Startseite topics Was ist Datensicherheit? Datensicherheitsdefinition und Übersicht Was ist Datensicherheit?
Warum Datensicherheit für das Wohlergehen eines jeden Unternehmens heute unerlässlich ist
Mehr zu Datensicherheitslösungen
Mann, der an einem Desktop-Computer arbeitet
Warum ist Datensicherheit wichtig?

Datensicherheit ist die praktische Umsetzung des Schutzes digitaler Informationen gegen unbefugten Zugriff, Beschädigung oder Diebstahl während des gesamten Lebenszyklus. Dieses Konzept umfasst alle Aspekte der Informationssicherheit, von der physischen Sicherheit von Hardware und Speichergeräten über Verwaltungs- und Zugangskontrollen bis hin zur logischen Sicherheit von Softwareanwendungen. Es enthält auch organisatorische Richtlinien und Verfahren.

Wenn sie richtig implementiert sind, schützen robuste Datensicherheitsstrategien die Informationsressourcen eines Unternehmens vor cyberkriminellen Aktivitäten, aber sie schützen auch vor Bedrohungen von innen und menschlichem Versagen, das nach wie vor zu den Hauptursachen für Datenschutzverletzungen gehört. Zur Datensicherheit gehört der Einsatz von Tools und Technologien, die dem Unternehmen einen besseren Überblick darüber verschaffen, wo sich seine wichtigen Daten befinden und wie sie verwendet werden. Idealerweise sollten diese Tools in der Lage sein, Schutzmaßnahmen wie Verschlüsselung, Datenmaskierung und Schwärzung sensibler Dateien anzuwenden und die Berichterstattung zu automatisieren, um Audits und die Einhaltung gesetzlicher Anforderungen zu optimieren.


Geschäftliche Herausforderungen
Die digitale Transformation verändert jeden Aspekt der Arbeitsweise und des Wettbewerbs heutiger Unternehmen grundlegend. Die schiere Menge an Daten, die Unternehmen erstellen, bearbeiten und speichern, nimmt zu und führt zu einem erhöhten Bedarf an Datengovernance. Darüber hinaus sind die Computerumgebungen heute komplexer als früher. Sie erstrecken sich routinemäßig über die öffentliche Cloud, das Rechenzentrum des Unternehmens und zahlreiche Edge-Geräte, die von IoT-Sensoren (Internet der Dinge) bis hin zu Robotern und Remote-Servern reichen. Diese Komplexität schafft eine erweiterte Angriffsfläche, die schwieriger zu überwachen und zu schützen ist.
Gleichzeitig nimmt das Bewusstsein der Verbraucher für die Bedeutung des Datenschutzes zu. Aufgrund der zunehmenden öffentlichen Nachfrage nach Datenschutzinitiativen wurden in letzter Zeit mehrere neue Datenschutzvorschriften erlassen, darunter die europäische Datenschutz-Grundverordnung (DSGVO) und der California Consumer Protection Act (CCPA). Diese Vorschriften gesellen sich zu den seit langem bestehenden Datensicherheitsbestimmungen wie dem Health Insurance Portability and Accountability Act (HIPAA), der elektronische Gesundheitsdaten schützt, und dem Sarbanes-Oxley Act (SOX), der die Aktionäre von Aktiengesellschaften vor Bilanzierungsfehlern und Finanzbetrug schützt. Angesichts von Höchststrafen in Millionenhöhe besteht für jedes Unternehmen ein starker finanzieller Anreiz, die Einhaltung der Vorschriften zu gewährleisten.

Der geschäftliche Wert von Daten war noch nie so groß wie heute. Der Verlust von Geschäftsgeheimnissen oder geistigem Eigentum kann sich auf zukünftige Innovationen und Rentabilität auswirken. Vertrauenswürdigkeit wird also für die Verbraucher immer wichtiger, und ganze 75 % geben an, dass sie nicht bei Unternehmen einkaufen, denen sie in Bezug auf den Schutz ihrer persönlichen Daten nicht vertrauen.  

Mehr zum Thema Datensicherheit
Arten von Datensicherheit

Verschlüsselung
Mithilfe eines Algorithmus, der normale Textzeichen in ein unlesbares Format umwandelt, verschlüsseln Verschlüsselungsschlüssel Daten, so dass nur autorisierte Benutzer sie lesen können.  Datei- und Datenbankverschlüsselungslösungen  dienen als letzte Verteidigungslinie für sensible Daten, indem sie deren Inhalt durch Verschlüsselung oder Tokenisierung unkenntlich machen. Die meisten Lösungen umfassen außerdem Funktionen zur Verwaltung von Sicherheitsschlüsseln.

