Rubrik Insights

Erfahren Sie mehr über Terminologie, Strategien und Best Practices zum Thema Datenschutz.

AWS Backup

AWS Backup bietet eine breite Workload-Abdeckung. Es lohnt sich jedoch, eine Backup-Lösung eines Drittanbieters für AWS in Betracht zu ziehen, die über zusätzliche Funktionen verfügt, die Sie von einer Backup- und Wiederherstellungslösung erwarten, z. B. erweiterte Sicherheitsfunktionen, Multi-Cloud- und Hybrid-Cloud-Unterstützung sowie niedrigere Gesamtkosten.

Air Gap

Air-Gap-Backups werden in der Regel an einem sicheren Ort außerhalb des Unternehmens gespeichert, z. B. in einer sicheren Serveranlage, und können zur Wiederherstellung von Daten im Falle einer Katastrophe, z. B. eines Brandes oder einer Überschwemmung, oder bei Datenverlust oder -beschädigung aufgrund von Softwarefehlern, Hardwareausfällen oder Ransomware-Angriffen verwendet werden.

Attack Surface Management

Attack Surface Management (ASM, Verwaltung der Angriffsfläche) hilft Unternehmen, potenzielle Angriffsvektoren in einer digitalen Infrastruktur zu identifizieren, zu überwachen und zu entschärfen. Da Unternehmen immer mehr Cloud-Services, mobile Anwendungen und mit dem Internet verbundene Geräte einsetzen, vergrößert sich ihre Angriffsfläche – die Summe aller möglichen Angriffspunkte für Cyber-Bedrohungen – rapide.

Ausfallzeiten für Wiederherstellungen verkürzen

Wenn eine Katastrophe eintritt, gilt: Je schneller Sie Ihre Daten wiederherstellen und den Betrieb wieder aufnehmen können, desto besser. Hier sind vier Möglichkeiten, wie Sie die Wiederherstellung nach einem Ausfall beschleunigen und die negativen Auswirkungen minimieren können.

Azure-Backup

Azure verfügt über eine eigene Backup-Funktion, aber eine Backup-Lösung eines Drittanbieters ist möglicherweise vorzuziehen. Eine Backup-Lösung eines Drittanbieters bietet eine vereinfachte Verwaltung mehrerer Azure-Konten und -Regionen sowie eine einheitliche Verwaltung und umfassende Transparenz von Backups über mehrere Cloud-VMs und lokale VMs hinweg. Dies bewirkt oft niedrigere Gesamtbetriebskosten (TCO).

Zugriffskontrolle

Eine Sicherheitstechnik, die regelt, wer Ressourcen in einer Computerumgebung anzeigen oder nutzen kann. Es handelt sich um eine grundlegende Komponente der Datensicherheit, die den Zugriff auf Systeme, Anwendungen und Daten einschränkt, indem sie Richtlinien durchsetzt und Berechtigungen nur an autorisierte Benutzer vergibt. Dadurch schützt sie sensible Informationen vor unbefugtem Zugriff und stellt die Einhaltung gesetzlicher Vorschriften sicher. Eine Sicherheitstechnik, die regelt, wer Ressourcen in einer Computerumgebung anzeigen oder nutzen kann. Es handelt sich um eine grundlegende Komponente der Datensicherheit, die den Zugriff auf Systeme, Anwendungen und Daten einschränkt, indem sie Richtlinien durchsetzt und Berechtigungen nur an autorisierte Benutzer vergibt. Dadurch schützt sie sensible Informationen vor unbefugtem Zugriff und stellt die Einhaltung gesetzlicher Vorschriften sicher.

Backup auf Microsoft Azure

Im Allgemeinen funktionieren Verwaltung und Schutz von Daten in der Cloud anders als lokal – insbesondere in einer Hybrid- oder Multi-Cloud-Umgebung. Um Ihre Daten in Azure optimal zu schützen, müssen Sie wissen, wo Ihre Verantwortung endet und die von Azure beginnt.

Backup-Automatisierung

Die Backup-Automatisierung fördert den Einsatz von Zeitplänen und ereignisbasierten Auslösern, um die choreografierten komplexen Prozesse im Zusammenhang mit Daten-Backups einzuleiten.

Backup-Failback

Das Failback ist ein Geschäftskontinuitäts-Tool, das dabei hilft, den normalen virtuellen Betrieb selbst dann aufrechtzuerhalten, wenn Ihr primärer Produktionsstandort ausfällt. Bei einem Failback wird die Produktion an den ursprünglichen (oder neuen) primären Standort zurückverlagert, nachdem eine Katastrophe (oder ein geplantes Ereignis) behoben wurde.

Backup-Failover

Das Failover ist ein Geschäftskontinuitäts-Tool, das dabei hilft, den normalen virtuellen Betrieb selbst dann aufrechtzuerhalten, wenn Ihr primärer Produktionsstandort ausfällt. Beim Failover wird die Produktion von einem primären Standort auf einen Backup-Standort (Wiederherstellungs-Standort) verlagert.

Backup-Snapshot

Ein Snapshot, manchmal auch als „Speicher-Snapshot“ bezeichnet, ist ein Festplatten-Image von Serverdaten zu einem bestimmten Zeitpunkt, das hauptsächlich aus Metadaten besteht, die den Zustand der Daten definieren. Snapshots sind keine vollständigen Duplikate von Quelldaten.

Geschäftskontinuität

Geschäftskontinuität bezeichnet eine Reihe von Plänen und Maßnahmen, die sicherstellen, dass ein Unternehmen nach einer Naturkatastrophe, einem Cyber-Angriff oder einem Ausfall den Betrieb aufrechterhalten oder wieder aufnehmen kann. Geschäftskontinuität ist abhängig von der Art und Weise, wie Daten verwaltet, gespeichert und geschützt werden.

California Consumer Privacy Act (CCPA)

Der CCPA gibt den Einwohnern Kaliforniens das Recht zu erfahren, welche personenbezogenen Daten ein Unternehmen über sie speichert, zu wissen, wie die Daten verwendet werden, und die Erfassung ihrer persönlichen Daten zu verhindern oder zu löschen. Mit dem California Privacy Rights Act (CPRA) wurde der CCPA auf in Kalifornien ansässige Angestellte, Auftragnehmer und Notfallkontakte ausgedehnt. Darüber hinaus wurden darin neue Verbraucherrechte eingeführt und die Definition des Begriffs „personenbezogene Daten“ wurde erweitert.

Cassandra-Datenbank-Backup

Ein Cassandra-Backup ist ein Snapshot einer Cassandra-Datenbank, der an einem sicheren Ort gespeichert wird und regelmäßig auf die Eignung für eine erneute Bereitstellung hin getestet wird. Cassandra-Datenbanken können gesichert und in einen sicheren Cloud-Speicher ausgelagert werden, was eine perfekte Lösung für große Datenmengen darstellt.

Cloud Security Posture Management (CSPM)

Beim Cloud Security Posture Management liegt der Fokus auf der kontinuierlichen Überwachung und Bewertung des Sicherheitsniveaus einer Cloud-Infrastruktur. CSPM-Plattformen führen Scans auf potenzielle Risiken für die Cloud-Infrastruktur durch, wie z. B. Fehlkonfigurationen, Schwachstellen oder eine zu wenig restriktive Zugriffskontrolle. Da der Fokus auf der Infrastruktur von Cloud-Umgebungen liegt, können CSPM-Plattformen keine robuste Datenerkennung und -klassifizierung durchführen und stellen nur begrenzten Kontext zu den Daten bereit. Datenschutz, Compliance oder Governance-Anforderungen spielen eine untergeordnete Rolle. Lernen Sie den Unterschied zwischen CSPM und DSPM kennen.

Cloud-Archivierung

Unter „Datenarchivierung“ versteht man das Festlegen, welche Informationen aus der aktiven Produktion in einen längerfristigen Speicher überführt werden sollen. Die Cloud ist heute ein wichtiges Instrument für Datenarchive.

Cloud-DLP (Data Loss Prevention, Prävention von Datenverlusten)

Cloud-DLP wird auch „Cloud Data Leak Protection“ (Schutz vor Datenlecks in der Cloud) genannt und bezeichnet die Technologie und Prozesse, die eingesetzt werden, um sensible Daten vor internen und externen Bedrohungen zu schützen. Diese Lösungen überwachen kontinuierlich die Nutzung und Bewegungen von Daten und warnen Sicherheitsteams vor möglichen Verlusten oder Verstößen.

