Das Management des Datenlebenszyklus (DLM) ist der Prozess des angemessenen Schutzes von Daten während ihrer gesamten Existenz. Die grundlegenden Phasen des Datenlebenszyklus sind Erstellung, Speicherung, Datennutzung, Teilen und Zerstörung:
Abbildung 1. Die 6 grundlegenden Stufen des Datenlebenszyklus-Managements
Das Ziel des DLM besteht darin, Data Security und regulatorische Konformität in allen Phasen zu gewährleisten, ohne die Geschäftsproduktivität zu drosseln. Um dieses Ziel zu erreichen, sind zu verschiedenen Zeiten im Datenlebenszyklus unterschiedliche Prozesse und Richtlinien erforderlich. Beispielsweise umfassen die meisten Datenschutzstrategien für gespeicherte digitale Inhalte eine Vielzahl von Zugriffskontrollmaßnahmen.
Beachten Sie, dass das Datenlebenszyklusmanagement eng mit dem Informationslebenszyklusmanagement (ILM) zusammenhängt, aber es gibt einen subtilen Unterschied zwischen den beiden. DLM befasst sich mit Rohdaten wie Dateien und Datenbanken und deren Attributen, wie Dateityp, Größe und Alter. ILM geht weiter und bezieht die Informationen in einer Datei oder Datenbankaufzeichnung mit ein und wie verschiedene Datenteile miteinander verbunden sind. Zum Beispiel könnten mehrere Teile von Rohdaten, die in verschiedenen Datensilos gespeichert sind, eine Information bilden, wie zum Beispiel einen Kaufauftrag eines Unternehmens. Sowohl DLM als auch ILM können sowohl strukturierte als auch unstrukturierte Inhalte abdecken, vor Ort oder in der Cloud.
Drei Hauptziele des Data Lifecycle Management
Die wichtigsten Ziele des Datenlebenszyklus-Managements sind die drei Komponenten des CIA-Dreiecks:
- Vertraulichkeit — Daten müssen gegen unbefugten Zugriff, Weitergabe und Diebstahl gesichert werden.
- Integrität — Daten müssen authentisch, genau und zuverlässig sein. Eine Bedrohung für die Datenintegrität ist das Vorhandensein mehrerer Versionen derselben Daten ohne eindeutige Kennzeichnung der autoritativen Version; effektives Datenmanagement ist erforderlich, um solche Ausbreitung zu verhindern.
- Verfügbarkeit — Da Geschäftsprozesse auf Daten basieren, ist es entscheidend sicherzustellen, dass sie für autorisierte Benutzer über Suche oder andere Navigationsmethoden verfügbar sind. Verfügbarkeit beinhaltet auch effektive Datenverarbeitung und -visualisierung, um die Geschäftsstrategie zu informieren.
Phasen des Data Lifecycle Management
Die sechs grundlegenden Phasen des DLM, die zuvor illustriert wurden, können wie folgt aussagekräftigere Namen erhalten:
- Erstellen: Generieren & Sammeln — Daten können intern erstellt oder von IT-Systemen gesammelt werden. Zum Beispiel senden und empfangen Benutzer E-Mail-Nachrichten und ihre Browser speichern oft Cookies sowie Details zum Suchverlauf.
- Geschäft: Prozess & Verwaltung — Nachdem sie erstellt wurde, wird Daten in Datenbanken, Dateifreigaben, Datenlagern und so weiter gespeichert. Die Daten sollten gemäß ihrer Sensibilität und ihres Wertes klassifiziert werden, einschließlich der Vorschriften, die darauf anwendbar sind, um Datenmanagement- und Schutzprozesse wie Zugriffskontrolle, Verschlüsselung und Data Loss Prevention (DLP) zu leiten. Sie könnten auch als heiß, warm oder kalt klassifiziert werden, je nachdem, wie häufig auf sie zugegriffen wird.
- Verwendung: Analysieren & Visualisieren — Eine Vielzahl von Interessengruppen muss auf die Daten zugreifen, von Geschäftsnutzern bis hin zu Kunden und Partnern. Oft wird die Datenanalyse und -visualisierung von Unternehmensressourcenplanung (ERP), Personalwesen (HR), Kundenbeziehungsmanagement (CRM) und verwandten Anwendungen angetrieben.
- Teilen: Teilen und Kommunizieren — Benutzer müssen häufig Daten mit anderen austauschen oder zusammenarbeiten. DLM muss sicherstellen, dass das Teilen auf das Notwendige und durch interne Richtlinien sowie externe Vorschriften Erlaubte beschränkt ist.
