Anzeige

Datenbank Sicherheit

Die Datenbank ist das Herzstück eines Security-Konzepts. Der Datenbank-Pionier Couchbase nennt die vier wichtigsten Sicherheitskriterien, die sie zum Schutz sensibler Daten erfüllen muss.

Die Brisanz liegt schon im Begriff begründet: Datenbanken sind der Ort, wo Daten gespeichert werden. Deshalb sind sie logischerweise auch die erste Stufe in einem Datenschutzkonzept. Fehler oder Fahrlässigkeiten, die hier gemacht werden, sind später bei der Übermittlung und Weiterverarbeitung nicht mehr zu kompensieren. Deshalb zwingen regulatorische Vorgaben, mögliche Datenverluste und die zu bewahrende Reputation des jeweiligen Unternehmens dazu, bei Evaluation, Implementation und Betrieb der Datenbank besondere Sorgfalt walten zu lassen. Andernfalls drohen im Fall von Datenkorruption oder -diebstahl drakonische Strafzahlungen und geschäftliche Einbußen durch Wirtschaftsspionage oder den Verlust von Kundenvertrauen. Bei der Entscheidung für den Einsatz einer bestimmten Datenbank müssen deshalb Sicherheitskriterien gleichberechtigt neben Performance-, Interoperabilitäts- oder Kostenaspekten berücksichtigt werden. Dies fällt um so leichter, je tiefer sie in alle Ebenen der Datenbankstruktur eingebettet sind. Couchbase nennt die vier wichtigsten dafür notwendigen Maßnahmen:

1. Access Control: Bei der Zugangskontrolle regeln Authentifizierung und Autorisierung, wer Zugang zu welchen Inhalten der Datenbank erhält. Dafür haben sich zwei Vorgehensweisen bewährt: Durch die Funktionstrennung (Separation of Duties) soll sichergestellt werden, das bestimmte Aufgaben nicht von einer einzigen Person allein erledigt werden, entweder durch entsprechende Arbeitsteilung oder das Vier-Augen-Prinzip. Beim Least Privileged Access erhält jeder Benutzer nur die für jeweiligen Tätigkeiten absolut notwendigen Zugriffsberechtigungen. Das gleiche gilt auch für Anwendungen und Systeme.

2. Encryption: Die Verschlüsselung gewährleistet die Datensicherheit auch dann, wenn die Zugangsrestriktionen versagt haben. Innerhalb der Datenbank werden dabei Nutzer-, Anwendungs- und Metadaten in Ciphertext konvertiert. Das sichert die Daten auch bei der Replikation zwischen verschiedenen Database-Clustern oder beim Transfer über das Netzwerk.

3. Data Masking und Redaction: Mit dieser Datenbank-Technologie werden sensible Daten für die Ausgabe in Echtzeit „maskiert“, um sie vor unbefugten Zugriffen zu schützen. Dabei werden nur die Abfrageergebnisse anonymisiert, während die zugrunde liegenden Originaldaten erhalten bleiben. Gängige Verfahren sind unter anderem Blacklist, Random First Name oder Random Last Name. 

4. Auditing und Reporting: Nicht zuletzt müssen alle Transaktionen jederzeit transparent, kontrollierbar und nachvollziehbar sein. Die ausgegebenen Reports über die Datenbankaktivitäten sollten dabei die typischen W-Fragen beantworten: wer, was, wann und wie.

Nach dem Prinzip Privacy by Design sollten Datenbankhersteller diese Security-Funktionen in allen Phasen der Datenbanknutzung bereitstellen: auf der Datenebene (Core), auf der Connectivity-Ebene (Middle) und auf der Nutzerebene (Edge) auf den Endgeräten. „Die nahtlose Integration der Sicherheitsmaßnahmen innerhalb der Datenbank-Plattform ist wichtig für die Umsetzung eines lückenlosen Cybersecurity-Konzepts“, erklärt Steffen Schneider, Senior Solutions Engineer Central Europe bei Couchbase. „Sie reduziert zudem den dafür nötigen Aufwand auf der Entwicklungsebene, im operativen Betrieb und bei der Sicherstellung der Konformität mit gesetzlichen und internen Vorgaben.“

www.couchbase.com


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

SAP
Sep 08, 2020

Diskussion über die richtige SAP HANA-Strategie hält an

Deutsche Unternehmen sehen von der Umstellung auf die Datenbank SAP HANA zunehmend nicht…
EU US
Sep 02, 2020

EU-US Privacy Shield – was nun?

Bereits im Jahr 2000 hatte sich die Europäische Kommission beraten und entschieden, dass…

Weitere Artikel

Justitia

Warum IT-Experten härtere Regeln für Tech-Konzerne fordern

Die Corona-Pandemie dominierte im Jahr 2020 einen Großteil der Nachrichten und hat einen rasanten Digitalisierungsschub bewirkt. Damit kommt auch das Thema Datenschutz zurück auf die Tagesordnung. So wurde in Niedersachsen zuletzt der IT-Händler…
Post-Brexit Changes

Herkulesaufgabe Datenschutz: Datenaustausch zwischen EU und UK

Der Datenschutz stellt Unternehmen in der EU und Großbritannien vor große Herausforderungen. Sie sind darauf angewiesen, dass ein geregelter und sicherer Datenaustausch zwischen den Ländern bald gewährleistet wird. Vergleichbare Datenschutzverordnungen und…
Datenschutz

Bitkom zum Jahresbericht des Bundesdatenschutzbeauftragten

Aus Anlass der Veröffentlichung des Tätigkeitsberichts des Bundesdatenschutzbeauftragten (BfDI) erklärt Bitkom-Hauptgeschäftsführer Dr. Bernhard Rohleder:
Cookies

Cookies & DSGVO – Konformität mit einem Cookie Hinweis

Die Platzierung von Tracking-Cookies auf Websites gehört schon längst zur Norm, um User-Bewegungen auf Websites, deren Käufe und Einstellungen, sowie IP-Adresse und geografischen Standort nachvollziehen zu können – wertvolle Insights, die gern zu…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!