Cloud-Daten-Governance

Die Cloud-Daten-Governance umfasst alle Grundsätze, Richtlinien und Verfahren im Hinblick auf das Verwalten von Daten in Cloud-Umgebungen. Der Fokus liegt auf der Sicherstellung von Datenschutz gemäß den gesetzlichen Vorschriften und Industriestandards, der Minderung von Datenrisiken und darauf, sicherzustellen, dass die Daten im gesamten Unternehmen richtig, verfügbar und nutzbar sind. Cloud-Daten-Governance sollte es Unternehmen ermöglichen, Datenschutzstandards einzuhalten, ohne den unternehmensweiten Zugriff auf Daten zu unterbrechen. Erfahren Sie mehr über Cloud-Daten-Governance.

Cloud-Datenmanagement

Das Cloud-Datenmanagement umfasst die Überwachung der Speicherung und des Schutzes von Daten sowie des Zugriffs auf diese Daten in Multi-Cloud-Umgebungen. Dazu gehört die Sicherstellung der Datenintegrität und -konformität, die Sicherung von Daten gegen Verstöße und die Nutzung von Frameworks wie dem CDMC zur Strukturierung und Prüfung datenbezogener Aktivitäten. Diese Praxis ist der Schlüssel zur Nutzung der Vorteile der Cloud bei gleichzeitigem Schutz sensibler Daten und gleichzeitiger Einhaltung gesetzlicher Vorschriften. Das Cloud-Datenmanagement umfasst die Überwachung der Speicherung und des Schutzes von Daten sowie des Zugriffs auf diese Daten in Multi-Cloud-Umgebungen. Dazu gehört die Sicherstellung der Datenintegrität und -konformität, die Sicherung von Daten gegen Verstöße und die Nutzung von Frameworks wie dem CDMC zur Strukturierung und Prüfung datenbezogener Aktivitäten. Diese Praxis ist der Schlüssel zur Nutzung der Vorteile der Cloud bei gleichzeitigem Schutz sensibler Daten und gleichzeitiger Einhaltung gesetzlicher Vorschriften.

Cloud-Sicherheitsarchitektur

Die Cloud-Sicherheitsarchitektur umfasst die strukturierte Gestaltung und Umsetzung von Sicherheitsmaßnahmen innerhalb einer Cloud-Computing-Umgebung. Sie beinhaltet Strategien, Richtlinien und Technologien zum Schutz von Daten, Anwendungen und Infrastrukturen, die in der Cloud gehostet werden. Zu den wichtigsten Komponenten gehören Zugriffskontrollen, Verschlüsselung, Identitätsmanagement und Überwachungssysteme. Eine gut durchdachte Cloud-Sicherheitsarchitektur dient dazu, Risiken zu minimieren, Compliance-Anforderungen zu erfüllen und die Vertraulichkeit, Integrität und Verfügbarkeit von Daten in der Cloud sicherzustellen. Regelmäßige Bewertungen und Aktualisierungen sind unerlässlich für die Anpassung an sich verändernde Bedrohungen und dafür, eine robuste Verteidigung gegen potenzielle Sicherheitsverletzungen aufrechtzuerhalten.

Cloud-Sicherheitsbewertung

Bei einer Cloud-Sicherheitsbewertung werden die Risiken, Schwachstellen und bestehenden Sicherheitskontrollen der Cloud-Infrastruktur eines Unternehmens bewertet. Cloud-Sicherheitsbewertungen sind wichtig, weil sie Unternehmen dabei helfen, ihre Cloud-Risiken zu verstehen und Schritte zu deren Beseitigung zu unternehmen.

Cloud-Transformation

Die Cloud-Transformation ist der Prozess der Migration herkömmlicher lokaler Techniken und Tools in eine Cloud-Umgebung. Viele Unternehmen verlagern ihre Daten, Anwendungen und Infrastruktur in die Cloud, weil diese eine höhere Flexibilität und Schnelligkeit ermöglicht. Die Cloud-Transformation bringt zwar viele Vorteile mit sich, birgt aber auch neue Sicherheitsrisiken wie Fehlkonfigurationen, unbefugten Datenzugriff oder nicht verwaltete oder ungesicherte sensible Daten.

Cloud-native Sicherheit

Cloud-native Sicherheit bezeichnet eine Reihe von Prozessen und Lösungen, die die verschiedenen Aspekte der Abläufe und Daten eines Unternehmens in der Cloud schützen. Sie umfasst das gesamte Cloud-Ökosystem des Unternehmens, einschließlich Anwendungsentwicklung und Datenspeicherung. Im Gegensatz zu herkömmlichen Sicherheitsplattformen verwenden Cloud-native Sicherheitslösungen in der Regel integrierte Cloud-Services (d. h. APIs usw.). Zudem wurden solche Lösungen mit Blick auf die Flüchtigkeit der Cloud entwickelt. Hier erfahren Sie mehr über Cloud-native Sicherheit.

Compliance-Automatisierung

Eine Lösung zur Automatisierung der Compliance hilft Unternehmen bei der Erfüllung von Datenschutz-, Governance- und Sicherheitsanforderungen von internen und externen Stakeholdern. Sie überprüft kontinuierlich Geschäftsprozesse, um die Einhaltung von Vorschriften sicherzustellen. Die Automatisierung der Compliance bietet einen effektiveren und umfassenderen Ansatz als die manuelle Festlegung und Durchsetzung von Richtlinien.

Compliance-Überwachung

Compliance-Überwachung bedeutet, dass die Routinefunktionen eines Unternehmens überprüft werden und sichergestellt wird, dass sie mit Compliance-Richtlinien und -Verfahren übereinstimmen. Unternehmen können eine Kombination aus manuellen Aufgaben und automatisierten Lösungen wie z. B. einer Richtlinienumsetzungs-Engine verwenden, um die Compliance zu überwachen.

Cyber-Erpressung

Cyber-Erpressung ist eine gängige Ransomware-Taktik, bei der ein Angreifer Daten stiehlt und damit droht, diese Daten zu veröffentlichen, wenn das Opfer kein zusätzliches Lösegeld zahlt.

Cyber-Resilienz

Cyber-Resilienz bezieht sich auf die Fähigkeit, die Daten eines Unternehmens vor einer Kompromittierung zu schützen. Sie spiegelt Ihre Fähigkeit wider, einen Cyber-Angriff nicht nur abzuwehren, sondern auch während und nach einem Angriff den Betrieb aufrechtzuerhalten und wichtige Services bereitzustellen.

Cyber-Wiederherstellung

Zur Cyber-Wiederherstellung gehört die Implementierung eines umfassenden und proaktiven Plans für die Wiederherstellung von Daten, der Sicherungs- und Wiederherstellungssysteme, Pläne zur Reaktion auf Vorfälle sowie eine laufende Überwachung und Prüfung umfasst.

Disaster Recovery in der Cloud

Disaster Recovery in der Cloud ist die Nutzung einer Cloud-basierten Lösung zur Aufrechterhaltung oder Wiederherstellung des IT-Betriebs im Falle einer unerwarteten Störung. Mit einer Cloud-basierten Lösung können Unternehmen Disaster-Recovery-Funktionen schnell und zu geringeren Kosten einrichten als mit einer lokalen Lösung.

Plan zur Reaktion auf Cyber-Vorfälle

Ein Plan zur Reaktion auf Cyber-Vorfälle ist eine strukturierte Strategie, die Maßnahmen und Verfahren für den Fall eines Cyber-Sicherheitsvorfalls beschreibt. Er umfasst Schritte zur Erkennung, Analyse, Schadensbegrenzung und Wiederherstellung, um die Auswirkungen von Cyber-Bedrohungen zu minimieren. Der Plan ist für eine schnelle und effektive Reaktion unerlässlich und hat zum Ziel, Daten, Systeme und die Integrität des Unternehmens insgesamt zu schützen. Die Einhaltung von Industriestandards und regelmäßige Tests stellen sicher, dass Unternehmen gegen stets neue Cyber-Risiken gewappnet sind.

Schutz von Cloud-Daten

Beim Schutz von Cloud-Daten liegt der Fokus auf dem Schutz der Vertraulichkeit und Integrität von in Cloud-Umgebungen gespeicherten Daten. Dazu gehören Maßnahmen wie VerschlüsselungZugangskontrollen und die Einhaltung von Datenschutzbestimmungen zum Schutz sensibler Daten. Das Sicherstellen des Datenschutzes in der Cloud trägt entscheidend zum Aufbau von Vertrauen bei den Benutzern und zur Erfüllung der gesetzlichen Anforderungen im Hinblick auf den verantwortungsvollen Umgang mit personenbezogenen und sensiblen Daten bei.