- Archivierung — Daten, die nicht mehr verwendet werden, werden üblicherweise auf Band, Festplatte oder in Cloud-Speichern archiviert. Die Archivierung ist wertvoll für Daten, die aufgrund von Geschäftsanforderungen oder regulatorischen Vorgaben noch nicht vernichtet werden können. Daten können im Originalformat oder in einem anderen Format, wie einem Dump oder Export, archiviert und oft verschlüsselt werden.
- Vernichten: Wiederverwenden & Zweckänderung oder Vernichten — Daten, die nicht mehr verwendet werden und aus Gründen der Richtlinien nicht aufbewahrt werden müssen, können gelöscht werden. Es lohnt sich jedoch zuerst zu fragen, ob die Daten für einen anderen Zweck wiederverwendet werden können.
Abbildung 2. Eine detaillierte Aufschlüsselung der Phasen des Data Lifecycle Managements
Wie Netwrix helfen kann
Organisationen verfügen heutzutage oft über Petabytes an strukturierten und unstrukturierten Daten, die über viele Datensilos verteilt sind, sodass ein effektives DLM manuell einfach nicht möglich ist. Aber die Netwrix Data Access Governance solution ermöglicht es Ihnen, den gesamten Datenlebenszyklus einfach von einer einzigen Konsole aus zu verwalten.
Insbesondere hilft Ihnen diese Lösung dabei, unbefugten Zugriff auf Ihre Daten zu verhindern, indem sie das Verwalten von Berechtigungen, das Widerrufen, Überprüfen und Überwachen des Zugriffs auf Ihre sensiblen Daten vereinfacht. Eine Reihe von Berichts- und Analysewerkzeugen ermöglicht es Ihnen, Sicherheitsbedrohungen in ihren frühen Stadien umgehend zu identifizieren sowie effektiv zu reagieren, mit detaillierten Informationen darüber, wie der Vorfall auftrat und welche Daten betroffen waren. Zusätzlich können Sie schnell zu einem sicheren Zustand zurückkehren und eine effektivere Sicherheitsstrategie für die Zukunft entwickeln.
FAQ
1. Was ist Data Lifecycle Management (DLM)?
Das Datenlebenszyklusmanagement umfasst alle Prozesse, Richtlinien und Verfahren, die eine Organisation zur Verwaltung von Geschäftsdaten von der Erstellung bis zur Vernichtung verwendet. DLM ist kein spezifisches Produkt; es ist vielmehr ein Rahmenwerk, das einen umfassenden Ansatz zur Datensicherheit gewährleistet.
2. Was sind die drei Hauptziele des Datenlebenszyklusmanagements?
Die drei Hauptziele von DLM sind Datenvertraulichkeit, Datenverfügbarkeit und Datenintegrität. Vertraulichkeit bedeutet, dass die Daten vor unbefugtem Zugriff geschützt sind. Verfügbarkeit bedeutet, dass Daten schnell von autorisierten Benutzern abgerufen werden können. Integrität bedeutet, dass die Daten genau und konsistent sind.
3. Was sind die Phasen des Datenlebenszyklus?
Die Stufen des Datenlebenszyklus sind: Erstellung, Speicherung, Datennutzung, Teilen und Zerstörung
- Erstellung: Daten werden erfasst oder generiert.
- Speicherung: Daten werden gespeichert, klassifiziert und verarbeitet.
- Verwendung: Daten werden analysiert und visualisiert.
- Teilen: Daten werden zwischen Benutzern kommuniziert.
- Archivierung: Daten, die nicht mehr aktiv sind, aber aufbewahrt werden müssen, werden in die Langzeitspeicherung verschoben.
- Vernichtung: Daten, die nicht mehr verwendet werden und nicht aufbewahrt werden müssen, werden gelöscht.
Teilen auf
Erfahren Sie mehr
Über den Autor
Farrah Gamboa
Senior Director of Product Management
Senior Director of Product Management bei Netwrix. Farrah ist verantwortlich für die Entwicklung und Umsetzung der Roadmap von Netwrix Produkten und Lösungen im Bereich Data Security und Audit & Compliance. Farrah hat über 10 Jahre Erfahrung in der Arbeit mit unternehmensweiten Data Security Lösungen und kam zu Netwrix von Stealthbits Technologies, wo sie als Technical Product Manager und QC Manager tätig war. Farrah hat einen BS in Industrieingenieurwesen von der Rutgers University.
Erfahren Sie mehr zu diesem Thema
Die nächsten fünf Minuten der Compliance: Aufbau einer identitätsorientierten Datensicherheit in der APAC-Region
Vom Lärm zur Aktion: Datenrisiken in messbare Ergebnisse umwandeln
Datenschutzgesetze der Bundesstaaten: Unterschiedliche Ansätze zum Datenschutz
Beispiel für Risikoanalyse: Wie man Risiken bewertet
Das CIA-Dreieck und seine Anwendung in der realen Welt