätigkeiten absolut notwendigen Zugriffsberechtigungen.

 

2. Encryption

Die Verschlüsselung gewährleistet die Datensicherheit auch dann, wenn die Zugangsrestriktionen versagt haben. Innerhalb der Datenbank werden dabei Nutzer-, Anwendungs- und Metadaten in Ciphertext konvertiert. Das sichert die Daten auch bei der Replikation zwischen verschiedenen Database-Clustern oder beim Transfer über das Netzwerk.

3. Data Masking und Redaction

Mit dieser DatenbankTechnologie werden sensible Daten für die Ausgabe in Echtzeit „maskiert“, um sie vor unbefugten Zugriffen zu schützen. Dabei werden nur die Abfrageergebnisse anonymisiert, während die zugrunde liegenden Originaldaten erhalten bleiben. Gängige Verfahren sind unter anderem Blacklist, Random First Name oder Random Last Name.

4. Auditing und Reporting

Nicht zuletzt müssen alle Transaktionen jederzeit transparent, kontrollierbar und nachvollziehbar sein. Die ausgegebenen Reports über die Datenbankaktivitäten sollten dabei die typischen W-Fragen beantworten: wer, was, wann und wie. 

www.couchbase.com


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

RiMatrix Next Generation: die Zukunftsplattform für alle IT-Szenarien

Bei IT-Infrastrukturen ist Veränderung heute eine Konstante. Die digitale Transformation bringt Innovationen in einem noch nie dagewesenen Tempo hervor. IT-Verantwortliche wissen, dass in Zukunft immer neue, noch unbekannte Anforderungen auf sie zukommen…
Datenanalyse

Daten spielen seit COVID-19 eine wichtigere Rolle in Unternehmen

Als Reaktion auf die COVID-19-Pandemie setzen Unternehmen zunehmend auf Datenanalysen, um das volatile wirtschaftliche Umfeld besser zu verstehen und schnell zu reagieren. Dies geht aus einer weltweiten Studie unter IT-Entscheidern hervor, die das unabhängige…
Netzwerk

Corporate-WANs erfüllen Nutzererwartungen nur unzureichend

Laut einer aktuellen Umfrage von Telia Carrier decken Corporate-WANs und ihre Netzwerk-Provider die Anforderungen von Unternehmen nicht ausreichend ab. Die größten Probleme sehen 55% der Befragten in der Sicherheit, 43% in der Serviceflexibilität, 36% in der…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!