Backup und Wiederherstellung von Daten in SAP-Datenbanken, SAP HANA und S/4HANA

SAP-ERP-Systeme (Enterprise Resource Planning) konsumieren und erzeugen viele Daten. Die Integrität und die Verfügbarkeit dieser Daten müssen in jedem Unternehmen, das komplexe ERP-Systeme wie SAP verwendet, unbedingt gewahrt werden. Dieser Leitfaden enthält wertvolle Hinweise dazu, wie Sie durch effektive Backup- und Wiederherstellungslösungen das volle Potenzial von SAP-Systemen nutzen können.

DFIR (Digitale Forensik und Incident Response)

DFIR ist der Prozess der Untersuchung von Cyber-Sicherheitsvorfällen und der Reaktion darauf. Der Prozess umfasst die Suche nach der Ursache des Ereignisses, das Sammeln von Beweisen und die Bestimmung des Ausmaßes der Datenschutzverletzung. Reaktionsstrategien sind auch entscheidend, um eine Bedrohung zu stoppen und einzudämmen und ihre Auswirkungen auf das Unternehmen zu minimieren.

DLP-Überwachung

Bei der DLP-Überwachung (Data Loss Prevention) werden Daten kontinuierlich auf potenzielle Risiken hin überprüft. DLP-Lösungen kennzeichnen unberechtigte oder ungewöhnliche Aktivitäten im Zusammenhang mit Daten im Ruhezustand, bei der Übertragung oder während der Nutzung. Heute verwenden viele Unternehmen eine DDR-Lösung (Data Detection and Response) für die DLP-Überwachung in einer Cloud-nativen Umgebung.

Data Access Governance

DAG-Lösungen (Data Access Governance, Datenzugriffs-Governance) verwalten die Zugriffsrechte von Benutzern, Anwendungen und Maschinen auf Daten. Sie wenden das Prinzip der geringstmöglichen Berechtigungen an, um sicherzustellen, dass nur die richtigen Identitäten Zugriff auf die sensiblen Daten des Unternehmens haben, und ermöglichen so Innovation und Wachstum bei gleichzeitiger Aufrechterhaltung eines hohen Sicherheitsniveaus. DAG-Tools überwachen auch kontinuierlich, wer und was auf Daten zugreift, und weisen auf unbefugten Zugriff oder verdächtiges Verhalten hin.

Data Detection and Response (DDR)

Data Detection and Response alarmiert Unternehmen in Echtzeit, wenn verdächtige Aktivitäten oder Datenschutzverletzungen auftreten, sodass Sicherheitsteams schnell reagieren und aktive Bedrohungen abwehren können. Mit DDR können Unternehmen etwaige Datensicherheitsvorfälle rasch eindämmen und den potenziellen Schaden minimieren.

Data Security Posture Management (DSPM)

Data Security Posture Management (DSPM), also das Datensicherheitsmanagement, umfasst die Prozesse, Richtlinien und Technologien, die angewendet werden, um auf automatisierte Weise sensible Daten zu schützen und die Compliance in Cloud-Umgebungen jeder Größenordnung sicherzustellen. Diese sich schnell entwickelnde Kategorie von Sicherheitslösungen entstand aus der Notwendigkeit, die „innovationsbedingte Angriffsfläche“ zu verkleinern, die sich aus den unbeabsichtigten Risiken ergibt, die Cloud-Datenbenutzer wie Entwickler und Datenwissenschaftler schaffen, wenn sie Daten für Innovationen nutzen. Sie bietet Unternehmen einen praktischen Ansatz zur Sicherung von Cloud-Daten durch die Erkennung von strukturierten und unstrukturierten Daten, die Analyse von Zugriff, Nutzungsmustern und Sicherheitsniveau sowie die Bereitstellung von umsetzbaren, angeleiteten Abhilfemaßnahmen für Datensicherheitsrisiken. Erfahren Sie mehr über Data Security Posture Management (DSPM).

Data-Clean-Room

Ein Data-Clean-Room ist eine sichere Umgebung, in der Unternehmen Daten ohne Risiken für den Datenschutz oder die Sicherheit teilen und analysieren können. In einem Data-Clean-Room haben Stakeholder gemeinsam Zugriff auf sensible Daten. Zeitgleich unterliegen der Zugang und die Nutzung der Daten strengen Kontrollen und Regeln für den Datenschutz – für eine einfache Einhaltung von Compliance-Vorgaben und den Schutz personenspezifischer Benutzerdaten.

Data-Management-as-a-Service

Data-Management-as-a-Service (DMaaS) ist der umfassende Ansatz bei der Speicherung, Organisation, Sicherung und Pflege aller Daten, die ein Unternehmen besitzt, durch einen Anbieter, der nach dem Pay-as-you-go-Prinzip arbeitet. Gebühren richten sich nach der Menge der zu speichernden Daten und den zusätzlichen Anforderungen an Sicherheit, Sicherung und Wiederherstellung sowie Datenerkennung und -analyse.

Data-Recovery-as-a-Service (DRaaS)

DRaaS-Lösungen (Data-Recovery-as-a-Service) ermöglichen die Replikation von Backup-Daten in der Infrastruktur eines Drittanbieters oder in einer Public-Cloud-Infrastruktur und stellen gleichzeitig die Orchestrierung und die Ressourcen bereit, die für eine schnelle Wiederherstellung im Katastrophenfall erforderlich sind.

Daten-Asset

„Daten-Asset“ ist ein weiter gefasster Begriff, der jedes Objekt oder jede Gruppe von Objekten umfasst, die Daten enthalten. Er kann sich auf einen Datenspeicher (z. B. einen Amazon S3-Bucket), ein Datenobjekt in diesem Speicher (z. B. eine Apache Parquet-Datei) oder einen Datensatz (z. B. eine einzelne Zeile in einer MySQL-Tabelle) beziehen.

Daten-Backup

Die Möglichkeit, den Zustand von Daten zu einem bestimmten Zeitpunkt wiederherzustellen. Daten-Backups werden in regelmäßigen Abständen durchgeführt. Dabei werden „Sicherungspunkte“ aller Daten auf Ihren Produktionsservern erstellt. Diese Sicherungspunkte können im Falle einer Dateibeschädigung, eines Systemfehlers, eines Ausfalls oder eines anderen Ereignisses, das einen Datenverlust verursacht, wiederhergestellt werden.

Daten-Backup und -Wiederherstellung

Ohne angemessenen Schutz können Datenkatastrophen einem Unternehmen enormen Schaden zufügen. Daten-Backup- und -Wiederherstellungslösungen können die negativen Auswirkungen im Falle eines Betriebsausfalls, eines Ransomware-Angriffs oder einer Datenbeschädigung erheblich verringern.

Daten-Governance-Framework

Ein Daten-Governance-Framework legt fest, welche Personen, Prozesse und Technologien für die Verwaltung und den Schutz von Daten-Assets verantwortlich sind. Es legt Richtlinien fest, um die Verwendbarkeit von Daten sicherzustellen und für eine erfolgreiche Datensicherheit zu sorgen, und definiert die täglichen Abläufe zur Einhaltung von Compliance-Standards.

Datenbankmanagement

Das Datenbankmanagement umfasst die systematische Organisation, Speicherung und Abfrage von Daten in einem strukturierten Datenbanksystem. Dazu gehören Aufgaben wie Datenmodellierung, Datenbankdesign, Implementierung und Optimierung für eine effiziente Datenspeicherung und -abfrage. Datenbankmanagementsysteme (DBMS) spielen eine entscheidende Rolle bei der Kontrolle und Verwaltung des Datenzugriffs, der Sicherstellung der Datenintegrität und der Unterstützung verschiedener datenbezogener Vorgänge innerhalb eines Unternehmens. Ein effektives Datenbankmanagement ist entscheidend, damit Unternehmen ihre Datenbestände effizient verwalten und nutzen können.

Datenerkennung

Ein Prozess, bei dem ermittelt und verstanden werden soll, wo sich Daten in der Umgebung eines Unternehmens befinden, einschließlich öffentlicher Clouds, Data Warehouses, SaaS-Anwendungen, Cloud-Dateifreigaben und lokalem Speicher. Die Datenerkennung zielt auf einen umfassenden Einblick in alle Daten ab, die ein Unternehmen erstellt und nutzt, und liefert wichtige Informationen über den Eigentümer, den Zugriff, die Verwendung, den Typ und die Sensibilität der Daten. & Ein Prozess, bei dem ermittelt und verstanden werden soll, wo sich Daten in der Umgebung eines Unternehmens befinden, einschließlich öffentlicher Clouds, Data Warehouses, SaaS-Anwendungen, Cloud-Dateifreigaben und lokalem Speicher. Die Datenerkennung zielt auf einen umfassenden Einblick in alle Daten ab, die ein Unternehmen erstellt und nutzt, und liefert wichtige Informationen über den Eigentümer, den Zugriff, die Verwendung, den Typ und die Sensibilität der Daten.

