Dieser Artikel wurde maschinell übersetzt.
Bewegte Daten sind Informationen, die sich zwischen zwei Orten bewegen. Diese Daten können zwischen zwei Geräten im selben Netzwerk oder zwischen zwei völlig unterschiedlichen Computersystemen ausgetauscht werden.
Die Übertragung von Daten ist anfällig für Angriffe. Und wenn diese Informationen verloren gehen, könnten Strafen die finanzielle Gesundheit und den Ruf Ihres Unternehmens schädigen. Glücklicherweise gibt es Möglichkeiten, sicherzustellen, dass nur die richtigen Personen auf die richtigen Informationen zugreifen können, wenn sie diese benötigen.
Wir haben Informationen zu übertragenden Daten und zum Schutz der IT zusammengestellt.
Daten in der Bewegungsdefinition
Digitale Informationen, die zwischen zwei Standorten übertragen werden, sind Daten in Bewegung. Dasselbe Konzept wird manchmal auch als "Data in Flight", "Data Transfer" oder " Data Motion" bezeichnet.
Du hast Daten in Bewegung verwendet, wenn du:
- In der Cloud gespeichert. Ein Dokument stammt von Ihrem Computer, aber Sie verschieben die IT auf einen virtuellen Server, damit Sie später auf die IT zugreifen können.
- Von einem Server heruntergeladen. Sie haben ein Dokument auf einem anderen Computer gefunden, das Sie selbst speichern möchten, also laden Sie es herunter oder kopieren es.
- Habe eine Datei gesendet. Sie haben eine Datei, die jemand anderes benötigt, also hängen Sie sie an eine E-Mail-Adresse an.
In dem Moment, in dem die IT den Ursprung verlässt, wird diese Information zu Daten in Bewegung. Wenn die IT kommt, wird die IT zu Datenspeicherung.
Wie können Sie Daten während der Übertragung schützen?
Informationen übertragen ist für Hacker eine Katzenminze. Wenn es ihnen gelingt, Daten abzufangen oder zu stehlen, während die IT von einem Ort zum anderen fliegt, können sie ihre schändlichen Ziele erreichen.
Die Verhinderung von Diebstahl und Spionage ist gut für das Geschäft. In einigen regulatorischen Umgebungen ist die IT von entscheidender Bedeutung. Wenn Ihr Unternehmen beispielsweise PCI-DSS unterliegt, kann ein Verstoß gegen den Datenschutz Ihr Unternehmen 500.000 US-Dollar kosten. Wenn Kunden hören, dass Sie ihre Daten nicht schützen, könnten Sie noch mehr verlieren.
Es gibt drei Hauptstrategien für den Datenschutz.
- Verschlüsselung. Fast jedes Datenelement in Bewegung ist durch Verschlüsselung geschützt. Tatsächlich sind 92 Prozent des Datenverkehrs zu Google in den Vereinigten Staaten verschlüsselt. Wenn Sie Ihre Daten nicht mit diesem einfachen Schritt schützen, könnten Sie sich Diebstahl und Spionage aussetzen.
- Festlegung von Regeln. Geben Sie Daten weiter, wenn die IT nicht notwendig ist? Bitten Sie andere, Ihnen Informationen zu senden, die Sie nicht wirklich benötigen? Ein strenges Regelwerk kann dazu beitragen, dass Sie Daten nur dann in Bewegung setzen, wenn es absolut notwendig ist.
Einige Unternehmen legen allgemeine Richtlinien fest, die den Datenaustausch einschränken. Andere erstellen spezifische Regeln für Dateigrößen, Ziele und genehmigte Benutzer.
- Verfolgung. Der Moment, in dem die Datenbewegung beginnt, ist entscheidend. Markieren Sie diesen Moment, einschließlich der Erfassung des Ursprungs, des Ziels, der Datei und mehr. Wenn Sie eine Anomalie entdecken, schließen Sie den Zugriff.
Auch die Schulung der Mitarbeiter kann helfen. Stellen Sie sicher, dass Ihre Mitarbeiter verstehen, welchen Risiken ihre Daten ausgesetzt sind, und vergewissern Sie sich, dass sie beim Zugriff auf Ihre Dateien von ungesicherten Standorten aus Tools wie ein virtuelles privates Netzwerk (VPN) oder Identity and Access Management (IAM)-Software verwenden.
Erfahren Sie mehr darüber, was ein VPN ist und wie IT funktioniert (und teilen Sie diesen Blog-Beitrag auch mit Ihren Mitarbeitern!).
Tools für das Identitäts- und Zugriffsmanagement (IAM) können auch einen großen Beitrag zum Schutz Ihrer Daten leisten, unabhängig davon, wo sich die IT-Abteilung befindet und wo immer die Benutzer die IT benötigen – ob in der Cloud oder vor Ort. Mehr erfahren über die Identity and Access Management (IAM) Lösungen vonOkta.
Referenzen
PCI-DSS: Sicherheitsstrafen. UC Santa Cruz.
HTTPS Verschlüsselung on the webbasiert. Google-Transparenzbericht.