Datenlöschung
Datenlöschung ist sicherer als die herkömmliche Datenlöschung, da hier eine Software eingesetzt wird, die Daten auf jedem beliebigen Speichergerät vollständig überschreibt. Dadurch ist sichergestellt, dass die Daten nicht wiederherstellbar sind.
 
Datenmaskierung
Durch die Maskierung von Daten können Unternehmen ihren Teams die Möglichkeit geben, Anwendungen zu entwickeln oder Mitarbeiter anhand echter Daten zu schulen. Die Datenmaskierung maskiert persönliche Daten, wo dies erforderlich ist, damit die Entwicklung in Umgebungen stattfinden kann, die den Vorschriften entsprechen.

Datenresilienz

Resilienz wird dadurch bestimmt, wie gut ein Unternehmen jede Art von Ausfall übersteht oder sich davon erholt – von Hardwareproblemen bis hin zu Stromausfällen und anderen Ereignissen, die die Datenverfügbarkeit beeinträchtigen (PDF, 256 KB). Eine schnelle Wiederherstellung ist entscheidend, um negative Auswirkungen zu minimieren.

Leistungsspektrum und Lösungen für die Datensicherheit

Datensicherheits-Tools und -Technologien sollten sich den wachsenden Herausforderungen stellen, die mit der Sicherung der heutigen komplexen, verteilten, hybriden und/oder Multi-Cloud-Datenverarbeitungsumgebungen verbunden sind. Dazu gehört, dass man weiß, wo sich die Daten befinden, dass man verfolgen kann, wer Zugriff darauf hat, und dass man risikoreiche Aktivitäten und potenziell gefährliche Dateibewegungen blockiert. Umfassende Datenschutzlösungen, die es Unternehmen ermöglichen, einen zentralisierten Ansatz für die Überwachung und die Richtliniendurchsetzung zu wählen, können die Aufgabe vereinfachen.

Tools zur Datenerkennung und -klassifizierung
Vertrauliche Informationen können sich in strukturierten und unstrukturierten Datenspeichern befinden, darunter Datenbanken, Data Warehouses, Big Data-Plattformen und Cloud-Umgebungen. Datenerkennungs- und Klassifizierungslösungen automatisieren den Prozess der Identifizierung sensibler Informationen sowie den Prozess der Bewertung und Behebung von Schwachstellen.

Überwachung von Daten- und Dateiaktivitäten
Tools zur Überwachung von Dateiaktivitäten analysieren Datennutzungsmuster und ermöglichen es den Sicherheitsteams, festzustellen, wer auf Daten zugreift, Anomalien zu erkennen und Risiken zu identifizieren. Bei nicht normalen Aktivitätsmustern können auch dynamische Sperrungen und Warnmeldungen implementiert werden.

Tools zur Schwachstellen- und Risikoanalyse
Diese Lösungen erleichtern die Erkennung und Behebung von Schwachstellen, wie z. B. veraltete Software, Fehlkonfigurationen oder schwache Kennwörter, und können auch Datenquellen mit dem größten Risiko für eine Gefährdung identifizieren.

Automatisierte Erstellung von Compliance-Berichten
Umfassende Datenschutzlösungen mit automatisierten Berichtsfunktionen können ein zentrales Repository für unternehmensweite Prüfpfade zur Einhaltung von Vorschriften bereitstellen.

Datensicherheitsstrategien

Eine umfassende Datensicherheitsstrategie bezieht Menschen, Prozesse und Technologien mit ein. Die Einführung geeigneter Kontrollinstrumente und Richtlinien ist ebenso eine Frage der Unternehmenskultur wie die des Einsatzes des richtigen Toolsets. Das bedeutet, dass die Informationssicherheit in allen Bereichen des Unternehmens Priorität hat.

Physische Sicherheit von Servern und Benutzergeräten
Unabhängig davon, ob Ihre Daten lokal, in einem unternehmenseigenen Rechenzentrum oder in der öffentlichen Cloud gespeichert werden, müssen Sie sicherstellen, dass diese Einrichtungen gegen Eindringlinge gesichert sind und über angemessene Maßnahmen zur Brandbekämpfung und Klimakontrolle verfügen. Ein Cloud-Provider wird für diese Schutzmaßnahmen in Ihrem Namen Verantwortung übernehmen.