Datenkatalog

Ein strukturiertes Inventar der in der Regel über verschiedene Clouds und Technologien verteilten Daten-Assets eines Unternehmens, das bei der Identifizierung, Klassifizierung und Organisation sensibler Daten wie PII, PHI und PCI-Transaktionsdaten hilft und so die Datensicherheit und -verwaltung durch verbesserte Sichtbarkeit und Kontrolle über die Datenlandschaft unterstützt & Ein strukturiertes Inventar der in der Regel über verschiedene Clouds und Technologien verteilten Daten-Assets eines Unternehmens, das bei der Identifizierung, Klassifizierung und Organisation sensibler Daten wie PII, PHI und PCI-Transaktionsdaten hilft und so die Datensicherheit und -verwaltung durch verbesserte Sichtbarkeit und Kontrolle über die Datenlandschaft unterstützt.

Datenklassifizierung

Unter „Datenklassifizierung“ versteht man die Kategorisierung von Daten auf Basis bestimmter Merkmale wie Sensibilität, Wert, Volumen und Wichtigkeit für ein Unternehmen. Durch die Klassifizierung ihrer Daten-Assets können Teams leichter die Eigentümer und Verwendungszwecke von Daten verstehen, Richtlinien definieren und durchsetzen, die dem Grad der Datensensibilität entsprechen, und Risiken wie unbefugten Zugriff, Datenverlust oder Datenschutzverletzungen verringern.

Datenleck

Ein Datenleck entsteht, wenn sensible Daten versehentlich oder in böser Absicht an Unbefugte weitergegeben werden. Fehlkonfigurationen, Cyber-Angriffe, Insider-Bedrohungen, Sicherheitslücken und andere Faktoren können Lecks verursachen. Eine umfassende DSPM-Lösung (Data Security Posture Management) kann helfen, Lecks zu verhindern.

Datenmanagement

Das Datenmanagement umfasst die Verfahren zur sicheren, effizienten und kostengünstigen Erfassung, Aufbewahrung und Nutzung von Daten. Es beinhaltet eine Reihe von Aufgaben wie Datenverwaltung, Speicherung, Datenqualitätssicherung und Durchsetzung von Datenrichtlinien, um sicherzustellen, dass Daten zugänglich und zuverlässig sind und in Übereinstimmung mit Richtlinien und Vorschriften verwendet werden.& Das Datenmanagement umfasst die Verfahren zur sicheren, effizienten und kostengünstigen Erfassung, Aufbewahrung und Nutzung von Daten. Es beinhaltet eine Reihe von Aufgaben wie Datenverwaltung, Speicherung, Datenqualitätssicherung und Durchsetzung von Datenrichtlinien, um sicherzustellen, dass Daten zugänglich und zuverlässig sind und in Übereinstimmung mit Richtlinien und Vorschriften verwendet werden.

Datenmaskierung

Datenmaskierung ist ein Sicherheitsverfahren, das vertrauliche Informationen schützt, indem es sie hinter veränderten, künstlichen Daten verbirgt. Diese Technik wird häufig bei der gemeinsamen Nutzung von Daten mit externen Parteien oder innerhalb verschiedener Teile einer Organisation eingesetzt, um sicherzustellen, dass sensible Details unzugänglich bleiben, während die allgemeine Struktur und die Nützlichkeit der Daten für die rechtmäßige Nutzung erhalten bleiben. & Datenmaskierung ist ein Sicherheitsverfahren, das vertrauliche Informationen schützt, indem es sie hinter veränderten, künstlichen Daten verbirgt. Diese Technik wird häufig bei der gemeinsamen Nutzung von Daten mit externen Parteien oder innerhalb verschiedener Teile einer Organisation eingesetzt, um sicherzustellen, dass sensible Details unzugänglich bleiben, während die allgemeine Struktur und die Nützlichkeit der Daten für die rechtmäßige Nutzung erhalten bleiben.

Datenreplikation

Der Prozess, bei dem Kopien von Geschäftsdaten erstellt, synchronisiert und auf mehrere Server und Datenzentren verteilt werden, die in mehreren Datenbanken repliziert werden. Datenreplikation stellt den konsistenten Remote-Zugriff auf wichtige Daten und Kerngeschäftsanwendungen im Falle eines Ausfalls oder eines Notfalls sicher.

Datenschutzverletzung

Eine Datenschutzverletzung liegt vor, wenn eine unbefugte Person erfolgreich in die Datenspeicher eines Unternehmens eingedrungen ist und Daten eingesehen, gestohlen oder weitergegeben hat. Faktoren, die zu einer Datenschutzverletzung beitragen können, sind unter anderem Schattendaten, Fehlkonfigurationen, Cyber-Angriffe, Social Engineering, menschliches Versagen oder physischer Diebstahl von Geräten, die Daten enthalten. Wenn eine Datenschutzverletzung sensible, vertrauliche oder regulierte Daten betrifft, kann dies negative Auswirkungen auf das Unternehmen haben, z. B. verstärkte Kontrollen durch Behörden, finanzielle Verluste und Verlust von Kundenvertrauen. Es besteht auch die Möglichkeit, dass der Angreifer die gestohlenen Daten in Zukunft für betrügerische Aktivitäten verwendet.

Datensicherheit

Die Datensicherheit ist ein Bereich, der sich mit dem Schutz digitaler Ressourcen wie Kundendaten, Mitarbeiterdaten und Unternehmensgeheimnissen befasst. Sie schützt diese Ressourcen vor unbefugten Aktionen und Zugriffen. Unternehmen müssen sich heute Gedanken darüber machen, wie sie die Daten in ihren Cloud-Umgebungen ebenso sichern können wie in ihren herkömmlichen lokalen Umgebungen.

Datensicherheit in der Cloud (Cloud-Datensicherheit)

Die Datensicherheit in der Cloud, auch „Cloud-Datensicherheit“ genannt, schützt die Daten, die in Cloud-Umgebungen gespeichert und verarbeitet werden. In diesem Bereich geht es darum, Unternehmen in die Lage zu versetzen, diese Daten zur Erreichung ihrer Geschäftsziele zu nutzen und gleichzeitig die Daten in der Cloud vor Risiken, Verstößen und Kompromittierungen zu schützen. Damit dieser Ansatz funktioniert, müssen Sicherheitsteams jederzeit wissen, wo sich die sensiblen Daten befinden und wer Zugang zu ihnen hat, wie hoch das Sicherheitsniveau insgesamt ist und wie der Zugriff auf die Daten erfolgt. Erfahren Sie mehr über Datensicherheit in der Cloud.

Datentokenisierung

Bei der Datentokenisierung handelt es sich um eine Sicherheitstechnik, bei der sensible Daten durch eindeutige Tokens ersetzt werden. Diese Tokens werden durch einen Algorithmus generiert und haben keinen Eigenwert, sodass es für unbefugte Benutzer schwierig ist, die ursprünglichen Informationen zu entschlüsseln. Dieser Prozess verbessert die Datensicherheit, insbesondere im Zahlungsverkehr und bei der Speicherung sensibler Informationen, da die Tokens sicher verarbeitet werden können, ohne die zugrunde liegenden sensiblen Daten preiszugeben. Die Tokenisierung von Daten spielt eine entscheidende Rolle beim Schutz von Informationen vor potenziellen Verstößen und unbefugtem Zugriff und trägt damit zu den allgemeinen Datenschutz- und Sicherheitsmaßnahmen bei.

Datenzuordnung

Mit der Datenzuordnung können Teams den Speicherort, die Quelle und das Ziel ihrer Daten nachvollziehen, einschließlich bisher unbekannter Schattendaten, ihres Formats und Typs sowie der Transformationen, denen sie unterzogen werden. Sie wird für die Einhaltung sowohl von Datenschutzbestimmungen und -normen als auch von Governance-Standards verwendet, die häufig verlangen, dass Unternehmen Daten zuordnen, da dies mehr Transparenz im Hinblick auf potenzielle Risiken bietet.

Demokratisierung von Daten

Unter „Demokratisierung von Daten“ versteht man den Prozess, der es vielen Benutzern in einem Unternehmen ermöglicht, problemlos auf Daten zuzugreifen und sie zu nutzen. Bisher kannten sich nur Datenexperten mit dem richtigen Umgang mit Daten aus, was anderen Abteilungen das Treffen datengestützter Entscheidungen erschwerte. Dank der zunehmenden Demokratisierung von Daten können verschiedene Benutzer – auch Nicht-Experten – Tools und Ressourcen zum Analysieren, Interpretieren und Nutzen von Daten verwenden. Daten, die weithin verfügbar sind, fördern die geschäftliche Innovation, vor allem wenn sie in die Cloud migriert werden, wodurch allerdings auch das Datensicherheitsrisiko steigt.

