Datenmanagement

Was ist Datensicherheitsmanagement?

Datensicherheitsmanagement-Konzept

Die globale Pandemie hat dazu geführt, dass immer mehr Menschen das Internet nutzen (digitale Transformation), um zu arbeiten, zu kommunizieren, Spaß zu haben, Filme und Fernsehen zu sehen, Kontakte zu knüpfen, einzukaufen, Informationen auszutauschen und vieles mehr. Die digitale Bewegung von Millionen von Menschen hat es der Industrie ermöglicht, die Art und Weise, wie sie ihre Dienstleistungen vermarktet oder anbietet, zu verändern. Leider hat die Kampagne auch Hackern Tür und Tor geöffnet und die Zahl der Datenverluste erhöht. Nach Schätzungen des Ponemon Institute belaufen Aufzeichnung die durchschnittlichen Kosten einer Datenschutzverletzung auf 4,96 Millionen Dollar pro Vorfall, was die Auswirkungen und die Behebung betrifft.

Datensicherheit ist heute der wichtigste Aspekt des Datenmanagement. Die digitale Transformation hat dazu geführt, dass alles, was eine Person oder eine Anwendung tut, während sie mit dem Internet verbunden ist, sehr detailliert erfasst wird. Mitarbeiter, die von zu Hause aus arbeiten und verschiedene Geräte verwenden, die nicht der Kontrolle des Unternehmens unterliegen, erschweren ein solides Datensicherheitsmanagement zusätzlich. Noch erschreckender ist, wie leicht ein persönliches Gerät ein ganzes Unternehmen mit einem Computervirus infizieren oder einem Hacker die Tür öffnen kann. Staatliche Vorschriften zur Datenkontrolle, wie die Europäische Datenschutzverordnung (GDPR) oder der Health Insurance Portability and Accountability Act (HIPAA), bieten Leitlinien und Geldstrafen, um Unternehmen zu zwingen, das Datensicherheitsmanagement zu verbessern. Für das persönliche Sicherheitsmanagement gibt es jedoch kaum Vorschriften.

Was ist Datensicherheitsmanagement?

Es gibt viele Definitionen des Begriffs Datensicherheitsmanagement, und es gibt eine Vielzahl von Datensicherheitslösungen. Jede Organisation muss ihr Datensicherheitsprogramm und die von ihr angebotenen Datensicherheitsdienste klar definieren und kommunizieren, da sich diese von Ort zu Ort leicht unterscheiden. Im Allgemeinen ist Datensicherheitsmanagement:

  • Die Praxis, die sicherstellt, dass Daten, unabhängig von ihrer Form, vor unbefugtem Zugriff oder Verfälschung geschützt sind, während sie sich in Ihrem Besitz befinden und verwendet werden.
  • Die Verschmelzung von digitalen (Cyber-) und physischen Verfahren zum Schutz von Daten.
  • Die Überwachung von Datenerfassung, -verwendung, -speicherung, -abruf und -löschung, um sicherzustellen, dass die Daten zu keinem Zeitpunkt ihres Lebenslaufs beschädigt werden.
  • Die Implementierung von technologischen Schutzmaßnahmen, die Datenverluste durch interne böswillige Handlungen oder Hackerangriffe verhindern.
  • Ermunterung der Entwickler von Anwendungen und Diensten, anhand von Datensicherheitsstandards zu testen, um Datenlecks besser zu verhindern.
  • Die Richtlinien, die Einzelpersonen über die Bedeutung der Datensicherheit trainieren und leiten und wie sie sich und das Unternehmen am besten schützen können.
  • Die Sicherheit der mit externen Anwendungen oder Diensten ausgetauschten Daten.
  • Nutzung der Vorteile verschlüsselter Cloud oder verschlüsselter Cloud zur Sicherung der Datenübertragung und -freigabe.
  • Die Verwaltung der Sicherheit des Rechenzentrums, auch wenn Sie Cloud Nutzen , um zu gewährleisten, dass Ihre wertvollste nicht-menschliche Ressource sicher ist.

Bei der Verwaltung der Datensicherheit geht es nicht nur um sensible oder geschäftskritische Informationen. Praktiken zur Verwaltung der Datensicherheit schützen Sie und Ihr Unternehmen vor unbeabsichtigten Fehlern oder Hackern, die Ihre wertvollen Ressourcen beschädigen oder stehlen.