Zugangsverwaltung und -kontrolle
In Ihrer gesamten IT-Umgebung sollte der Grundsatz des „Least-Privilege Access" befolgt werden. Das bedeutet, dass möglichst wenige Personen Zugang zu Datenbanken, Netzen und Administrationskonten haben sollten, und zwar nur diejenigen, die ihn unbedingt benötigen, um ihre Arbeit zu erledigen.

Weitere Informationen zur Zugriffsverwaltung


Anwendungssicherheit und Patching
Alle Software sollte so schnell wie möglich auf die neueste Version aktualisiert werden, sobald Patches oder neue Versionen veröffentlicht werden.

Sicherungskopien
Die Aufbewahrung brauchbarer, gründlich getesteter Sicherungskopien aller wichtigen Daten ist ein zentraler Bestandteil jeder soliden Datensicherheitsstrategie. Darüber hinaus sollten alle Sicherungskopien denselben physischen und logischen Sicherheitskontrollen unterliegen, die auch den Zugriff auf die primären Datenbanken und die wichtigsten Systeme regeln.

Weitere Informationen zum Thema Datensicherung und -wiederherstellung

Schulung von Mitarbeitern
Die Schulung der Mitarbeiter in der Bedeutung guter Sicherheitsverfahren und Passworthygiene sowie in der Erkennung von Social-Engineering-Angriffen macht sie zu einer „menschlichen Firewall", die eine entscheidende Rolle beim Schutz Ihrer Daten spielen kann.

Überwachung und Kontrolle von Netzwerk- und Endpunktsicherheit
Durch die Implementierung einer umfassenden Suite von Tools und Plattformen für die Verwaltung, Erkennung und Reaktion auf Bedrohungen in Ihrer lokalen Umgebung und auf Cloud-Plattformen können Sie Risiken minimieren und die Wahrscheinlichkeit einer Sicherheitsverletzung verringern.

Trends in der Datensicherheit

KI
KI erhöht die Leistungsfähigkeit eines Datensicherheitssystems, da sie große Datenmengen verarbeiten kann. Cognitive Computing, ein Teilbereich der KI, erfüllt die gleichen Aufgaben wie andere KI-Systeme, simuliert dabei aber menschliche Denkprozesse. Im Bereich der Datensicherheit ermöglicht dies eine schnelle Entscheidungsfindung, und insbesondere wenn Geschwindigkeit von entscheidender Bedeutung ist.

Weitere Informationen zu KI für Cybersicherheit
 
Multicloud-Sicherheit
Die Definition von Datensicherheit hat sich mit dem wachsenden Potenzial der Cloud erweitert. Unternehmen benötigen nun komplexere Lösungen, da sie nicht nur Daten, sondern auch Anwendungen und proprietäre Geschäftsprozesse schützen wollen, die über öffentliche und private Clouds laufen.

Mehr über Cloud-Sicherheit erfahren

Quantentechnologie
Die revolutionäre Quantentechnologie verspricht, viele traditionelle Technologien radikal zu verändern. Die Verschlüsselungsalgorithmen werden dadurch wesentlich facettenreicher und immer komplexer und sicherer werden.

Wie Datensicherheit und andere Sicherheitsaspekte zusammenspielen

Schaffung von Datensicherheit der Enterprise-Klasse
Der Schlüssel zu einer effektiven Datensicherheitsstrategie ist ein risikobasierter Ansatz zum Schutz der Daten im gesamten Unternehmen. Zu Beginn des Strategieentwicklungsprozesses sollten die Beteiligten unter Berücksichtigung der Unternehmensziele und der rechtlichen Anforderungen eine oder zwei Datenquellen mit den sensibelsten Informationen ermitteln und dort beginnen. Nachdem sie klare und strenge Richtlinien zum Schutz dieser begrenzten Quellen festgelegt haben, können sie diese bewährten Verfahren auf den Rest der digitalen Assets des Unternehmens in einer nach Prioritäten geordneten Weise ausweiten. Durch die Implementierung automatisierter Datenüberwachungs- und Datenschutzfunktionen lassen sich bewährte Verfahren wesentlich leichter skalieren.

Datensicherheit und die Cloud
Die Sicherung von cloudbasierten Infrastrukturen erfordert einen anderen Ansatz als das traditionelle Modell, bei dem die Abwehrmaßnahmen am Netzwerkrand platziert werden. Dies erfordert umfassende Tools zur Erkennung und Klassifizierung von Cloud-Daten sowie laufende Überwachung der Aktivitäten und Risikomanagement. Cloud-Überwachungstools können zwischen die Database-as-a-Service-Lösung (DBaaS) eines Cloud-Providers geschaltet werden und Daten während der Übertragung überwachen oder den Datenverkehr an Ihre bestehende Sicherheitsplattform umleiten. Dies ermöglicht eine einheitliche Anwendung von Richtlinien, unabhängig davon, wo die Daten gespeichert sind.