Einhaltung von Datenschutzbestimmungen

Zur Einhaltung von Datenschutzbestimmungen gehört die Einhaltung von Vorschriften und Standards, die die Erfassung, die Verarbeitung und den Schutz personenbezogener Daten regeln. Sie umfasst die Umsetzung von Richtlinien, Verfahren und Technologien, um sicherzustellen, dass Unternehmen Daten entsprechend gesetzlichen Anforderungen behandeln. Das Einhalten von Datenschutzbestimmungen schafft Vertrauen bei Stakeholdern und schützt das Recht des Einzelnen, die Kontrolle über die eigenen personenbezogenen Daten zu behalten.& Zur Einhaltung von Datenschutzbestimmungen gehört die Einhaltung von Vorschriften und Standards, die die Erfassung, die Verarbeitung und den Schutz personenbezogener Daten regeln. Sie umfasst die Umsetzung von Richtlinien, Verfahren und Technologien, um sicherzustellen, dass Unternehmen Daten entsprechend gesetzlichen Anforderungen behandeln. Das Einhalten von Datenschutzbestimmungen schafft Vertrauen bei Stakeholdern und schützt das Recht des Einzelnen, die Kontrolle über die eigenen personenbezogenen Daten zu behalten.

Prävention von Datenschutzverletzungen

Die Prävention von Datenschutzverletzungen besteht aus einer Reihe von Best Practices für das Schützen sensibler Daten vor unbefugten Personen. Dies sind einige Taktiken zur Vorbeugung von Datenschutzverletzungen: die Erkennung und Klassifizierung sensibler Daten, die Automatisierung der Verwaltung von Datenrichtlinien, das Prinzip der geringstmöglichen Berechtigungen, die kontinuierliche Überwachung der Umgebung auf aktive Datenschutzverletzungen und die Anpassung von Datenpraktiken an Vorschriften und Standards.

Prävention von Datenverlusten/Datenlecks (DLP)

Bei der Prävention von Datenverlusten (Data Loss Prevention, DLP) handelt es sich um eine Technologie zur Überwachung sensibler Daten, die im gesamten Unternehmen verwendet, verschoben und gespeichert werden. Sie verhindert Datenverluste und weist Teammitglieder auf mögliche Datenverluste oder Datenschutzverletzungen hin. DLP eignet sich gut für lokale Umgebungen, ist aber für eine schnelllebige, flüchtige Cloud-Umgebung nicht geeignet.

Verteiltes Dateisystem

Ein verteiltes Dateisystem verteilt die Daten eines Unternehmens auf mehrere Server, wobei replizierte und partitionierte Dateisysteme verwendet werden, um Daten in kleinere Blöcke aufzuteilen und mehrere Kopien der Daten an verschiedenen Orten zu speichern.

Endpunktschutz

Endpunktschutz ist ein umfassender Ansatz zum Schutz einzelner Geräte wie Computer, Smartphones und Server, die mit einem Unternehmensnetzwerk verbunden sind. Das Hauptziel des Endpunktschutzes ist die Abwehr einer Vielzahl von Cyber-Sicherheitsbedrohungen, die über diese Geräte in das Netzwerk eindringen können.

Sicherheit von Unternehmensdaten

Für die Sicherheit von Unternehmensdaten kommt eine Reihe von Tools und Technologien zum Einsatz, deren Ziel die Sicherung aller Datenbestände in einem Unternehmen, unabhängig von Standort, Eigentümer oder Art der Daten ist. Sie zielt darauf ab, alle Daten innerhalb einer großen Organisation zu schützen, ohne kritische Geschäftsprozesse zu verlangsamen.

Unternehmens-Backup

Unternehmens-Backup-Software ermöglicht es Unternehmen, Protokolle auf Basis spezifischer Datenanforderungen festzulegen, um das Unternehmen vor Datenverlust zu schützen und gleichzeitig einen reibungslosen Betrieb aufrechtzuerhalten.

DSGVO

Die Datenschutz-Grundverordnung (DSGVO) ist ein Gesetz, das Organisationen dazu verpflichtet, die persönlichen Daten und die Privatsphäre von Menschen und Unternehmen in der Europäischen Union zu schützen. Die EU empfiehlt sieben Prinzipien für die Einhaltung der DSGVO:

  • Rechtmäßigkeit, Fairness und Transparenz
  • Zweckbindung
  • Datenminimierung
  • Richtigkeit
  • Speicherbegrenzung
  • Integrität und Vertraulichkeit
  • Rechenschaftspflicht

Google Cloud-Sicherheit

Der Schutz von Multi-Cloud-Architekturen. Autonome Datenverwaltung wird mit Google Cloud integriert, um eine kontinuierliche Erkennung, Klassifizierung und Abwehr von Datenschutzverletzungen zu ermöglichen. Dieser einheitliche Ansatz sorgt für Datensicherheit, Governance und Compliance in allen Cloud-Ökosystemen bei minimalem Schulungsaufwand für die Sicherheitsteams.& Der Schutz von Multi-Cloud-Architekturen. Autonome Datenverwaltung wird mit Google Cloud integriert, um eine kontinuierliche Erkennung, Klassifizierung und Abwehr von Datenschutzverletzungen zu ermöglichen. Dieser einheitliche Ansatz sorgt für Datensicherheit, Governance und Compliance in allen Cloud-Ökosystemen bei minimalem Schulungsaufwand für die Sicherheitsteams.

GraphQL

GraphQL ist eine Open-Source-Datenabfragesprache für APIs, die mit der Facebook iOS-App interagieren. Sie wurde von Facebook entwickelt, um die Herausforderungen beim Zugriff auf komplexe Daten über REST-APIs zu bewältigen.

Erstellung von AWS EC2-Backups und automatisierten Instanz-Backup-Lösungen

Amazon Web Services Elastic Compute Cloud hat die Art und Weise verändert, wie IT-Verantwortliche Daten-Backups und Notfallwiederherstellung angehen müssen. Welche Schritte müssen Sie unternehmen, um sicherzustellen, dass Ihre AWS EC2-Daten sicher sind?

HIPAA-Konformität

Die Einhaltung des Health Insurance Portability and Accountability Act (HIPAA) setzt voraus, dass die Gesundheitsinformationen und medizinischen Daten von Einzelpersonen ordnungsgemäß geschützt werden, dass technische und nichttechnische Schutzmaßnahmen vorhanden sind, um diesen Schutz sicherzustellen, und dass Verstöße gegen diese Schutzmaßnahmen ordnungsgemäß gemeldet werden.

Infrastructure-as-a-Service (IaaS)

„Infrastructure-as-a-Service“ (IaaS) bezeichnet die internetbasierte Bereitstellung von Computing-Ressourcen wie Servern, Netzwerken und Datenspeichern durch einen Cloud-Serviceanbieter. Der Benutzer kümmert sich um Betriebssysteme, Anwendungen und Middleware, während der Serviceanbieter für Netzwerke, Datenspeicher, Festplatten und Hardware zuständig ist. IaaS kann einzigartige Herausforderungen für die Datensicherheit mit sich bringen, wie z. B. wachsende Cloud-Umgebungen durch Multi-Tenancy.

Infrastruktursicherheit

Die Praxis des Schützens kritischer Systeme und Ressourcen vor physischen und Cyber-Bedrohungen. Dazu gehört der Schutz von IT-Ressourcen, einschließlich Endbenutzergeräten, Rechenzentren, Netzwerksystemen und Cloud-Ressourcen, um die Widerstandsfähigkeit und Zuverlässigkeit dieser grundlegenden Komponenten zu gewährleisten.& Die Praxis des Schützens kritischer Systeme und Ressourcen vor physischen und Cyber-Bedrohungen. Dazu gehört der Schutz von IT-Ressourcen, einschließlich Endbenutzergeräten, Rechenzentren, Netzwerksystemen und Cloud-Ressourcen, um die Widerstandsfähigkeit und Zuverlässigkeit dieser grundlegenden Komponenten zu gewährleisten.