Herausforderungen bei der Datensicherheit

Die größte Auswirkung einer Verletzung der Datensicherheit ist der Verlust von aktuellen und potenziellen Kunden.

Der Bericht des Ponemon Institute nennt mangelhaft verwaltete Passwörter oder Zugangsdaten und falsch konfigurierte Cloud , die öffentlichen Zugriff ermöglichen, als die beiden Hauptursachen für Datenschutzverletzungen. Da Unternehmen immer mehr Informationen aus digitalen Netzwerken sammeln und speichern, nehmen die Herausforderungen für die big data und die Cloud zu. Um big data und -Probleme zu vermeiden, muss sich jeder in Ihrem Unternehmen der big data und Datenschutzprobleme bewusst sein, wie zum Beispiel:

  • Es wird davon ausgegangen, dass Sicherheitspraktiken im Widerspruch zu agilen Entwicklungsmethoden stehen.
  • Unzureichende Kenntnisse darüber, wie Daten in und durch eine Organisation fließen.
  • Die Unternehmen wissen nicht, warum die Daten gesammelt oder erstellt wurden und wie sie die Daten pflegen sollen, um die Vorschriften einzuhalten.
  • Missbrauch von E-Mail oder anderen Formen social media oder digitaler Kommunikation zum Austausch data sharing Informationen (z. B. Dropbox oder Zoom).
  • Unklarheit darüber, wer Zugang zu was hat und warum, und darüber, wie dieses Wissen auf dem neuesten Stand gehalten werden kann, wenn sich die Rollen ändern oder Personen ausscheiden.
  • Daten können in Vergessenheit geraten (alt oder veraltet), was die Möglichkeit einer Datenschutzverletzung oder von Geldbußen bietet.
  • Unzureichender Sicherheits- und Netzschutz (keine angemessene Verschlüsselung, Firewalls und Schwachstellen-Scans).
  • Aufschieben von Aktualisierungen für Anwendungen, die Sicherheits-Patches enthalten.
  • Fehlende Möglichkeit zu überwachen, wie Mitarbeiter, die von zu Hause aus arbeiten, interagieren oder Daten austauschen.
  • Ermöglichung der Erstellung von nicht verwalteten Anwendungen anstelle der Verbesserung von Anwendungen, um eine einfache Datennutzung und einen einfachen Datenaustausch für die Aufgaben der Mitarbeiter zu gewährleisten.
  • Gemeinsame Nutzung von Heimnetzwerken oder mobilen Geräten oder Zugriff auf Unternehmensnetzwerke über öffentliche Hotspots ohne Verwendung eines sicheren VPN.

Bewährte Praktiken der Datensicherheit

Die Herausforderungen sind gewaltig, aber im Folgenden werden bewährte Verfahren für die Datensicherheit empfohlen, die Unternehmen übernehmen und anpassen können, um Datenschutzverletzungen, Datenverluste und Datenlecks zu verhindern oder Bedrohungen der Cybersicherheit zu vermeiden:

  • Eine vollständige Prüfung der Daten, um den Lebenszyklus und die Herkunft der Daten in Ihrem Unternehmen von der Erfassung bis zur Löschung abzubilden. Nach der Prüfung müssen ungeeignete Daten bereinigt oder gelöscht werden, um Sicherheits- oder Compliance-Vorfälle zu vermeiden.
  • Bewährte Verfahren zur Datenklassifizierung sind die Pflege eines Datenkatalogs mit Hilfe von Datenmanagement und Metadaten. Metadaten, die wie die Karten in einer Bibliothek funktionieren, helfen Anwendungen oder Diensten zu wissen, welche Daten zu verwenden sind und wie sie während oder nach der Verwendung ordnungsgemäß gesichert werden können. Dies untermauert die bewährten Praktiken der Datenbanksicherheit.
  • Beschränkung des Zugriffs auf die Daten entsprechend ihrer Verwendung und Sensibilität.
  • Zugriff auf Daten nur über genehmigte APIs oder Anwendungen.
  • Mit einer Null-Vertrauens-Mentalität sollten alle Profile bewertet werden, die eine Berechtigung für Daten gewähren, indem die Frage gestellt wird, ob diese Rolle oder dieser Dienst noch Zugriff benötigt und wenn ja, warum?
  • Für alle Daten, die auf physischen Geräten in Ihrem Rechenzentrum oder in einer Cloud gespeichert sind, müssen dieselben strengen Sicherheitsmaßnahmen gelten wie für Software und Cloud , einschließlich Überwachung, Alarmierung und Meldung aller Zugriffsversuche, unabhängig vom Grund.
  • Bewährte Verfahren zur Datenverschlüsselung sind zwar nicht narrensicher, aber eine der sichersten Methoden zur Gewährleistung der Datensicherheit, insbesondere in Verbindung mit der Verschlüsselung der Datenübertragung.
  • Bedrohungen der Cybersicherheit treten ständig auf, und die Methoden, um an Ihre Daten zu gelangen, entwickeln sich weiter, um Ihre Sicherheitsvorkehrungen zu überwinden. Kontinuierliche Schwachstellenscans und -tests helfen Ihnen, sich zu schützen.
  • Zu den bewährten Praktiken der Datenbanksicherheit gehört die Verwaltung der Schemata, um die Anforderungen der Anwendungen kennenlernen , wobei auch eine enge Verbindung zu den bewährten Praktiken und Kontrollen der Zugriffsverwaltung besteht.
  • Digitale Daten werden für die Forschung und Entscheidungsfindung auf Cloud zurückgreifen. Bewährte Power-BI-Sicherheitsverfahren scannen und validieren Daten vor der Verwendung, um die Integrität und Klassifizierung der Daten zu gewährleisten.
  • Training und die Durchsetzung bewährter Praktiken für die Datensicherheit bei den Mitarbeitern oder die Verwendung von Leitfäden von Sicherheitsanbietern können dazu beitragen, zu zeigen, wie leicht es ist, den Bemühungen eines Hackers zu erliegen.
  • Das Maskieren von Daten (Verbergen von Originaldaten mit geändertem Inhalt) bei der Entwicklung von Diensten ist eine DevSecOps-Best-Practice, insbesondere für personenbezogene Daten (PII).
  • Nutzen externe Experten, die Ihre Netzwerke, Anwendungen oder Cloud auf Datensicherheitsbedenken testen. Einige Unternehmen haben sogar Hacker angeheuert, um die gleichen Aktivitäten durchzuführen.
  • Erstellen Sie einen Plan für das Management von Zwischenfällen, der genau festlegt, was zu tun ist und wie der Verstoß intern und extern (insbesondere gegenüber Kunden und Aufsichtsbehörden) kommuniziert werden soll.
  • Verfügen Sie über einen getesteten Datenwiederherstellungsplan für den Fall, dass Daten versehentlich gelöscht oder beschädigt werden.
  • Stellen Sie sicher, dass Anwendungen oder Dienste alle backup verwenden können, auch solche, die vor Jahren erstellt wurden, um gesetzliche Vorschriften kennenlernen , da Software- und Hardwareänderungen ihre Verwendung unmöglich machen können. Die sichere Zugänglichkeit von Daten und die Wiedereinführung archivierter Daten gehören zu den soliden Praktiken zur Vermeidung von Datenschutzverletzungen.
  • Überwachung, um sicherzustellen, dass Daten gelöscht werden, wenn sie nicht mehr benötigt werden oder veraltet sind.
  • trainieren Ihre Kunden im Umgang mit der Datensicherheit, um ihr Vertrauen zu gewinnen, dass Sie die Datensicherheit für wichtig halten.
  • Führen Sie eine solide Richtlinie für die Verwaltung von Passwörtern ein: Mindestanzahl von Zeichen, wie sie abgeleitet werden können, Abschreckung von bereits verwendeten Passwörtern oder Nutzen eines Passwortverwaltungstools.
  • Einführung von Multi-Faktor-Authentifizierung, Fingerabdruck oder Gesichtserkennung zum besseren Schutz von Diensten und Anwendungen.
  • Validieren Sie Ihre Prozesse anhand von Best Practices für die Sicherheit von Rechenzentren und Best Practices für Datenmanagement , wie ISO/IEC27001 oder NIST Data Security.
  • Protokollieren Sie alle Tests und bewahren Sie sie für Audit- und Compliance-Teams auf.
  • Für mobile oder digitale Geräte:
    • Aktualisieren Sie regelmäßig Anwendungen und Sicherheit.
    • Installieren Sie gegebenenfalls Spyware- oder Cookie-Blocker.
    • Entfernen Sie alte Anwendungen.
    • Installieren Sie Tools zum Sperren von Mobilgeräten für den Fall, dass das Gerät verloren geht oder gestohlen wird.