Datensicherheit und BYOD
Die Nutzung von PCs, Tablets und mobilen Geräten in Unternehmen nimmt zu, obwohl die Sicherheitsverantwortlichen begründete Bedenken hinsichtlich der Risiken haben, die diese Praxis mit sich bringen kann. Eine Möglichkeit, die Sicherheit von BYOD-Geräten, d.h. von Privatgeräten, zu verbessern, besteht darin, von Mitarbeitern, die diese Privatgeräte verwenden, die Installation von Sicherheitssoftware für den Zugriff auf Unternehmensnetzwerke zu verlangen, um so die zentrale Kontrolle und den Einblick in den Datenzugriff und -verkehr zu verbessern. Eine weitere Strategie besteht darin, eine unternehmensweite, auf Sicherheit ausgerichtete Denkweise zu etablieren und die Mitarbeiter zu ermutigen, sichere Kennwörter, eine Mehrfaktorauthentifizierung, regelmäßige Software-Updates und Geräte-Backups sowie Datenverschlüsselung zu verwenden, indem ihnen der Wert dieser Maßnahmen vermittelt wird.

Lösungen für Datensicherheit, Schutz der Privatsphäre und Datenschutz
Datensicherheits-lösungen

Schützen Sie Daten über mehrere Umgebungen hinweg, erfüllen Sie Datenschutzbestimmungen und vereinfachen Sie komplexe Abläufe.

Mehr zu Datensicherheitslösungen
Datensicherheits-services

Schutz der Daten vor internen und externen Bedrohungen.

Datensicherheitsservices erkunden
Homomorphe Verschlüsselung

Erschließen Sie den Wert vertraulicher Daten ohne Entschlüsselung, um die Vertraulichkeit zu wahren.

Homomorphe Verschlüsselungsservices erkunden
Speicherdatensicherung und -wiederherstellung

Gehen Sie über die reine Datensicherung und -wiederherstellung hinaus, um Workloadschutz und Cyberausfallsicherheit zusammenzuführen.

Datensicherung und -wiederherstellung entdecken
Datenverschlüsselungs-lösungen

Schützen Sie Unternehmensdaten und halten Sie gesetzliche Vorschriften mit datenorientierten Sicherheitslösungen ein.

Datenverschlüsselungslösungen erkunden
Datenschutz

Stärken Sie den Datenschutz mit IBM Datenschutzlösungen.

Datenschutzlösungen erkunden
Ransomware-Zugriffsschutz

Schützen Sie die Daten Ihres Unternehmens vor Ransomware-Bedrohungen.

Lösungen zum Schutz vor Ransomware entdecken
Zero-Trust-Sicherheit

Schützen Sie kritische Daten durch Zero-Trust-Sicherheitsverfahren.

Mehr zu Zero-Trust-Sicherheitslösungen
Flashspeicher-Lösungen

Vereinfachen Sie das Daten- und Infrastrukturmanagement mit der einheitlichen Plattformfamilie IBM® FlashSystem zum Vereinfachen der Verwaltung und der komplexen Betriebsabläufe in lokalen Umgebungen, Hybrid-Cloud-Umgebungen sowie in virtualisierten und containbasierten Umgebungen.

Flashspeicher-Lösungen kennenlernen
Ressourcen zum Thema Datensicherheit Kosten einer Datenschutzverletzung

Der „Cost of a Data Breach Report" untersucht die finanziellen Auswirkungen und Sicherheitsmaßnahmen, die Ihrem Unternehmen helfen können, eine Datenschutzverletzung zu vermeiden oder im Falle einer Datenschutzverletzung die Kosten zu reduzieren.

X-Force Threat Intelligence Index

Verstehen Sie Ihre Cyberangriffsrisiken mit einem globalen Überblick über die Bedrohungslandschaft.

Blogs

Bleiben Sie auf dem Laufenden in Bezug auf die neuesten Trends und News zum Thema Sicherheit.

Veranstaltungen

Nehmen Sie an einer der nächsten Veranstaltungen oder einem Webseminar teil.

Tutorials

Erweitern Sie Ihre Kenntnisse mit kostenlosen Tutorials zum Thema Sicherheit

Datensicherheitsforschung

Entdecken und erfahren Sie mehr zum Thema Sicherheit.

Machen Sie den nächsten Schritt