Master Data Management

Schwierige Datenklassifizierung

In einer Studie untersucht das Ponemon Research Institute im Auftrag von Informatica kürzlich, wie Unternehmen in Deutschland das Thema IT-Sicherheit angehen und zeigt, dass diese oftmals daran scheitern, sensible oder vertrauliche Informationen zu identifizieren. Oliver Schröder, Regional Sales Director, EMEA-Central-North-East bei Informatica, erklärt im Interview, welche Auswirkungen diese Unsicherheit haben kann.

Oliver Schröder, Regional Sales Director bei Informatica, erklärt, warum sich Unternehmen bei der Datenklassifizierung schwer tun.

IT-DIRECTOR: Herr Schröder, wenn die Mehrheit der befragten Unternehmen Probleme damit hat, ihre sensiblen oder vertraulichen Informationen zu identifizieren, diese also wahllos in der Cloud oder on-Premise abgelegt werden, was sagt dies über das Sicherheitsbewusstsein aus?
Oliver Schröder:
Die Ergebnisse der Studie belegen, dass in den Unternehmen zwar bereits ein Sicherheitsbewusstsein vorhanden ist, es aber oft noch an der nötigen strukturierten Umsetzung von Sicherheitsmaßnahmen fehlt. Zu wissen, wo welche Daten liegen, ist eine Grundvoraussetzung für ein gut funktionierendes Sicherheitssystem. Die fehlenden Informationen wiederum sorgen dafür, dass Risiken unter Umständen auch höher eingeschätzt werden, als sie tatsächlich sind, was die Effizienz in der Datenverarbeitung negativ beinträchtigen kann. Vor allem beim Thema Cloud scheint es noch Bedenken zu geben. Doch gerade diese Technologie bringt Unternehmen Wettbewerbsvorteile. Sie können es sich schlichtweg nicht leisten, diesen Trend zu verpassen.

IT-DIRECTOR: Für wie bedenklich halten Sie dieses Informationsdefizit und mit welchen konkreten Maßnahmen können Unternehmen sich einen besseren Überblick über ihre Daten verschaffen?
Schröder:
Das Informationsdefizit schätze ich als kritisch ein. Dabei sollte kein Unternehmen in blinden Aktionismus verfallen, sondern strukturiert vorgehen. Dies gelingt am besten, wenn eine Strategie zur Datenintegration, -synchronisation und -analyse vorliegt. Für die Klassifizierung von Daten gibt es bereits leistungsstarke Tools, die die wichtigsten Datenzugriffsrichtlinien erlassen, um die Gefährdung sensibler Daten einzudämmen. Ein wichtiger Punkt bei der Datensicherheit ist es, zu verstehen, wo Anwendungen sensible Informationen in Datenbanken erzeugen und wie sich diese Daten durch die Nutzung in den bestehenden Unternehmensanwendungen, Cloud-Services und mobilen Apps vermehren. Nur dann können Unternehmen visualisieren, wo genau die sensiblen Daten liegen – unabhängig davon, ob sie innerhalb oder außerhalb der Unternehmensperimeter liegen – und Informationen direkt an der Quelle sichern.

IT-DIRECTOR: Nach welchen Kriterien wird überhaupt eine Entscheidung über den Ablageort der Daten getroffen?
Schröder:
Die Datenklassifizierung erfolgt üblicherweise nach Datenmuster und Metadaten. Am einfachsten lässt sich dies bewältigen, wenn vorgefertigte und individuell angepasste Definitionen vorliegen, mit deren Hilfe Unternehmen ihre spezifischen Datendomains identifizieren und sensible Daten wie PII, PCI und PHI verorten können. Dies setzt ein funktionierendes Master Data Management voraus.

IT-DIRECTOR: Welche Hilfe leisten automatisierte Lösungen, die Daten eigenständig klassifizieren?
Schröder:
Der Vorteil liegt in der Zeitersparnis. Wir setzen auf den „Map Once Deploy Anywhere”-Ansatz, der es Unternehmen ermöglicht, die Klassifizierung bestimmter Datentypen einmal zu bestimmen und dann für alle Anwendungen im Unternehmen zu nutzen – ob on-Premise oder in der Cloud. Bei der Datensicherheit werden sensible Daten über Datendomains dann automatisch sorgfältig analysiert, um sensible Daten zu lokalisieren, sowohl physisch als auch logisch. Danach werden Risiko-Indizes basierend auf Faktoren wie Schutzstatus, Verbreitung, Ort und Nutzerzugang erstellt. Dies hilft Unternehmen dabei, ihre Datenlandschaft zu visualisieren und zu erkennen, woher die Daten stammen und wie sie von Anwendungen und Datenbanken verwendet werden. So können sie direkt an der „Entstehungsquelle“ geeignete Schutzmechanismen und -regeln einführen.

Dazu kommt ein Kosten- und Effizienzfaktor, denn nicht alle Daten benötigen das gleiche Sicherheitsniveau. Über automatisierte Lösungen können Unternehmen Sicherheitskontrollen und Datenschutzregelungen auf ihre wichtigsten Datenbestände fokussieren und feststellen, welche Daten dem größten Risiko auch in Bezug auf Datenschutzverletzungen ausgesetzt sind. Somit können Datenlecks durch interne wie auch externe Bedrohungen besser verhindert werden. Über kontinuierliche Berichte zum Status und Fortschritt von Datensicherheit und -schutz erhalten Organisationen darüber hinaus die nötige Transparenz und wichtige Erkenntnisse, an welcher Stelle Regelungen und Compliance-Anforderungen angepasst werden müssen. Gerade im Hinblick auf die anstehende neue EU-Datenschutzverordnung sollten Unternehmen und Organisationen jetzt schon handeln und ihre Schutzmechanismen überprüfen.



©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok