Verantwortungsvolle Datenvernichtung mithilfe automatisierter Prozesse

von Kris Keyser Dass die Daten auf Unternehmensservern exponentiell wachsen, ist kein Geheimnis. Am laufenden Band werden Dokumente, Präsentationen, Audio- und Videodaten, Tabellenkalkulationen und sonstige Dateien erstellt und auf Server...
Michael Buckbee
2 minute gelesen
Letzte aktualisierung 1. November 2021

von Kris Keyser

Dass die Daten auf Unternehmensservern exponentiell wachsen, ist kein Geheimnis. Am laufenden Band werden Dokumente, Präsentationen, Audio- und Videodaten, Tabellenkalkulationen und sonstige Dateien erstellt und auf Server verschoben. Nach einer Weile wird das meiste davon nur noch selten oder gar nicht mehr verwendet. Viele dieser veralteten Informationen müssen jedoch aufbewahrt werden, um gesetzliche Compliance-Anforderungen einzuhalten oder Business Continuity sicherzustellen.

Viele IT-Abteilungen stehen der Aufgabe gegenüber, entweder ständig ihre Speicherinfrastruktur zu erweitern oder zu versuchen, genau zu bestimmen, welche Daten auf sichere Weise vernichtet werden können. Die erste Option ist teuer und bedeutet, hohe Kosten für Informationen in Kauf zu nehmen, die Sie nie wieder brauchen werden. Die zweite Option kann personalintensiv und somit ebenfalls kostspielig sein, insbesondere, wenn Sie über keinen automatisierten Prozess verfügen.

Sehen wir uns die zur Verfügung stehenden Optionen doch genauer an.

Nichts tun

Es scheint zwar die einfachste Lösung zu sein, die Hardware kontinuierlich zu erweitern und jedes einzelne Bit aufzubewahren, falls es doch noch einmal gebraucht werden sollte, doch dieser Ansatz ist schlicht und einfach nicht praktikabel. Durch die Ansammlung riesiger Datenberge wird es für die Nutzer immer schwieriger, wichtige Daten zu finden. Der e-Discovery-Prozess wird verlangsamt, die Server verlieren drastisch an Performance oder stürzen ab, und das Ganze kostet Ihr Unternehmen sehr viel Zeit und Geld.

Irgendetwas tun

Falsche Maßnahmen können genauso viel Schaden anrichten. Die Löschung des alten E-Mail-Archivs Ihres CEO führt möglicherweise zu einem sehr unangenehmen Gespräch; die Vernichtung von Daten, zu deren Aufbewahrung Sie gesetzlich verpflichtet sind (aufgrund von HIPAA, HITECH, SOX usw.), kann Leute ihre Jobs kosten und sogar vor Gericht enden. Kein IT-Experte möchte jemals mit dieser Art von Problemen konfrontiert werden.

Das Richtige tun

Jetzt sollte eindeutig klar sein, warum angemessene Maßnahmen zur verantwortungsvollen Datenvernichtung für das Überleben aller Unternehmen, insbesondere derer mit sensiblen Daten, so wichtig sind. Die richtigen Methoden können Zeit und Geld sparen, indem der Prozess zur Vernichtung nutzloser Daten optimiert wird und Administratoren sich auf dringendere Themen konzentrieren können.

Wenn Sie der Ansicht sind, dass der Prozess an sich beträchtlichen Planungsaufwand und/oder hochentwickelte Technologien erfordert, die die meisten lästigen Aufgaben übernehmen, dann sollten Sie sich Automatisierungstechnologien wie die Varonis Data Transport Engine ansehen. Die Varonis DTE vereinfacht den Prozess der verantwortungsvollen Datenvernichtung mithilfe des Metadata Frameworks und erlaubt es Administratoren, Daten automatisch und kontinuierlich zu löschen – auf Basis einer Vielzahl von Kriterien wie Dateiinhalt oder Datum des letzten Zugriffs durch Nutzer. Eine versehentliche Löschung von Informationen, zu deren Aufbewahrung Sie verpflichtet sind, wird so verhindert, während Daten, die sicher entfernt werden können, in den Bit-Himmel oder zu /dev/null gelangen.

 

The post Verantwortungsvolle Datenvernichtung mithilfe automatisierter Prozesse appeared first on Varonis Deutsch.

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

eu-dsgvo:-rechte-in-bezug-auf-daten-und-sicherheitsverpflichtungen-[infografik]
EU-DSGVO: Rechte in Bezug auf Daten und Sicherheitsverpflichtungen [INFOGRAFIK]
Verbraucherrechte, Datenschutzverpflichtungen und Reaktion auf Verstöße Die Datenschutz-Grundverordnung der EU (DSGVO) ist keine leichte Lektüre. Trotzdem lassen sich die grundlegenden Ideen des Gesetzes in einer informativen Infografik zusammenfassen. Wir haben...
datanywhere-verwandelt-dateifreigaben-in-sichere-filesharing-systeme-für-unternehmen
DatAnywhere verwandelt Dateifreigaben in sichere Filesharing-Systeme für Unternehmen
von Rob Sobers Für meine persönlichen Daten verwende ich gerne Dropbox. Denn die Datensynchronisierung zwischen Benutzern und Geräten ist damit bequem und kinderleicht. Ich lege Daten in einem Ordner ab...
eine-datenzentrierte-strategie:-was-kann-sie-und-welche-voraussetzungen-müssen-erfüllt-sein
Eine datenzentrierte Strategie: Was kann sie und welche Voraussetzungen müssen erfüllt sein
„Big Data“ ist nicht nur ein vielfach gebrauchtes Schlagwort der letzten Jahre. Inzwischen sind damit bereits neue Rollen und Funktionen in Unternehmen verbunden. Eine davon ist der Chief Data Officer...
stellt-ein-ransomware-angriff-eine-datenschutzverletzung-dar?
Stellt ein Ransomware-Angriff eine Datenschutzverletzung dar?
Die meisten IT-Experten setzen die Exfiltration von Daten aus ihrem Netzwerk mit dem Punkt gleich, ab dem die Kontrolle verloren geht und eine Datenschutzverletzung aufgetreten ist. Ihr Denkansatz orientiert sich...