Innovationsbedingte Angriffsfläche

Die innovationsbedingte Angriffsfläche ist ein riesiger, nicht zusammenhängender Flickenteppich aus exponierten Daten und Schattendaten, der unbeabsichtigte Risiken schafft, die von denjenigen verursacht werden, die die Cloud-Daten eines Unternehmens nutzen, um es voranzubringen. Zu diesen Innovatoren, die Daten nutzen und Risiken als natürliches Nebenprodukt schaffen, könnten unter anderem Entwickler und Datenwissenschaftler gehören. Die meisten Unternehmen nehmen die innovationsbedingte Angriffsfläche als unvermeidlichen Preis für die Geschäftstätigkeit in der Cloud hin. Mit der zunehmenden Verbreitung von Cloud-Daten und den damit verbundenen Risiken wird die Situation jedoch immer unhaltbarer.

Management der Reaktion auf Sicherheitsvorfälle

Beim Management der Reaktion auf Sicherheitsvorfälle handelt es sich um einen systematischen Ansatz zur Identifizierung, Verwaltung und Entschärfung von Cyber-Sicherheitsvorfällen. Dazu gehören Vorbereitung, Entdeckung, Eindämmung, Behebung, Wiederherstellung und das Umsetzen gewonnener Erkenntnisse. Ziel ist es, den Schaden zu minimieren, die Wiederherstellungszeit zu verkürzen und die Verteidigung gegen zukünftige Vorfälle zu stärken. Dieser proaktive Prozess ist für die Aufrechterhaltung der Integrität und Sicherheit der Informationssysteme eines Unternehmens entscheidend.& Beim Management der Reaktion auf Sicherheitsvorfälle handelt es sich um einen systematischen Ansatz zur Identifizierung, Verwaltung und Entschärfung von Cyber-Sicherheitsvorfällen. Dazu gehören Vorbereitung, Entdeckung, Eindämmung, Behebung, Wiederherstellung und das Umsetzen gewonnener Erkenntnisse. Ziel ist es, den Schaden zu minimieren, die Wiederherstellungszeit zu verkürzen und die Verteidigung gegen zukünftige Vorfälle zu stärken. Dieser proaktive Prozess ist für die Aufrechterhaltung der Integrität und Sicherheit der Informationssysteme eines Unternehmens entscheidend.

Plan für die Reaktion auf Vorfälle

Ein proaktives Protokoll, das Unternehmen darauf vorbereiten soll, die Auswirkungen von Datenschutzverletzungen wirksam zu bewältigen und abzumildern. Es enthält detaillierte Ermittlungsschritte und Maßnahmen zur Schadensbegrenzung, um Vorfälle schnell zu bewältigen und die Durchsetzung von Datensicherheitsrichtlinien durch Tools wie Data Security Posture Management (DSPM) und Data Detection and Response (DDR) sicherzustellen. Der Plan umfasst außerdem Strategien zur Verringerung zukünftiger Risiken, um so die Gesamtauswirkungen von Sicherheitsvorfällen zu minimieren.& Ein proaktives Protokoll, das Unternehmen darauf vorbereiten soll, die Auswirkungen von Datenschutzverletzungen wirksam zu bewältigen und abzumildern. Es enthält detaillierte Ermittlungsschritte und Maßnahmen zur Schadensbegrenzung, um Vorfälle schnell zu bewältigen und die Durchsetzung von Datensicherheitsrichtlinien durch Tools wie Data Security Posture Management (DSPM) und Data Detection and Response (DDR) sicherzustellen. Der Plan umfasst außerdem Strategien zur Verringerung zukünftiger Risiken, um so die Gesamtauswirkungen von Sicherheitsvorfällen zu minimieren.

Reaktion auf Vorfälle

Bei der Reaktion auf Vorfälle geht es darum, den Schaden einer Datenschutzverletzung zu untersuchen und zu minimieren und dann Maßnahmen zu ergreifen, um die Wahrscheinlichkeit eines ähnlichen Vorfalls in der Zukunft zu verringern. Unternehmen können die Auswirkungen einer Datenschutzverletzung verringern, indem sie im Vorfeld einen Plan zur Reaktion auf Vorfälle erstellen und Tools wie DSPM zum Durchsetzen von Datensicherheitsrichtlinien und DDR zum Überwachen von Aktivitäten einsetzen.

Unveränderliches Backup

Ein unveränderliches Backup ist eine Backup-Datei, die in keiner Weise verändert werden kann.

Disaster Recovery von Kubernetes

Rubrik bietet Cloud-basierte, unveränderliche Backups für Kubernetes-Umgebungen. Wenn ein Problem in Ihrem Cluster auftritt, schützt unsere SaaS-Plattform Ihre persistenten Volumes und Objekte auf dem ursprünglichen Cluster oder in der neuen Bereitstellung.

Malware

Malware ist die Kurzbezeichnung für Schadsoftware und bezieht sich auf jedes Programm oder jeden Code, der mit der Absicht entwickelt wurde, Schaden anzurichten. Sie hat das konkrete Ziel, ein Computersystem zu stören, zu beschädigen oder sich unbefugten Zugang dazu zu verschaffen, und wird häufig von Cyber-Kriminellen eingesetzt, um sich Zugang zu sensiblen Informationen zu verschaffen, Schaden anzurichten oder Daten zu stehlen.

MongoDB-Backup

MongoDB beinhaltet eine native Replikation, die sich gut zum Schutz vor Medien- und Netzwerkausfällen eignet. Im Falle der Beschädigung oder des Verlusts von Daten kann sie jedoch ein großer Nachteil sein. Unternehmen, die NoSQL-basierte Lösungen wie MongoDB einsetzen, benötigen neben der Replikation auch ein Datenbank-Backup.

Multi-Cloud-Datensicherheit

Multi-Cloud-Datensicherheit ist eine Form der Datensicherheit, die Datenspeicher über mehrere Cloud-Ökosysteme hinweg schützt (Amazon Web Services, Google Cloud Platform, Microsoft Azure usw.). Außerdem fasst sie Sicherheitsinformationen aus all diesen Umgebungen auf einer einzigen Oberfläche zusammen.

Multi-Cloud-Disaster-Recovery

Die Verlagerung hin zur Cloud-Abhängigkeit erfordert robuste, Cloud-basierte Wiederherstellungsstrategien, die Unternehmen vor Datenverlusten oder Systemausfällen schützen können. Multi-Cloud-Disaster-Recovery hat sich als wichtiger Ansatz herauskristallisiert, bei dem mehrere Cloud-Plattformen genutzt werden, um Geschäftskontinuität und Datensicherheit zu ermöglichen.

Schutz für Microsoft 365

Die Microsoft 365-Plattform verfügt über integrierte Schutzmechanismen, die zum Schutz Ihrer Daten beitragen. Aber die Microsoft 365-Backup- und Wiederherstellungslösung kann in Fällen wie versehentlichem oder absichtlichem Löschen von Daten, einem Ransomware-Angriff oder einer natürlichen oder vom Menschen verursachten Katastrophe, die Ihre IT-Systeme außer Gefecht setzt, sehr wichtig sein.

Sichern von Microsoft SQL-Datenbanken

Für viele Datenbankadministratoren ist das Sichern und Verwalten von SQL-Servern eine der wichtigsten Aufgaben in ihrem Arbeitsalltag. Aber Backup-Fehler können kostspielig und zeitraubend sein. Hier sind einige häufige Fehler, die es beim Sichern von SQL-Datenbanken zu vermeiden gilt.

NAS-Backup (Network Attached Storage)

Das herkömmliche NAS-Backup kann zur Abhängigkeit von einzelnen Anbietern sowie zu schlechterer Performance und höheren Betriebskosten führen. Durch den Schutz von NAS-Daten in einem generischen Format erhalten Sie einfache, plattformübergreifende Archivierungs- und Datenwiederherstellungsfunktionen in der Private oder Public Cloud.

NIST-Framework

Das NIST Cybersecurity Framework (NIST CSF) ist eine Reihe von Empfehlungen, die Unternehmen dabei helfen sollen, ihre Cyber-Abwehr in Übereinstimmung mit selbst auferlegten Standards zu verbessern. Das NIST CSF wurde ursprünglich im Jahr 2014 veröffentlicht und 2024 aktualisiert, um der Tatsache Rechnung zu tragen, dass Cyber-Bedrohungen inzwischen allgegenwärtig sind und jeden Bereich der Wirtschaft bedrohen.

NoSQL-Backup

NoSQL-Datenbanken bieten Skalierbarkeit und Verfügbarkeit, aber wegen dieser Eigenschaften sind NoSQL-Datenbanken schwer zu sichern. Es wurden jedoch neue Ansätze für NoSQL-Backups entwickelt, mit denen Daten in NoSQL-Datenbanken geschützt werden können.

