c01-data-security

Datensicherheit
und Datenschutz

Datenzentrierte Sicherheit
für eine datenzentrierte Welt

Datenschutz, -intelligenz und -management für sensible Daten

Datensicherheit und Datenschutz stellen Unternehmen vor Herausforderungen in zwei verschiedenen Bereichen, die jedoch beide sehr wichtig sind und einander ergänzen: Die Datensicherheit kontrolliert den Zugriff auf die Daten während des Lebenszyklus, wohingegen der Datenschutz den Datenzugriff anhand von Datenschutzrichtlinien und -gesetzen regelt, etwa die Frage, wer auf persönliche, finanzielle, gesundheitsbezogene oder vertrauliche Daten zugreifen darf. Beides wird heute durch das Wachstum und die Verbreitung von Daten aus Cloud-, Analytic- und Big-Data-Initiativen sowie durch die anhaltende Welle an Verstößen gegen die Datensicherheit herausgefordert.

Das Risiko bei sensiblen Daten zu erkennen, ist von entscheidender Bedeutung. Der Prozess zur Analyse von Datenrisiken umfasst deren Entdeckung, Identifizierung und Klassifizierung sowie die Analyse des Risikos basierend auf Wert, Standort, Schutz und Verbreitung.  Wenn Risikotyp und -niveau ermittelt wurden, können Datenverwalter taktische und strategische Maßnahmen ergreifen, um die Sicherheit der Daten zu gewährleisten.

 

c09-products-data-security-17-structured Laut dem Bericht „Der Zustand der datenzentrierten Sicherheit“ (2014) des Ponemon Institute kennt weniger als ein Fünftel der IT-Fachleute den Ort, an dem die strukturierten Daten ihres Unternehmens aufbewahrt werden.

Traditionelle Sicherheit erfordert datenzentrierte Sicherheit

Die Auswirkungen und Kosten von Verstößen gegen die Datensicherheit machen Schlagzeilen und können gravierende Folgen nach sich ziehen, etwa Verlust von Arbeitsplätzen, Gewinneinbußen, aber auch PR-Albträume. Da die Menge sowie die Verbreitung von Daten – von der Cloud über Mobilgeräte und soziale Netzwerke bis hin zu Maschinen – immer weiter zunimmt, ist ein „sicherer Hafen“ für sensible Daten mit konventionellen Sicherheitsansätzen nicht mehr zu gewährleisten.

Aufgrund immer häufigerer und ausgefeilterer Angriffe werden traditionelle Sicherheitsvorkehrungen durchbrochen – die Frage ist nicht, ob dies passiert, sondern wann. Wenn es passiert, sind zusätzliche Sicherheitsmaßnahmen zum Schutz sensibler Daten erforderlich. Außerdem können Sie Daten nicht schützen, wenn Sie nicht wissen, wo sie sind. Laut einem kürzlich veröffentlichten Bericht des Ponemon Institute wissen lediglich 17 Prozent der IT-Fachleute, wo im eigenen Unternehmen die sensiblen strukturierten Daten aufbewahrt werden. Gerade einmal 7 Prozent kennen den Speicherort der unstrukturierten Daten ihres Unternehmens.1

Der exponentielle Datenzuwachs konstituiert ein signifikantes Risiko. Doch Unternehmen, die sich auf die Sicherheit der Daten konzentrieren, werden als Sieger hervorgehen.

Danach sollten Sie Ausschau halten

Achten Sie bei der Auswahl einer Lösung für die Datensicherheit auf folgende Merkmale:

  • Abrufbarkeit: Vergewissern Sie sich, dass Sie mit Ihrer Lösung unabhängig vom Speicherort auf die Daten zugreifen können, ob es sich um neue Datenkanäle, Ihr Mainframe-System oder eine Geschäftsanwendung handelt Aufgrund der stetig steigenden Datenvolumen und -vielfalt müssen sensible Daten geschützt und verstanden werden, unabhängig von ihrer Herkunft.
  • Unaufdringlich: Lösungen sollten in bestehenden Architekturen funktionieren und keine Veränderungen bei bestehenden und zuverlässigen Datenbanken und Anwendungen erfordern
  • Unabhängigkeit vom Bereitstellungsmodell: Ihre Lösung sollte verschiedenste Bereitstellungsmodelle unterstützen, von Big Data zu Cloud- und On-Premise- bis hin zu Hybrid-Ökosystemen
  • Unabhängigkeit von der Technologie: Ob Sie ein älteres System oder die innovativste Technik einsetzen, Ihre Lösung sollte so angelegt sein, dass keine Änderungen an Anwendungen und Datenbanken erforderlich sind, um die Systeme auf die neueste Technologie abzustimmen
  • Anpassungsfähigkeit: Sie benötigen eine Plattform, die ein breites Spektrum an Anwendungsfällen mit einem einzigen Ansatz unterstützt, von Zugriffssperren bis hin zu detaillierten Kontrollmechanismen.
c09-products-data-security-2-unstructured Laut dem Bericht „Der Zustand der datenzentrierten Sicherheit“ (2014) des Ponemon Institute kennt weniger als ein Zehntel der IT-Fachleute den Ort, an dem die unstrukturierten Daten ihres Unternehmens aufbewahrt werden.
c09-products-data-security-cost-of-breach Laut demselben Bericht des Ponemon Institute aus dem Jahr 2014 entstehen einem Unternehmen bei einer Verletzung der Datensicherheit im Durchschnitt Kosten in Höhe von 7,2 Millionen US-Dollar.

Warum Informatica?

Informatica macht als führender Anbieter für Datensicherheits- und Archivierungstechnologien Lösungen verfügbar, mit denen Daten während ihres gesamten Lebenszyklus sicher und geschützt aufbewahrt werden – von der Entwicklung über die Produktion bis hin zur Außerbetriebnahme. Diese Lösungen nutzen eine technologie-/plattformunabhängige Sicht, die mit den komplexen, heterogenen Datenumgebungen eines modernen Unternehmens kompatibel ist. Die von uns angebotenen Lösungen sind in drei Kategorien eingeteilt:

  1. Lösungen für die datenzentrierte Sicherheit
  2. Lösungen zur Unterstützung des Testdatenmanagements
  3. Lösungen zur Datenarchivierung

Wir sind von der datenzentrierten Sicherheit überzeugt, und dieses Konzept bildet auch die Grundlage unserer Software. Durch den Schutz der Daten an der Quelle können Sie Risiken unternehmensweit minimieren und die Daten auch schützen, wenn sie durch das Unternehmen bewegt, in Anwendungen eingespeist oder von Anwendungen ausgegeben werden – an jedem Ort, an dem Daten vom Unternehmen verarbeitet oder an Geschäftspartner weitergegeben werden.

Da die sensiblen Daten an ihrer Quelle definiert, analysiert und geschützt werden, tragen die Lösungen von Informatica dazu bei, die Sicherheit Ihrer Daten zu gewährleisten, bevor sie über Ihr Unternehmen hinweg verbreitet werden.

1 „Der Zustand der datenzentrierten Sicherheit“, Ponemon Institute, gesponsert von Informatica, Juni 2014.

c05-gartner-data-archive-2863

2016 Gartner Magic Quadrant for Data Archiving and Application Retirement

Bericht herunterladen

Datensicherheit und Datenschutz – Produkte

Data Masking

Die Lösung bietet Kontrollmöglichkeiten für Datensicherheit und Datenschutz zur Verhinderung des unberechtigten Zugriffs auf Daten und der unzulässigen Offenlegung sensibler, privater und vertraulicher Informationen.

Secure@Source

Mit der Lösung werden Funktionen für Datensicherheitsintelligenz verfügbar gemacht, sodass Unternehmen Risiken und Schwachstellen leicht erkennen können.

Test Data Management

Die Lösung ermöglicht die sichere Bereitstellung von Daten für Test- und Entwicklungsumgebungen durch Automatisierung des Data Maskings, Erstellung von Teildatensätzen und Generierung von Testdaten.

Data Archive

Nutzen Sie die Archivierung strukturierter Daten, um ältere Anwendungen außer Betrieb zu nehmen, das Datenwachstum zu managen, die Anwendungs-Performance zu optimieren und die Compliance aufrechtzuerhalten.

Success Stories unserer Kunden

cc01-vale.png
Vale

Vale delivered archived data compression rates averaging 95 percent, and saved $1 million annually in storage costs

cc01-hot-telecom.png
Hot Telecommunications

Hot Telecommunication quickly gained compliance with regulations and accelerated development of telecom solutions

cc01-emc.png
EMC

EMC retires 65 legacy systems and migrates the business to 20 SAP modules to run more than 300 global sites