Arten von Datensicherheitsmanagement

Die obigen Ausführungen stellen nur einen Teil der bewährten Verfahren für das Datensicherheitsmanagement dar, die ein Unternehmen einführen kann. Das Verständnis der Arten von Datensicherheitspraktiken und -bedrohungen kann helfen, die Arten von Datenschutzverletzungen zu vermeiden, die Sie in der Presse sehen, wie z. B.:

  • Sicherheitswissen und -sprache: Erstellung eines Leitfadens für Datensicherheitssprache zur Erleichterung von training und Verständnis
    • Malware: Bösartige Software, die sich Zugang verschaffen und Schaden anrichten soll.
    • Computervirus: Software, die die Funktionsweise von Computern so verändert, dass sie von außen gesteuert oder zur Ausführung von Aktivitäten veranlasst werden können, manchmal ohne Ihr Wissen. Computerviren können sich wie alle Viren von einem Computer zum anderen verbreiten und sind, wenn sie einmal eingeschleppt sind, nur schwer und mit großem Aufwand zu entfernen.
  • Arten von Verschlüsselungsschlüsseln und bewährte Verfahren: Die Umwandlung von Daten in unlesbare Formate mittels eines Algorithmus hilft bei der Entwicklung von Diensten, die Sicherheitsangriffen standhalten. Die Einführung der verschiedenen Arten der Datenverschlüsselung setzt qualifizierte Datensicherheitsmaßnahmen durch geschultes Personal oder vertrauenswürdige Zulieferer voraus. Denken Sie daran, dass Schlüssel verloren gehen können, und haben Sie immer einen Stellvertreter für den Fall, dass der Schlüsselinhaber nicht erreichbar ist.
  • Organisatorisches Datensicherheitsmanagement: Die Zuweisung von Rollen für das Datensicherheitsmanagement an Datenverantwortliche, Datenadministratoren, Produkteigentümer, Entwickler, externe Daten- oder Softwareanbieter, Cloud und Managed-Service-Anbieter sind nur der Anfang dieses Aspekts.
  • Datenlöschung, -auslöschung und -vernichtung: die Verwendung von Software zur vollständigen Löschung von Daten von einem (digitalen oder physischen) Speichermedium unter der Aufsicht des Dateneigentümers, des Datenverwalters oder des Governance-Teams.
  • Es gibt verschiedene Arten von Datenschutzverletzungen, aber bewährte Praktiken wie Datenresilienz sorgen dafür, dass die Fähigkeit zur Wiederherstellung und Wiederbeschaffung nach physischen oder softwarebedingten Unterbrechungen auf sichere und rechtzeitige Weise umgesetzt wird.

Der Unterschied zwischen Datensicherheit und Datenschutz

Datensicherheit trägt dazu bei, die Sicherheit von Daten zu gewährleisten, während Ihr Unternehmen sie verwendet oder speichert. Beim Datenschutz geht es im Wesentlichen darum, sicherzustellen, dass personenbezogene oder organisatorische Daten gemäß den Vorgaben von Aufsichtsbehörden oder internen Richtlinien behandelt und verwendet werden. Der Hauptunterschied zwischen Datenmanagement und Datenschutz besteht darin, dass der Datenschutz die Vertraulichkeit der Informationen gewährleistet, während die Datensicherheit für die Sicherheit Ihrer Daten und Ihres Unternehmens sorgt.

Persönliche oder organisatorische Informationen sind ein wertvolles und handelbares Gut, daher müssen Ihre Datenschutzlösungen in der Lage sein:

  • Beweisen Sie, dass Sie die Informationen rechtmäßig und mit dem Einverständnis der anderen Partei erhalten haben.
  • Zeigen Sie, wie Ihre Praktiken Cybersicherheit und Datenschutzpraktiken, wie die von NIST, verbinden.
  • Erläutern Sie, wie Rollen für den Datenzugriff abgeleitet, überwacht und im Falle eines Verstoßes alarmiert werden.
  • Veranschaulichung, wie die Sicherheit und der Datenschutz big data (manuelle Daten, Cyberdaten, Anwendungsdaten) aufrechterhalten und gegen Verlust, Durchsickern und Zwischenfälle geschützt werden.
  • Erfüllung von Anfragen zur Löschung von Daten gemäß den gesetzlichen Bestimmungen, wenn der Eigentümer dies verlangt (GDPR).
  • Alarmieren Sie alle von einem Datenvorfall betroffenen Personen und reagieren Sie umgehend.
  • Backup und Wiederherstellen von Informationen, um Bedrohungen für Daten abzuschwächen.
  • Diese Daten werden sicher und nur so lange wie nötig gesichert oder gespeichert.

Die regelmäßige Überwachung der Einhaltung der Vorschriften, die Aktualisierung der Datenschutzrichtlinien bei Änderungen der gesetzlichen Bestimmungen oder der bewährten Praktiken und die Gewährleistung, dass Datensicherheitssoftware, training und Prozesse den Datenschutz unterstützen, ist eine Verpflichtung, die von der Unternehmensleitung getragen wird.

Wie verwalten man Datensicherheitsbedrohungen?

Um verwalten Datensicherheit angemessen verwalten , sollten Sie diese drei Konzepte berücksichtigen:

  • Vertraulichkeit: Um die Datenschutzbestimmungen einzuhalten, werden die Daten als öffentlich oder vertraulich eingestuft, mit entsprechenden Schutzmaßnahmen für die Anwendung und die individuelle Zugänglichkeit.
  • Integrität: Erstellte oder erworbene Informationen müssen als für die geschäftliche Nutzung erforderlich validiert werden, bevor sie von einem Unternehmen verwendet werden können Aufgabe.
  • Verfügbarkeit: Die Daten müssen leicht zugänglich und bei Bedarf einsatzbereit sein, einschließlich der Wiederherstellbarkeit.

Sicherheitsbedrohungen versuchen, diese Merkmale der Vertraulichkeit, Integrität und Verfügbarkeit (Confidentiality, Integrity and Availability - CIA) zu untergraben. Beispiele sind:

  • Vertraulich:
    • Angriffe mit Software zum Erraten von Passwörtern.
    • Vishing- (Sprach-), Smishing- (Text-) oder Phishing- (E-Mail-) Angriffe: Hacker geben sich als Mitglied Ihrer Organisation, als Kunde, als Vertreter einer Behörde oder als eine andere berechtigte Person aus, um Informationen zu stehlen, die die Datensicherheit oder den Datenschutz gefährden würden.
    • Wie aus dem Bericht über Datenschutzverletzungen von Verizon hervorgeht, sollten die darin enthaltenen Empfehlungen befolgt werden.
  • Integrität:
    • Der Kauf von Daten, die Hacker mit einer der oben genannten Methoden erbeutet haben, um Ihr Unternehmen oder Ihre Kunden zu betrügen.
    • Unerlaubte Downloads von Daten durch Mitarbeiter, insbesondere auf persönliche Geräte.
    • Beschädigung oder Verkauf von Daten durch Mitarbeiter, die meinen, sie seien ohne Grund entlassen oder entlassen worden, oft bevor die Verwaltung der Mitarbeiterrollen sie aus den Zugriffslisten entfernen kann.
    • Anwendungen oder externe Partner können durch schlecht konzipierte Dienste versehentlich den Zugang zu Ihrem Unternehmen offen lassen. Durch die ständige Überwachung aller Eintrittspunkte werden Sie gewarnt, wenn eine Gegenmaßnahme erforderlich ist.
    • Fehler passieren. Das Kopieren von Dateien auf ungeschützte Geräte, die Weitergabe von Passwörtern im Notfall, das Versenden von Daten an die falsche Person, die Nichteinhaltung von Regeln - all dies sind Fehler, deren Auswirkungen durch Software und training begrenzt werden können.
  • Verfügbarkeit:
    • Fehlen von Datensicherungen, die eine rechtzeitige Wiederherstellung der Dienste ermöglichen.
    • Daten kommen in allen möglichen Formaten vor, und jedes Design bietet die Möglichkeit, die Sicherheitsvorkehrungen zu umgehen. Datenüberwachung und Warnmeldungen in Ihren Netzwerken oder Anwendungen helfen, etwaige Schwachstellen zu beseitigen.
    • Malware oder Computerviren: Software, die Ihre Anwendungen oder Ihre Infrastruktur kompromittiert oder versucht, sie zu kontrollieren. Sicherheitsscanner und Blockiersoftware verringern den Erfolg dieser Angriffe.
    • Verwaltung von Verschlüsselungsschlüsseln zum Schutz des Zugangs und der Nutzung von Informationen, unabhängig davon, wo sie gespeichert oder übertragen werden.