Externes Backup

Der Begriff „externes Backup“ bezieht sich auf die Replikation von Daten an einem vom primären Speicherort getrennten Ort. Externe Backups sind Teil eines umfassenden Disaster-Recovery-Plans, der sicherstellt, dass Daten auch im Falle eines physischen Vorfalls oder eines Cyber-Vorfalls sicher und wiederherstellbar sind.

Objektspeicher

Im Objektspeicher werden diskrete Daten-„Objekte“ mit Metadaten und einer eindeutigen Kennung kombiniert und für einen einfachen Zugriff und Abruf einzeln gespeichert. Dass ein Objektspeicher benutzerdefinierte Metadaten unterstützen kann, steigert die Flexibilität deutlich und hat Objektspeicher zu einer bevorzugten Lösung für das Speichern großer Mengen unstrukturierter Daten gemacht.

Oracle-Datenbank-Backup

Automatisierte Best Practices stellen sicher, dass Oracle-Datenbanken hochverfügbar und gegen Medienbeschädigung, benutzerbedingte Fehler und Nichteinhaltung von Vorschriften geschützt sind.

Cyber-Sicherheit von PII-Daten

Bei der Cyber-Sicherheit von personenbezogenen Daten  (PII-Daten, Personally Identifiable Information) geht es um den Schutz personenbezogener Daten vor unbefugtem, schädlichem Zugriff. Verschlüsselung, Zugangskontrollen und kontinuierliche Überwachung werden eingesetzt, um die Vertraulichkeit und Integrität von Daten sicherzustellen. Die Einhaltung von Vorschriften wie der  DSGVO und dem HIPAA ist entscheidend für die Aufrechterhaltung des Vertrauens und die Verhinderung von Identitätsdiebstahl.

Datenschutzkonformität

Datenschutzkonformität bezieht sich auf die Einhaltung von Gesetzen, Vorschriften und Normen zum Schutz der persönlichen Daten von Einzelpersonen. Organisationen müssen Richtlinien und Praktiken einführen und befolgen, die die rechtmäßige Erfassung, Verwendung und Sicherung sensibler Daten sicherstellen. Das Einhalten von Datenschutzbestimmungen mindert nicht nur die rechtlichen Risiken, sondern schafft auch mehr Vertrauen bei Stakeholdern, da eine Organisation dadurch zeigt, dass ihr die Achtung der Datenschutzrechte von Einzelpersonen und die Wahrung der Vertraulichkeit und Sicherheit ihrer persönlichen Daten wichtig ist.

Phishing

Als Phishing bezeichnet man den Einsatz von betrügerischen Dokumenten (z. B. E-Mails, Websites und Tabellen), um Menschen dazu zu bringen, vertrauliche Informationen preiszugeben.

Platform-as-a-Service (PaaS)

Platform-as-a-Service (PaaS) ist ein Computing-Cloud-Datenverfahren, das es einem Unternehmen ermöglicht, den häufig teuren und zeitaufwendigen Prozess der Beschaffung und Pflege von Softwarelizenzen zu umgehen. PaaS-Unternehmen stellen eine gemeinsame öffentliche Cloud-Plattform für die Verwaltung und Entwicklung von Anwendungen bereit. Wenn PaaS nicht richtig verwaltet wird, kann es im Laufe der Zeit sehr komplex werden. Dadurch wird es schwierig, einen vollständigen Überblick über die gesamte Plattform zu erhalten, und dies wiederum stellt eine Gefahr für die Daten in diesem System dar.

Private-Cloud-Sicherheit

Private-Cloud-Sicherheit umfasst den Schutz von Daten, Anwendungen und Infrastruktur in einer speziellen Cloud-Umgebung innerhalb eines Unternehmens. Durch Zugriffskontrollen, Verschlüsselung und Überwachung sorgt sie für den Schutz vor unbefugtem Zugriff und Datenverletzungen und wahrt dadurch Vertraulichkeit, Integrität und Verfügbarkeit. Regelmäßige Aktualisierungen sind entscheidend für die Anpassung an sich verändernde Bedrohungen.

Public-Cloud-Datensicherheit

Mit einer Public Cloud nutzt ein Unternehmen einen externen Cloud-Service-Anbieter (CSP), um eine Cloud-Infrastruktur bereitzustellen und zu verwalten. Dazu gehören oft auch Datenspeicher, die mit anderen Unternehmen gemeinsam genutzt werden (im Gegensatz zu einer Private Cloud, die nicht gemeinsam genutzt wird). In der Cloud, in der sich Daten exponentiell vermehren können, ist die Datensicherheit oft eine gemeinsame Verantwortung und wichtiger und schwieriger zu wahren als je zuvor. Zusammenfassend lässt sich sagen, dass die Public-Cloud-Datensicherheit die Praxis der Sicherung von Daten in der Public Cloud ist.

Public-Cloud-Sicherheit

Die Public-Cloud-Sicherheit konzentriert sich auf die Sicherung von Public-Cloud-Umgebungen, die von Cloud-Service-Anbietern (CSPs) verwaltet werden. Sie unterscheidet sich von der Private-Cloud-Sicherheit, die den Fokus auf die Sicherheit von Private-Cloud-Umgebungen legt. Die Public-Cloud-Sicherheit folgt dem Modell der „geteilten Verantwortung“, was bedeutet, dass Cloud-Anbieter und ihre Kunden gemeinsam die Verantwortung für die Sicherheit übernehmen müssen.

RTO und RPO: Worin besteht der Unterschied?

Recovery Time Objective (RTO) und Recovery Point Objective (RPO) sind zwei wichtige Parameter, die definieren, wie lange ein Unternehmenssystem offline sein kann und wie viel Datenverlust es verkraften kann.

Ransomware

Ransomware ist eine Art von Malware (Schadsoftware), die den Zugang zu Daten auf einem Computer oder in einem Computernetzwerk entweder veröffentlichen oder blockieren kann. Dazu werden die Daten auf einem Gerät oder im Netzwerk verschlüsselt oder das Opfer wird ganz von seinem Gerät ausgesperrt.

Ransomware-Angriff

Ein Ransomware-Angriff ist ein invasiver Cyber-Vorfall, bei dem Malware eingesetzt wird, um Unternehmensdaten oder -dateien zu verschlüsseln und sie als „Geiseln“ zu halten, bis ein Lösegeld gezahlt wird.

Recovery Point Objective (RPO)

Das Ziel für den Wiederherstellungspunkt (Recovery Point Objective, RPO) ist die Menge an Daten, deren Verlust ein Unternehmen ohne größeren Schaden überstehen kann.

Recovery Time Objective (RTO)

Das Recovery Time Objective (RTO) ist der maximale Zeitraum, innerhalb dessen die Wiederherstellung eines Computers, eines Systems, eines Netzwerks oder einer Anwendung nach einem Ausfall oder Datenverlust erfolgen muss, damit es nicht zu negativen Auswirkungen im Hinblick auf Geschäftsbetrieb und Service Level Agreements (SLAs) kommt.

Rubrik und Cohesity im Vergleich

Der Unterschied zwischen Rubrik und Cohesity liegt im ursprünglichen Design. Rubrik wurde von Grund auf auf Basis eines Zero-Trust-Sicherheitsmodells entwickelt. Cohesity hingegen wurde ursprünglich entwickelt, um Daten besser zugänglich und leichter auffindbar zu machen.

Rubrik und Commvault im Vergleich

Ältere Lösungen wurden für ältere Herausforderungen entwickelt. Zuverlässige Datensicherheit lässt sich nicht durch ständig neue Zusatzmodule erreichen, sondern muss direkt in die Technologie integriert sein. Zero Trust Data Security ist Teil der Rubrik-DNA und macht unsere Produkte von Grund auf unveränderlich. Erfahren Sie, weshalb Rubrik gegenüber Commvault die bessere Wahl ist.

Rubrik und Veeam im Vergleich

Rubrik ist im Gegensatz zum gehärteten Linux-Repository oder Objektspeicher von Veeam von Grund auf unveränderlich. Daten sind also von Anfang an sicher. Hier zeigen wir auf, wie Veeam im Vergleich zur integrierten Funktionalität von Rubrik abschneidet.

Rubrik und Veritas im Vergleich

Durch fragmentierte Sicherheitsprodukte und die Verwendung mehrerer Konsolen lässt Veritas Sie die ganze Arbeit machen, während Sie Ihre Sicherheit mit den minimalen Berichtsfunktionen nicht so zuverlässig überwachen können, wie es nötig wäre. Erfahren Sie, weshalb Rubrik gegenüber Veritas die bessere Wahl ist.

Wiederherstellung nach Ransomware

Im Falle eines erfolgreichen Ransomware-Angriffs bedeutet Wiederherstellung von Ransomware die Fähigkeit, die letzte einwandfreie Version von Geschäftsdaten zu identifizieren, zu finden und wiederherzustellen.

