openPR Recherche & Suche
Presseinformation

Die Sicherheit von Daten beginnt in der Datenbank

16.09.202016:53 UhrIT, New Media & Software

(openPR) München, 16. September 2020 - Die Datenbank ist das Herzstück eines Security-Konzepts. Der Datenbank-Pionier Couchbase nennt die vier wichtigsten Sicherheitskriterien, die sie zum Schutz sensibler Daten erfüllen muss.

Die Brisanz liegt schon im Begriff begründet: Datenbanken sind der Ort, wo Daten gespeichert werden. Deshalb sind sie logischerweise auch die erste Stufe in einem Datenschutzkonzept. Fehler oder Fahrlässigkeiten, die hier gemacht werden, sind später bei der Übermittlung und Weiterverarbeitung nicht mehr zu kompensieren. Deshalb zwingen regulatorische Vorgaben, mögliche Datenverluste und die zu bewahrende Reputation des jeweiligen Unternehmens dazu, bei Evaluation, Implementation und Betrieb der Datenbank besondere Sorgfalt walten zu lassen. Andernfalls drohen im Fall von Datenkorruption oder -diebstahl drakonische Strafzahlungen und geschäftliche Einbußen durch Wirtschaftsspionage oder den Verlust von Kundenvertrauen. Bei der Entscheidung für den Einsatz einer bestimmten Datenbank müssen deshalb Sicherheitskriterien gleichberechtigt neben Performance-, Interoperabilitäts- oder Kostenaspekten berücksichtigt werden. Dies fällt um so leichter, je tiefer sie in alle Ebenen der Datenbankstruktur eingebettet sind. Couchbase nennt die vier wichtigsten dafür notwendigen Maßnahmen:



1. Access Control: Bei der Zugangskontrolle regeln Authentifizierung und Autorisierung, wer Zugang zu welchen Inhalten der Datenbank erhält. Dafür haben sich zwei Vorgehensweisen bewährt: Durch die Funktionstrennung (Separation of Duties) soll sichergestellt werden, das bestimmte Aufgaben nicht von einer einzigen Person allein erledigt werden, entweder durch entsprechende Arbeitsteilung oder das Vier-Augen-Prinzip. Beim Least Privileged Access erhält jeder Benutzer nur die für jeweiligen Tätigkeiten absolut notwendigen Zugriffsberechtigungen. Das gleiche gilt auch für Anwendungen und Systeme.

2. Encryption: Die Verschlüsselung gewährleistet die Datensicherheit auch dann, wenn die Zugangsrestriktionen versagt haben. Innerhalb der Datenbank werden dabei Nutzer-, Anwendungs- und Metadaten in Ciphertext konvertiert. Das sichert die Daten auch bei der Replikation zwischen verschiedenen Database-Clustern oder beim Transfer über das Netzwerk.

3. Data Masking und Redaction: Mit dieser Datenbank-Technologie werden sensible Daten für die Ausgabe in Echtzeit „maskiert“, um sie vor unbefugten Zugriffen zu schützen. Dabei werden nur die Abfrageergebnisse anonymisiert, während die zugrunde liegenden Originaldaten erhalten bleiben. Gängige Verfahren sind unter anderem Blacklist, Random First Name oder Random Last Name.

4. Auditing und Reporting: Nicht zuletzt müssen alle Transaktionen jederzeit transparent, kontrollierbar und nachvollziehbar sein. Die ausgegebenen Reports über die Datenbankaktivitäten sollten dabei die typischen W-Fragen beantworten: wer, was, wann und wie.

Nach dem Prinzip Privacy by Design sollten Datenbankhersteller diese Security-Funktionen in allen Phasen der Datenbanknutzung bereitstellen: auf der Datenebene (Core), auf der Connectivity-Ebene (Middle) und auf der Nutzerebene (Edge) auf den Endgeräten. „Die nahtlose Integration der Sicherheitsmaßnahmen innerhalb der Datenbank-Plattform ist wichtig für die Umsetzung eines lückenlosen Cybersecurity-Konzepts“, erklärt Steffen Schneider, Senior Solutions Engineer Central Europe bei Couchbase. „Sie reduziert zudem den dafür nötigen Aufwand auf der Entwicklungsebene, im operativen Betrieb und bei der Sicherstellung der Konformität mit gesetzlichen und internen Vorgaben.“


