c01-data-security

Datensicherheit
und Datenschutz

Datenzentrierte Sicherheit
für eine datenzentrierte Welt

Datenschutz, -intelligenz und -management für sensible Daten

Datensicherheit und Datenschutz stellen Unternehmen vor Herausforderungen in zwei verschiedenen Bereichen, die jedoch beide sehr wichtig sind und einander ergänzen: Die Datensicherheit kontrolliert den Zugriff auf die Daten während des Lebenszyklus, wohingegen der Datenschutz den Datenzugriff anhand von Datenschutzrichtlinien und -gesetzen regelt, etwa die Frage, wer auf persönliche, finanzielle, gesundheitsbezogene oder vertrauliche Daten zugreifen darf. Unternehmen nutzen beides, um die Steuerung des Zugriffs auf Informationen zu optimieren und damit die Risiken im Zusammenhang mit sensiblen Daten zu senken, die Einhaltung branchenspezifischer oder behördlicher Vorschriften zu gewährleisten und Best Practices für Datensicherheit umzusetzen.

Datensicherheitsverfahren umfassen die Ermittlung, Identifizierung und Klassifizierung der Daten, die Analyse der Risiken sowie Schutz und Archivierung der Daten. Wenn Risikotyp und -niveau ermittelt wurden, können Datenverwalter taktische und strategische Maßnahmen ergreifen, um die Sicherheit der Daten zu gewährleisten.

c09-products-data-security-17-structured Laut dem Bericht „Der Zustand der datenzentrierten Sicherheit“ (2014) des Ponemon Institute kennt weniger als ein Fünftel der IT-Fachleute den Ort, an dem die strukturierten Daten ihres Unternehmens aufbewahrt werden.

Konventionelle Sicherheitsansätze haben ausgedient

Die Auswirkungen und Kosten von Verstößen gegen die Datensicherheit machen Schlagzeilen und können gravierende Folgen nach sich ziehen, etwa Verlust von Arbeitsplätzen, Gewinneinbußen, aber auch PR-Albträume. Da die Menge sowie die Verbreitung von Daten – von der Cloud über Mobilgeräte und soziale Netzwerke bis hin zu Maschinen – immer weiter zunimmt, ist ein „sicherer Hafen“ für sensible Daten mit konventionellen Sicherheitsansätzen nicht mehr zu gewährleisten.

Da Angriffe auf Daten hartnäckiger und komplexer geworden sind, haben sich konventionelle Sicherheitsmaßnahmen zum Schutz wichtiger Informationen zunehmend als ineffektiv erwiesen. Außerdem können Sie Daten nicht schützen, wenn Sie nicht wissen, wo sie sind. Laut einem kürzlich veröffentlichten Bericht des Ponemon Institute wissen lediglich 17 Prozent der IT-Fachleute, wo im eigenen Unternehmen die sensiblen strukturierten Daten aufbewahrt werden. Gerade einmal 7 Prozent kennen den Speicherort der unstrukturierten Daten ihres Unternehmens.1

Der exponenzielle Datenzuwachs konstituiert ein signifikantes Risiko. Doch Unternehmen, die sich auf die Sicherheit der Daten konzentrieren, gehen als Sieger hervor.

Danach sollten Sie Ausschau halten

Achten Sie bei der Auswahl einer Lösung für die Datensicherheit auf folgende Merkmale:

  • Abrufbarkeit: Vergewissern Sie sich, dass Sie mit Ihrer Lösung unabhängig vom Speicherort auf die Daten zugreifen können, ob es sich um neue Datenkanäle, Ihr Mainframe-System oder eine Geschäftsanwendung handelt
  • Unabhängigkeit vom Bereitstellungsmodell: Ihre Lösung sollte verschiedenste Bereitstellungsmodelle unterstützen, von Cloud- über On-Premise- bis hin zu Hybrid-Ökosystemen
  • Unabhängigkeit von der Technologie: Ob Sie ein älteres System oder die innovativste Technik einsetzen, Ihre Lösung sollte so angelegt sein, dass keine Änderungen an Anwendungen und Datenbanken erforderlich sind, um die Systeme auf die neueste Technologie abzustimmen
  • Anpassungsfähigkeit: Sie benötigen eine Plattform, die ein breites Spektrum an Anwendungsfällen mit einem einzigen Ansatz unterstützt, von Zugriffssperren bis hin zu detaillierten Kontrollmechanismen.
c09-products-data-security-2-unstructured Laut dem Bericht „Der Zustand der datenzentrierten Sicherheit“ (2014) des Ponemon Institute kennt weniger als ein Zehntel der IT-Fachleute den Ort, an dem die unstrukturierten Daten ihres Unternehmens aufbewahrt werden.
c09-products-data-security-cost-of-breach Laut demselben Bericht des Ponemon Institute aus dem Jahr 2014 entstehen einem Unternehmen bei einer Verletzung der Datensicherheit im Durchschnitt Kosten in Höhe von 7,2 Millionen US-Dollar.

Warum Informatica?

Informatica macht als führender Anbieter für Datensicherheits- und Archivierungstechnologien Lösungen verfügbar, mit denen Daten während ihres gesamten Lebenszyklus sicher und geschützt aufbewahrt werden – von der Entwicklung über die Produktion bis hin zur Außerbetriebnahme. Die von uns angebotenen Lösungen sind in drei Kategorien eingeteilt:

  1. Lösungen für die datenzentrierte Sicherheit
  2. Lösungen zur Unterstützung des Testdatenmanagements
  3. Lösungen zur Datenarchivierung

Wir sind von der datenzentrierten Sicherheit überzeugt, und dieses Konzept bildet auch die Grundlage unserer Software. Durch den Schutz der Daten an der Quelle können Sie Risiken unternehmensweit minimieren und die Daten auch schützen, wenn sie durch das Unternehmen bewegt, in Anwendungen eingespeist oder von Anwendungen ausgegeben werden – an jedem Ort, an dem Daten vom Unternehmen verarbeitet oder an Geschäftspartner weitergegeben werden.

Da die sensiblen Daten an ihrer Quelle definiert, analysiert und geschützt werden, tragen die Lösungen von Informatica dazu bei, die Sicherheit Ihrer Daten zu gewährleisten, bevor sie über Ihr Unternehmen hinweg verbreitet werden.

1 „Der Zustand der datenzentrierten Sicherheit“, Ponemon Institute, gesponsert von Informatica, Juni 2014.

c05-promos-gartner-data-masking-bg

Gartner Magic Quadrant für Data Masking-Tools 2014

Bericht herunterladen
c05-promos-gartner-data-archiving-app-retirement-bg

Gartner Magic Quadrant 2015 für Datenarchivierung und Außerbetriebnahme von Anwendungen

Bericht lesen

Datensicherheit und Datenschutz – Produkte

Data Masking

Die Lösung bietet Kontrollmöglichkeiten für Datensicherheit und Datenschutz zur Verhinderung des unberechtigten Zugriffs auf Daten und der unzulässigen Offenlegung sensibler, privater und vertraulicher Informationen.

Secure@Source

Mit der Lösung werden Funktionen für Datensicherheitsintelligenz verfügbar gemacht, sodass Unternehmen Risiken und Schwachstellen leicht erkennen können.

Test Data Management

Die Lösung ermöglicht die sichere Bereitstellung von Daten für Test- und Entwicklungsumgebungen durch Automatisierung des Data Maskings, Erstellung von Teildatensätzen und Generierung von Testdaten.

Data Archive

Nutzen Sie die Archivierung strukturierter Daten, um ältere Anwendungen außer Betrieb zu nehmen, das Datenwachstum zu managen, die Anwendungs-Performance zu optimieren und die Compliance aufrechtzuerhalten.

Success Stories unserer Kunden

cc01-vale.png
Vale

Vale delivered archived data compression rates averaging 95 percent, and saved $1 million annually in storage costs

cc01-hot-telecom.png
Hot Telecommunications

Hot Telecommunication quickly gained compliance with regulations and accelerated development of telecom solutions

cc01-emc.png
EMC

EMC retires 65 legacy systems and migrates the business to 20 SAP modules to run more than 300 global sites

Ressourcen