Zum Hauptinhalt Zur Navigation

Golem Plus Artikel
Verschlüsselung, Maskierung, Kontrolle:
Datenschutz im laufenden Betrieb

Mit welchen Methoden Daten auch bei Nutzung und Anzeige vor neugierigen Blicken geschützt bleiben - selbst auf Administratorenebene.
/ Michael Bröde
Kommentare News folgen (öffnet im neuen Fenster)
Vor neugierigen Blicken schützen (Bild: REUTERS/Yonathan Weitzman)
Vor neugierigen Blicken schützen Bild: REUTERS/Yonathan Weitzman

Die physischen Dateien einer Datenbank mit Transparent Data Encryption (TDE) zu verschlüsseln(öffnet im neuen Fenster) , ist ein wichtiger erster Schritt, um vertrauliche Informationen vor unbefugtem Zugriff auf Dateisystemebene abzusichern. Doch der Schutzbedarf endet nicht dort, wo Daten abgelegt werden. In der Praxis spielt es eine ebenso wichtige Rolle, wie Daten während der Verarbeitung oder beim Zugriff über Anwendungen geschützt sind - etwa, wenn sie angezeigt, abgefragt oder in Auswertungen genutzt werden (Data-in-Use).

Genau an dieser Stelle setzen weitere Sicherheitstechnologien an, die gezielt über die reine Speicherabsicherung hinausgehen und Schutz auf Zugriffsebene, innerhalb von Anwendungen oder durch eine differenzierte Sichtbarkeit ermöglichen. Dieser Artikel beleuchtet die verschiedenen Verfahren genau und erläutert ihre Funktionsweise anhand konkreter Beispiele.

Golem Plus Artikel