Die CIA ist mit allen Aspekten Ihrer Richtlinien, Praktiken, Software und Hardware im Bereich der Datensicherheit und der Geschäftskontinuität verbunden. Die Unternehmensleitung muss dazu beitragen, die Reife des Datensicherheitsmanagements auf allen Ebenen Ihres Unternehmens aufrechtzuerhalten, und Geschäftspartner vertraglich dazu verpflichten, dies ebenfalls zu tun. Die Bewertung Ihrer Praktiken im Vergleich zu den Best Practices, wie z. B. denen im Verizon Data Breach Report, gewährleistet Vertrauen und Konformität im big data Security Management.

Tools zur Verwaltung der Datensicherheit

Verwaltung der Datensicherheit:

  • Planungs- und Governance-Tools zur Überwachung der Daten während ihres Lebenszyklus.
  • Zu wissen, welche Daten man hat und warum man sie hat.
  • Validierung der Datenintegrität.
  • Verstehen, wo und unter welchen Umständen Informationen gespeichert werden.
  • Sicherstellung, dass die Daten bei Bedarf gelöscht werden.

Aufgrund der Komplexität und der Fülle der Daten, die von jeder Organisation verwendet oder aufbewahrt werden, erfordern diese Aufgaben die Unterstützung durch Software, um den Datenzugriff und die Datennutzung zu katalogisieren, zu verfolgen, zu überwachen, zu kontrollieren und zu melden. Die zu berücksichtigenden Merkmale von Software-Tools sind:

  • Alle Anwendungen und Dienste haben ihren eigenen Datenbedarf, und jeder muss katalogisiert und mit einem Datenmanagement zur Überwachung und Steuerung verbunden werden.
  • Backup und Wiederherstellungssoftware ist die Grundlage für Tools zur Vermeidung von Datenverlusten, die von Entwicklern oder SaaS-Partnern eingesetzt werden.
  • Datenmaskierung von sensiblen Informationen, insbesondere für die Produktentwicklung.
  • Software zur Datenlöschung und -vernichtung mit Protokollierung und Bestätigung.
  • Überwachung des Sicherheitsnetzes über Firewalls.
  • Datensicherheitssysteme für physische Geräte wie Alarme oder verschlossene Türen.
  • Software für Verschlüsselung, Token und Sicherheitsschlüssel für digitale Dienste oder physischen Zugang.
  • Multi-Faktor-Authentifizierung (Zwei-Faktor-Authentifizierung), Gesichtserkennung, Fingerabdruck-Zugangssoftware.
  • Software mit Einmalpasswort für den Notzugang, bei der das Passwort sofort nach der Benutzung deaktiviert wird.
  • Überwachung der Einhaltung der Vorschriften, Warnmeldungen und Berichte.
  • Cloud Access Security Broker: eine zusätzliche Ebene der Softwareüberwachung und -kontrolle für in einer Cloud gespeicherte Daten.
  • big data nutzen, um Hadoop-Open-Source-Plattformen verwalten , insbesondere für Datenmanagement mit Marketinginformationen.

Einführung von Software zur Verhinderung von Datenverlusten für spezielle Dienste wie Zahlungen, mobile Anwendungen, Webbrowser oder Data Analytics.