Kontakt

Best Practices zur Datenverschlüsselung in Unternehmen

Sensible Unternehmensdaten werden heutzutage so intensiv wie nie zuvor gespeichert, bearbeitet und ausgetauscht.Damit zentrale Unternehmensanforderungen wie ein Umstieg auf die Cloud oder Big-Data-Analysen eingehalten werden können, benötigen Mitarbeiter Zugriff auf diese wertvollen Informationen.Dabei sind eine geeignete Sicherheit und Kontrollen zum Schutz vertraulicher Daten wie z. B. personenbezogene Informationen, Finanzdaten des Unternehmens und geistiges Eigentum zwingend erforderlich. Sie sorgen dafür, dass diese Daten auch im Falle eines Angriffs oder eines Datenlecks geschützt bleiben.Wir nennen das Zugriffskontrolle. Sie ist auch in modernen Umgebungen möglich, in denen Daten gemeinsam genutzt werden.In den folgenden Best Practices zur Datenverschlüsselung erfahren Sie, wie Sie mithilfe der Verschlüsselung eine Zugriffskontrolle für Ihre Unternehmensdaten einrichten können. Ihre Daten sind zu jedem Zeitpunkt sicher – und zwar unabhängig vom Speicherort.

Identifizierung sensibler Daten

Sensible Daten befinden sich überall.Finden Sie heraus, wo genau diese wertvollen Informationen in Ihrem Unternehmen vorgehalten werden und wie sie innerhalb Ihres Netzwerks und zwischen Rechenzentren ausgetauscht werden.

Legen Sie Prioritäten für besonders sensible Assets und Datenspeicher fest, damit Sie die beste Strategie zum Schutz gespeicherter Daten und Data-in-Motion herausfinden können.

Gespeicherte Daten

Stellen Sie zunächst fest, wo in ausgelagerten und Inhouse-Rechenzentren äußerst sensible Daten vorgehalten werden. Tun Sie dies auch für die Cloud und virtuelle Umgebungen.Suchen Sie in Dateien, Ordnern, Netzlaufwerken, Anwendungen und Webservern und auch in Datenbanken nach wertvollen Daten.Sowohl strukturierte als auch unstrukturierte Daten können in all diesen Umgebungen verschlüsselt werden.

Data-in-Motion

Vergessen Sie nicht, den Traffic im Netzwerk und zwischen Rechenzentren zu verschlüsseln.Sobald diese Daten Ihr Unternehmen verlassen, haben Sie keine Kontrolle mehr über sie.Cyber-Kriminelle warten nur darauf, Ihre Glasfaserkabel „anzuzapfen“.Sie können nicht nur unverschlüsselte Daten auf deren Weg durch das Netzwerk in Sekundenschnelle abgreifen, sondern auch Kontrollen einbauen, die Ihre Systeme vollständig außer Kraft setzen.Neben böswilligen Angriffsversuchen können auch menschliche Fehler dazu führen, dass Daten in falsche Hände geraten. Das ist insbesondere in mandantenfähigen Umgebungen der Fall.

Verschlüsselung schützt

Heutzutage sind Datenpannen nahezu unvermeidbar. Daher ist der Perimeter-Schutz schon lange keine adäquate Lösung mehr.Sobald Sie Ihre sensiblen Daten ausfindig gemacht haben, müssen diese geschützt werden.

Mithilfe von Verschlüsselung können Sie die Daten direkt schützen.Selbst wenn der Perimeter-Schutz überwunden wurde, sind Ihre Daten sicher – und zwar unabhängig vom Speicherort.

Ihre Datenschutzlösung sollte in der Lage sein, Daten in allen ausgelagerten und Inhouse-Rechenzentren zu verschlüsseln. Diese Verschlüsselung sollte zentral erfolgen, damit der Geschäftsbetrieb nicht beeinträchtigt wird.Durch diesen Ansatz können Sie Ihre Anforderungen an den Datenschutz unmittelbar umsetzen. Gleichzeitig profitieren Sie von leistungsstarker Sicherheit, einem wachsenden Ökosystem und der Flexibilität, die Sie brauchen, um ein vertrauenswürdiges und zukunftsfähiges Framework aufzubauen.

