#IMOS21: Wie man moderne Daten besser versteht und sichert

Cyber Security News

In der Eröffnungs-Keynote des zweiten Tages des Frühjahrs-Infosecurity-Magazin-Online-Gipfels analysierte Wendy Nather, Leiterin der CISO-Beratung bei Duo Security (Cisco), die Chemie der Daten, erforschte die Macht der Daten (zum Guten und zum Schlechten), entwickelte Formeln für Datensicherheitsanforderungen und trieb einen datenzentrierten Sicherheitsansatz voran.

Nather skizzierte, dass sich in den letzten 40 Jahren die Art und Weise, wie Daten gespeichert, abgerufen und genutzt werden, stark verändert hat, insbesondere mit dem Wachstum von weit verteiltem, mobilem Computing und der Tatsache, dass Verbraucher und Unternehmen dieselbe Hardware, Software und Dienste nutzen.

Eine Folge davon ist, dass geschäftliche Daten und persönliche Daten verschwimmen, was laut Nather “einen großen Einfluss darauf hat, wie wir Daten betrachten” und sichern.

Heute ist es sehr schwierig, zwischen geschäftlichen und persönlichen Daten zu unterscheiden, und wir sind nicht mehr in der Lage, nur traditionelle Indikatoren zur Unterscheidung zwischen verschiedenen Datensätzen zu verwenden. Nather zählte solche Indikatoren auf wie:

  • Wann die Daten erstellt wurden
  • In welchem Format sie vorliegen
  • Wo es sich befindet
  • Wo es verwendet und gelagert wird
  • Wie es erstellt wurde

Deshalb, so Nather weiter, müssen auch neue Indikatoren berücksichtigt werden, um moderne Daten besser zu verstehen und erfolgreich zu sichern. Diese Indikatoren sind: Zeit, Kontextänderungen, Formeln und Liefermethoden.

Nather riet Sicherheitsexperten, daran zu arbeiten, sie zu kennen und besser zu verstehen:

  • Was jemand mit Daten machen könnte
  • Wie Zeit und Ereignisse sie beeinflussen
  • Wann man Daten bereinigen sollte
  • Welche geschäftlichen Entscheidungen ändern die Anforderungen an Sicherheit und Datenschutz

“Daten können alles und überall sein, also denken Sie an den Kontext und den Inhalt”, so Nather abschließend.

Einige Teile dieses Artikels stammen aus:
www.infosecurity-magazine.com