Abonnementbasiertes Backup

Eine abonnementbasierte Datensicherung bietet zuverlässigen Datenschutz zu niedrigen monatlichen Kosten, mit jederzeit aktueller Technologie, vorhersehbaren Verlängerungskosten und einfachen Übertragungen in das Cloud-Daten-Backup.

Aufgabentrennung

Im Bereich der Cyber-Sicherheit bezeichnet „Aufgabentrennung“ den Grundsatz, dass kein Benutzer genügend Zugriffsrechte erhalten sollte, um das System im Alleingang zu kompromittieren. Das bedeutet, dass der Zugriff von Benutzern auf Informationen für ihre jeweilige Rolle angemessen und so eng gefasst wie möglich sein muss.

Halbstrukturierte Daten

Halbstrukturierte Daten entsprechen nicht vordefinierten Datenmodellen, sondern enthalten zugehörige Informationen, wie z. B. Metadaten. Diese zusätzlichen Informationen sorgen für ein gewisses Maß an Struktur, indem sie Hierarchien durchsetzen und semantische Elemente voneinander trennen. Viele Kalkulationstabellen sind Beispiele für halbstrukturierte Daten.

Lücke bei der Umsetzung von Sicherheitsmaßnahmen

Als „Lücke bei der Umsetzung von Sicherheitsmaßnahmen“ bezeichnet man eine wachsende Abweichung zwischen den Aktivitäten, die zur Innovation beitragen, und den Sicherheitsaktivitäten, die das Unternehmen schützen sollen. Um diese Lücke zu schließen, müssen Unternehmen ihre Wertschöpfer, z. B. Entwickler und Datenwissenschaftler, in die Lage versetzen, mit agiler Datensicherheit schnell und sicher innovativ zu handeln.

SaaS-Sicherheit

SaaS-Sicherheit bezeichnet die Gesamtheit der Strategien und Praktiken, die darauf abzielen, die in einem Software-as-a-Service-Modell gehosteten Anwendungen und Daten vor unbefugtem Zugriff und Cyber-Bedrohungen zu schützen. Der Fokus liegt darauf, sicherzustellen, dass Multi-User-Zugriff auf Cloud-basierte Anwendungen nicht die Integrität, Vertraulichkeit oder Compliance von Daten gefährdet, zumal diese Services oft außerhalb der direkten Kontrolle der Sicherheitsteams eines Unternehmens eingesetzt werden.

Schattendaten

Als „Schattendaten“ werden unbekannte Daten bezeichnet, die von den IT- und Sicherheitsteams des Unternehmens nicht verwaltet, gesichert oder aktualisiert werden. Aufgrund der Demokratisierung von Daten kommt es häufig vor, dass ein Datenbenutzer Daten ohne Wissen des IT- und Sicherheitsteams kopiert, verschiebt oder verändert. Dies hat zur Verbreitung von Schattendaten geführt und stellt ein sehr reales Risiko für Unternehmen dar. Erfahren Sie mehr über Schattendaten.

Sensible Daten

Als „sensible Daten“ bezeichnet man alle Informationen, die für ein Unternehmen schädlich sein könnten, wenn sie von Unbefugten offengelegt oder eingesehen werden. Zu den sensiblen Daten gehören alle Arten von personenbezogenen Daten (PII) von Kunden, wie z. B. Gesundheitsdaten, Geschäftsgeheimnisse und Finanzdaten. Dies kann auch streng vertrauliche Geschäftsgeheimnisse umfassen. Um diese sensiblen Daten angemessen zu schützen, müssen Unternehmen wissen, wo sie sich befinden, und dann Sicherheitsmaßnahmen ergreifen, wie z. B. die Durchsetzung von Zugangskontrollen oder die Auslagerung sensibler Daten aus unsicheren Umgebungen.

Sicherheitsinformations- und Ereignismanagement (SIEM)

Sicherheitsinformations- und Ereignismanagement (SIEM) ist ein umfassendes, zunehmend KI-gestütztes System, das Protokolle, Sicherheitswarnungen und andere Datenströme von Sicherheitsgeräten sowie von Anwendungen und Netzwerkhardware analysiert.

Software-as-a-Service (SaaS)

Software-as-a-Service (SaaS) bezieht sich auf Softwareanwendungen, die von einem Drittanbieter gepflegt werden. SaaS-Tools verbessern die Flexibilität, indem sie den Zugriff mehrerer Benutzer auf wichtige Anwendungen ermöglichen, ohne dass dabei Einrichtungs- und Verwaltungsaufwand entsteht. SaaS-Tools können jedoch die Wahrscheinlichkeit eines allzu freien Zugriffs auf Daten erhöhen, da sie häufig nicht in den Zuständigkeitsbereich der Sicherheitsteams fallen.

Spyware

Spyware ist eine Art von Malware, die ohne das Wissen oder die Zustimmung des Opfers und ohne Ankündigung sensible Informationen vom Computer oder Gerät eines Opfers sammelt und überträgt.

Strukturierte Daten

Strukturierte Daten richten sich an einem vordefinierten Datenmodell aus. Beispiele hierfür sind Namen, Sozialversicherungsnummern und Adressen. Da diese Daten sehr gut organisiert sind, können Benutzer Tools wie ein relationales Datenbankmanagementsystem (RDBMS) zur Eingabe und Änderung strukturierter Daten nutzen. Strukturierte Daten sind häufig transaktionaler und quantitativer Natur (z. B. Finanztransaktionsdaten).

3-2-1-Backup-Regel

Die 3 2 1-Backup-Regel ist eine einfache Möglichkeit, die Best Practices für die Unternehmenssicherung im Gedächtnis zu behalten: Halten Sie drei Kopien der Daten auf zwei Medientypen vor, wobei eine Kopie an einem externen Ort aufbewahrt wird.

Rubrik macht den Unterschied

Herkömmliche Cyber-Sicherheitslösungen stellen ein Risiko für Unternehmen dar. Das Besondere an Rubrik ist die Resilienz, die Beobachtbarkeit und die Wiederherstellung von Daten. So schafft Rubrik einen neuen Standard für die Verteidigung gegen Cyber-Bedrohungen.

Unstrukturierte Daten

Unstrukturierte Daten sind in der Regel qualitativ und passen nicht in ein vordefiniertes Datenmodell. Herkömmliche Datentools wie relationale Datenbanken können sie daher nicht verarbeiten. Beispiele sind Text-, Video- oder Audiodateien und Bilder. Die meisten kreativen Werke und Entwürfe sowie geistiges Eigentum und Dokumente bestehen aus unstrukturierten Daten.

VM-Backup

Beim VM-Backup handelt es sich um den Prozess der Sicherung virtueller Maschinen (VMs), die auf der vSphere-Plattform von VMware ausgeführt werden. Dazu gehört die Erfassung von Konfigurationen, Daten und Systemstatus, um Geschäftskontinuität und Datenschutz sicherzustellen.

Versionierung

Die Versionierung ist eine Funktion eines Cloud-Serviceanbieters (Cloud Service Provider, CSP), die mehrere Versionen eines Objekts im selben Bucket speichert. Viele Teams verwenden sie, um bei Bedarf verschiedene Objektversionen aufzubewahren, abzurufen oder wiederherzustellen. Die Versionierung kann jedoch zu einem Sicherheitsrisiko werden, wenn es keine Richtlinie für das dauerhafte Löschen oder die sichere Archivierung früherer Versionen gibt. Andernfalls können diese auf unbestimmte Zeit weiter existieren, in der Regel außerhalb des Blickfelds des durchschnittlichen Benutzers, und so die Risiken und Kosten für das Unternehmen erhöhen.

Vishing

Vishing ist eine Art von Cyber-Angriff, bei dem die Opfer per Sprachkommunikation dazu gebracht werden, sensible Informationen wie Bankkontodaten, Passwörter und Sozialversicherungsnummern preiszugeben.

Zero-Trust-Netzwerkzugriff

Zero Trust-Netzwerkzugriff (ZTNA, Zero Trust Network Access) basiert auf dem ZT-Sicherheitskonzept (Zero Trust), d. h. dem Grundsatz, dass alle Zugriffsanfragen standardmäßig abgelehnt werden und alle Aktivitäten nach dem Prinzip „Vertrauen ist gut, Kontrolle ist besser“ erfolgen. ZTNA-Zero-Trust-Prinzipien für den Netzwerkzugriff beinhalten die Überprüfung von Benutzeridentitäten (und Geräteidentitäten) und deren erneute Überprüfung während der gesamten Dauer der Verbindung mit dem Netzwerk.