Diese Presseinformation kann auch unter www.pr-com.de/couchbase abgerufen werden.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 1100758
 465

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Die Sicherheit von Daten beginnt in der Datenbank“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von Couchbase

Couchbase Lite und Sync Gateway 2.8 treiben die Innovation beim Edge Computing voran
Couchbase Lite und Sync Gateway 2.8 treiben die Innovation beim Edge Computing voran
München, 19. Oktober 2020 - Couchbase hat die neue Version 2.8 der Embedded-NoSQL-Datenbank Couchbase Lite und des Sync Gateway vorgestellt. Neue Funktionen ermöglichen eine sichere Datensynchronisierung von der Cloud bis zur Edge und direkt zwischen Edge-Geräten. Sie garantieren außerdem, dass Anwendungen immer verfügbar sind und in Echtzeit reagieren. Couchbase, Entwickler der Multi-Cloud-to-Edge-NoSQL-Datenbank der Enterprise-Klasse, hat Version 2.8 von Couchbase Lite und Couchbase Sync Gateway für Mobile- und Edge-Computing-Anwendungen v…
Die sechs Stolpersteine bei der Migration in die Cloud
Die sechs Stolpersteine bei der Migration in die Cloud
München, 16. Juli 2020 - Für Unternehmen hat es viele Vorteile, ihre Daten in die Cloud zu verlagern. Allerdings kann auf dem Weg in die Wolke einiges schiefgehen. Der Datenbank-Pionier Couchbase nennt sechs Fallstricke bei der Migration in die Cloud. Beim Verlagern von Prozessen, Anwendungen und Daten in die Cloud sollten Unternehmen nichts überstürzen. Wer die Migration unvorbereitet in Angriff nimmt, riskiert kostspielige Fehler oder scheitert schlimmstenfalls. Folgende sechs Punkte sollten Unternehmen beim Gang in die Wolke beachten: 1…

Das könnte Sie auch interessieren:

Bild: Embarcadero DBArtisan XE: ein Multi-Plattform- und ToolCloud-fähiges WerkzeugBild: Embarcadero DBArtisan XE: ein Multi-Plattform- und ToolCloud-fähiges Werkzeug
Embarcadero DBArtisan XE: ein Multi-Plattform- und ToolCloud-fähiges Werkzeug
… heterogener Datenbanken, vor. DBArtisan XE unterstützt ab Werk verschiedenste Datenbank-Plattformen und lässt Datenbank-Administratoren (DBAs) so die Leistung, Verfügbarkeit und Sicherheit jeder Datenbank maximieren. Dies geschieht mittels ein und derselben Benutzerschnittstelle, unabhängig vom Datenbank-Typ. DBArtisan XE bietet außerdem optimale On-Demand-Verwaltung …
Optimale Anbindung an Microsoft SQL Server 2005
Optimale Anbindung an Microsoft SQL Server 2005
… zenOn-Anbindung an den Microsoft SQL Server 2005 stehen den Anwendern alle Funktionen zur Verfügung, die die neue Datenbankserver-Version bietet. Hierzu zählen beispielsweise erhöhteVerfügbarkeit, Sicherheit und Skalierbarkeit. „Wir sehen es als unsere Aufgabe an, unseren Kunden technisch innovative Lösungen anzubieten, damit sie allen Herausforderungen in der …
CSP haut Datenmüll in die Tonne
CSP haut Datenmüll in die Tonne
… inaktiven Daten in einem Datenbankarchiv aushändigen. Die Müll-Trenn-Aktion startet am 1. April 2009 und dauert bis zum 28. April, dem offiziellen Welttag für Sicherheit und Gesundheit am Arbeitsplatz. Nach Angaben von CSP bietet die bereitgestellte Datenmülltonne ein unbegrenztes Fassungsvermögen. Hier wird dann Datenmüll professionell und sicher entsorgt. …
Bild: Die ZVSD Zentrale Vermieterschutz Datenbank geht onlineBild: Die ZVSD Zentrale Vermieterschutz Datenbank geht online
Die ZVSD Zentrale Vermieterschutz Datenbank geht online
… als ein neuer Anbieter für Bonitätsauskünfte, speziell zugeschnitten auf die Bedürfnisse von Vermietern, der Öffentlichkeit. Ein junges Team hat sich zur Aufgabe gemacht, etwas mehr Sicherheit in den Vermietermarkt zu bringen. In einer rund um die Uhr zugänglichen Datenbank, die sich auf Merkmale zur negativen Zahlungsmoral von über 7 Millionen Personen …
Bild: OctoDataSafe - Hier sind die Daten gut aufgehobenBild: OctoDataSafe - Hier sind die Daten gut aufgehoben
OctoDataSafe - Hier sind die Daten gut aufgehoben
Wenn es um IT-Sicherheit geht, stellen Banken, Versicherungen, Telekommunikationsanbieter und öffentliche Einrichtungen sehr hohe Ansprüche. Sensible Daten müssen vor unberechtigten Zugriffen geschützt werden. Hochverfügbarkeit und Kontrolle müssen ebenso gewährleistet sein. HSM IT-Services GmbH verfügt über umfangreiches Know-How in IT-Sicherheit und …
Bild: Sichere Datenkommunikation trifft auf MultifunktionalitätBild: Sichere Datenkommunikation trifft auf Multifunktionalität
Sichere Datenkommunikation trifft auf Multifunktionalität
… Zeitraster werden die Daten an die SQL- Datenbank übertragen - Statistik: Umfangreiche Auswertungen, Tabellen, Grafiken und das Exportieren der Daten als CSV-Datei ist jederzeit möglichSicherheit Bei diesem System ist kein Eingriff von außen und somit keine Manipulation möglich. Das Front-End dient nur als Datentransmitter und ist für Malware unerreichbar. …
Datendiebe machen keinen Urlaub - oder wie lassen sich Unternehmensdaten sichern?
Datendiebe machen keinen Urlaub - oder wie lassen sich Unternehmensdaten sichern?
Weiterstadt/Langen, 31. Mai 2011 - Unter dem Motto „Datendiebe machen keinen Urlaub“ veranstalten THE BRISTOL GROUP und Devoteam einen Informationstag. Die beiden IT-Sicherheitsberater zeigen aktuelle Technologien und Lösungen zum Schutz von Unternehmensdaten. Die Veranstaltung findet zum Sommeranfang, am 21. Juni 2011 im Hotel Kempinski Falkenstein …
Bild: PLOX versorgt Ihr Excel mit aktuellen Unternehmensdaten - für ein entspanntes ArbeitenBild: PLOX versorgt Ihr Excel mit aktuellen Unternehmensdaten - für ein entspanntes Arbeiten
PLOX versorgt Ihr Excel mit aktuellen Unternehmensdaten - für ein entspanntes Arbeiten
… verschiedenen Datenbanken • Effektive Nutzung und Analyse von Unternehmensdaten Vorteile für IT-Verantwortliche • Datenvalidierungen: Die Daten werden kontrolliert zurück geschrieben • Datensicherheit durch strenge Zugriffskontrollen • Geringer Administrationsaufwand „Im Gegensatz zu herkömmlichen Anbindungen von Excel an Datenbanken, können Sie mit PLOX …
Tembit präsentiert elektronische Patientenakte mdoc
Tembit präsentiert elektronische Patientenakte mdoc
… niedergelassenen Fachärzte erhalten den Zugang nach einer entsprechenden Autorisierung. Sie können dann freigegebene Patientendaten sehen bzw. neue Daten hinzufügen.Sicherheit In der Datenbank erfasst werden u. a. Patientenstammdaten, indikationsbezogene Erkrankungsdaten, Medikationen und sonstige Therapien, unerwünschte Arzneimittelwirkungen und Allergien sowie …
Bild: Starkes Team für Compliance-Erfüllung: Chronos und e.siqiaBild: Starkes Team für Compliance-Erfüllung: Chronos und e.siqia
Starkes Team für Compliance-Erfüllung: Chronos und e.siqia
Datenbankarchivierung und elektronische Signatur von Datenbankinhalten als integrierte Lösung schaffen ein Maximum an Sicherheit Großköllnbach, 12.01.2011. Die CSP GmbH & KG hat eine strategische Partnerschaft mit der auf elektronische Signaturen spezialisierten e.siqia technologies gmbh, Berlin, geschlossen. Kern der Zusammenarbeit ist die Integration …
Sie lesen gerade: Die Sicherheit von Daten beginnt in der Datenbank