Aktualisiert am 31. Juli 2023

Unter Datentrennung versteht man den Prozess der Trennung bestimmter Datensätze von anderen Datensätzen, so dass unterschiedliche Zugriffsrichtlinien auf diese verschiedenen Datensätze angewendet werden können. Ziel ist es, nur denjenigen Personen Zugang zu bestimmten Datensätzen zu gewähren, die dazu berechtigt sind, diese einzusehen. 

Es gibt viele Gründe, warum Unternehmen ihre Daten trennen müssen. Dazu gehören gesetzliche Vorschriften, Systeme, die von verschiedenen Unternehmen in Beziehungen wie Joint Ventures, Fusionen, Übernahmen und Veräußerungen gemeinsam genutzt werden, oder Systeme, die von vielen Personen innerhalb eines Unternehmens gemeinsam genutzt werden, die nicht alle die gleiche Berechtigung haben, alle Daten einzusehen. Einige der Hauptgründe, warum Unternehmen eine Datentrennung einführen müssen, werden in einem separaten Beitrag behandelt.  

Arten der Datentrennung 

  • Physische Trennung – Trennung und Speicherung von Daten auf verschiedenen physischen Systemen oder Netzen. Dies kann zwar verhindern, dass jemand auf die Daten zugreift, wenn er keinen physischen Zugang zu den Systemen hat, auf denen sie gespeichert sind, erfordert aber auch den Aufwand, verschiedene Systeme für die zu trennenden Datensätze einzurichten. Die Vorschriften zur Datenspeicherung können jedoch eine physische Trennung vorschreiben, insbesondere dann, wenn die Daten die Grenzen eines Landes nicht verlassen dürfen oder wenn es Beschränkungen für den Versand von Daten in bestimmte Länder gibt.  Durch die Implementierung einer physischen Trennung können Unternehmen solche Exportvorschriften einhalten. 
  • Logische Trennung – Trennung und Speicherung von Daten in getrennten logischen Partitionen oder Speicherbereichen, auch wenn sich diese Partitionen oder Speicherbereiche auf demselben physischen Gerät befinden. Dies kann sehr viel kosteneffizienter sein als eine physische Trennung und bietet Unternehmen sehr viel mehr Flexibilität bei der Entwicklung und Umsetzung von Datenzugriffsrichtlinien. Da sich alle Daten physisch auf demselben System befinden, kann eine Änderung der Datenzugriffsrichtlinien oder der Personen, die auf bestimmte Datensätze zugreifen dürfen, durch eine Änderung der logischen Regeln erfolgen, anstatt die Daten physisch zu verschieben oder zu ändern, wer physischen Zugriff auf die Systeme hat.

Warum müssen Unternehmen eine sichere Datentrennung einführen? 

Es gibt mehrere Hauptgründe, warum die Datentrennung so wichtig ist:  

  • Sicherheit: Wenn Unbefugte Zugang zu sensiblen Daten erhalten, kann dies einem Unternehmen großen Schaden zufügen. Durchgesickertes geistiges Eigentum oder geschützte Daten könnten den Verlust von Wettbewerbsvorteilen bedeuten oder eine Organisation der Sabotage aussetzen.  Die Preisgabe von Informationen über Geschäftspartner oder Kunden könnte zum Verlust dieser Geschäftsbeziehungen oder zur rechtlichen Haftung führen.  
  • Einhaltung gesetzlicher Vorschriften: Für Unternehmen, die mit sensiblen Daten umgehen, gelten oft mehrere Vorschriften, die festlegen, was sie mit den Daten tun dürfen und was nicht. Oftmals muss nicht einmal eine unbefugte Person auf eingeschränkte Daten zugreifen, um einen Verstoß gegen die Vorschriften auszulösen; die Möglichkeit eines unbefugten Zugriffs reicht bereits aus. 

Aufgrund der potenziellen Auswirkungen, die ein unbefugter Zugriff auf ein Unternehmen haben kann, ist es sehr wichtig, dass Unternehmen robuste Maßnahmen zur Datentrennung implementieren, um den Zugriff auf sensible Daten zu begrenzen.  Da Daten auf gemeinsam genutzten Systemen nicht physisch getrennt werden können, müssen sie virtuell getrennt werden, wobei eine Kombination aus Datenzugriffsrichtlinien und Verschlüsselung verwendet wird, um den unbefugten Zugriff auf die Daten zu verhindern.  

Die Implementierung der Datentrennung auf einer niedrigeren Ebene, z. B. auf der Ebene des Datenzugriffs, kann diese Trennung robuster machen und die Wahrscheinlichkeit einer Gefährdung verringern, indem die Zahl der Systeme oder Applikationen, die Zugriff auf die Daten haben, reduziert wird.  Eine Trennung auf der Ebene der Datenobjekte kann auch weniger komplex sein, und je weniger komplex das System ist, desto geringer ist die Wahrscheinlichkeit, dass etwas schief geht. 

Wie sollten Unternehmen einen datenzentrierten Ansatz zur Datentrennung umsetzen? 

Bei der Konzeption und Umsetzung wirksamer Maßnahmen zur logischen Datentrennung ist es wichtig, sich auf die spezifischen Daten zu konzentrieren, die geschützt werden müssen, und nicht auf die Systeme oder Netzwerke, in denen diese Daten gespeichert oder verarbeitet werden.  Dies ist gemeint, wenn man einen datenzentrierten Ansatz für die Sicherheit verfolgt.  Die Zugriffskontrolle auf Datenebene anhand von Attributen der Daten, der Umgebung und des Benutzers, der den Zugriff beantragt (bekannt als Attribute-Based Access Control oder ABAC), ist eines der Kernprinzipien der Zero Trust Architecture (ZTA) und ein effektiverer Ansatz, da eine geringere Anzahl von attributbasierten Datenzugriffsrichtlinien definiert werden kann, die alle erforderlichen Szenarien abdecken, anstatt für jede Kombination von Attributen separate Richtlinien zu schreiben. 

Besuchen Sie unsere Produkttechnologie-Seiten, um mehr über NextLabs-Produkte zu erfahren, mit denen Unternehmen eine datenzentrierte Datentrennung umsetzen können.