Empfehlungen für diese Best Practice zur Verschlüsselung:

Das Produktportfolio von Gemalto erlaubt die Verschlüsselung sensibler Daten in Dateien und Ordnern, Netzwerkspeichern (NAS), Web- und Anwendungsservern sowie in Datenbanken vor Ort und in virtuellen, öffentlichen und hybriden Cloud-Umgebungen.Um Daten zu schützen, die innerhalb Ihres Netzwerks sowie zwischen Rechenzentren und Disaster Recovery-Standorten und Clouds ausgetauscht werden, bietet Gemalto sogenannte High-Speed-Encryptoren (HSEs), die Data-in-Motion zuverlässig schützen.

Verwaltung von Verschlüsselungs-Keys

Ein leistungsstarkes Schlüssel-Management ist ein wesentlicher Bestandteil jeder Datenschutzstrategie.Verwalten und speichern Sie Ihre Schlüssel zentral, aber getrennt von den Daten. So behalten Sie die Eigentümerschaft und volle Kontrolle.

Bedenken Sie: Die Verschlüsselung ist immer nur so leistungsfähig wie die dazugehörige Schlüsselverwaltungsplattform.Für die Verschlüsselung der verschiedenartigen Vielzahl an Daten, die in Ihrem Unternehmen zu verschlüsseln sind, sind u. U. mehrere Millionen Verschlüsselungs-Keys erforderlich.Mit einem separaten, dezentralen Schlüssel-Management wäre es nahezu unmöglich, alle Schlüssel zuverlässig zu schützen, da diese an verschiedenen Orten gespeichert wären – oder sogar im selben System wie die verschlüsselten Daten.Das macht sie anfällig für Diebstahl und Missbrauch.

Das umfassende Verschlüsselungsportfolio von Gemalto beinhaltet die sichersten Schlüssel-Management-Lösungen am Markt.Unsere Lösungen verfügen über eine zentralisierte Plattform, die alle schlüsselbezogenen Aufgaben ausführt und verwaltet. Dabei werden selbst die strengsten Zertifizierungsanforderungen der Branche eingehalten, z. B. hardwarebasiertes Schlüssel-Management.

Empfehlungen für diese Best Practice zur Verschlüsselung:

SafeNet KeySecure von Gemalto ist die branchenweit führende Plattform für die zentrale Verwaltung und den Schutz von Verschlüsselungs-Keys.Die Lösung unterstützt zahlreiche Produkte von Gemalto und anderen Anbietern, die dazu dienen, sensible Daten zu schützen, die in Datenbanken, Dateiservern, Netzwerkspeichern (NAS) und Anwendungen vor Ort sowie in virtuellen, öffentlichen und hybriden Cloud-Umgebungen vorgehalten werden.

Wer die Sicherheit weiter erhöhen möchte, zieht außerdem einen Schutz des Schlüsselspeichers in Betracht.Die softwarebasierte Verschlüsselung von Keys bietet keinen so zuverlässigen Schutz wie hardwarebasierte Methoden. Durch die Nutzung eines Hardware-Sicherheitsmoduls (HSM) entsteht eine zusätzliche Schutzebene.

Informationen anfordern

 

Vielen Dank für Ihr Interesse an unseren Lösungen. Bitte füllen Sie das Formular aus, um weitere Informationen zu erhalten oder um von einem SafeNet Mitarbeiter kontaktiert zu werden.

 

Ihre Angaben

* E-Mail-Adresse:  
* Vorname:  
* Nachname:  
* Unternehmen:  
* Telefon:  
* Land:  
* State (US Only):  
* Province (Canada/Australia Only):  
* Stadt:  
Bemerkungen:  
 

 Mit dem Ausfüllen dieses Formulars willige ich ein, im Rahmen der beschriebenen Datenschutzbestimmungen Informationen von Gemalto und seinen Tochtergesellschaften zu erhalten.