X

Neuigkeiten, IT-Strategien und
Expertenwissen von Oracle aus der DACH-Region

Schutzschichten – Datensicherheit mit KI- und Blockchain-Technologie

Die Natur hat eine perfekte Struktur für den Schutz der wertvollsten Teile von Obst und Gemüse entwickelt. Denken Sie beispielsweise an Artischocken, Zwiebeln oder Mais – man muss sich anstrengen, um ins Innere zu gelangen. Gute IT-Sicherheit funktioniert ganz ähnlich: Mehrere Schutzschichten – wie etwa Identitätsmanagement und Verschlüsselung auf Datenebene – helfen, bei einem Verstoß sensible Informationen sicher zu halten.

Diese Strategie kann allerdings nur dann funktionieren, wenn einfach zu kontrollieren ist, wer auf die Daten zu welchem Zeitpunkt zugreifen kann. Viele IT-Abteilungen haben schon mit dieser elementaren Aufgabe zu kämpfen. Bei großen Unternehmen ist es üblich, „Millionen von Benutzerzugangsrechten zu haben, die über Tausende von IT-Ressourcen verteilt sind“, wie eine Studie der Universität Regensburg feststellt.

Unternehmen geben „leichtsinnige Mitarbeiter“ und „veraltete Sicherheitskontrollen“ als die zwei Schwachstellen an, die aktuell die meisten Risiken darstellen, so die Studie Global Information Security Survey 2018-2019 von Ernst & Young. Cloud-basiertes Identitätsmanagement, „Identity as a Service“, tritt diesen Risiken mit einer Reihe von Maßnahmen entgegen:

  • IT-Manager können jeden Mitarbeiter auf ein einzelnes System verschieben und die Verwaltung mehrerer Mitarbeiter-Accounts abgeben.
  • Adaptive und Multifaktor-Authentifizierung sowohl für Benutzer als auch Administratoren sorgt für mehrere Schutzschichten.
  • Rechte können bei ungewöhnlichem Verhalten oder Kündigung einfach und mit sofortiger Wirkung widerrufen werden. 

Weil „menschliches Versagen der Hauptfaktor bei Sicherheitsverletzungen“ ist, kann das Automatisieren des Datenbank-Managements in einer vertrauenswürdigen Cloud das Maß an Sicherheit dramatisch erhöhen, schlussfolgert das Beratungsunternehmen KuppingerCole. In einem idealen Umfeld können IT-Administratoren Routineaufgaben wie das Aktualisieren von Datenbanken und Reparaturen an Benutzerkonten abgeben. Wenn Patches und Aktualisierungen auf Cloud-Datenbanken automatisiert ablaufen, kann sich das IT-Team um die verdächtigen Aktivitäten kümmern, die durch die künstliche Intelligenz (KI) gemeldet werden.

Transformative Technologien wie KI und Blockchain sorgen für modernste Sicherheits- und Schutzschichten. Das ist die Vision für das Global Shipping Business Network, das vom in Hong Kong ansässigen Unternehmen CargoSmart ins Leben gerufen worden ist. Durch das Speichern aller nötigen Informationen in einer Cloud-Datenbank, auf die alle Beteiligten Zugriff haben, macht das System Drucken, Senden oder Faxen von Dokumenten unnötig – ebenso wie die Bestätigung durch Dritte. Die Blockchain-Lösung von CargoSmart zielt darauf ab, den Dokumentationsprozess bei Liefervorgängen zu vereinfachen sowie das Vertrauen und die Effizienz zu steigern. Mit dieser Verbindung durch eine Blockchain-basierte Dokumentationsplattform können Streitfälle reduziert, Säumniszuschläge von Steuerbehörden vermieden, die Umlaufzeiten der Dokumentation beschleunigt und Verzugsgebühren und Terminüberschreitungskosten eingedämmt werden – zum Vorteil aller Partner, die am Versand beteiligt sind. Mit Blick auf die Zukunft sieht CargoSmart eine Reduzierung des Zeitaufwands durch die Blockchain-Lösung von 65 % vor, um Daten von mehreren Parteien zu sammeln, zu konsolidieren und zu bestätigen und um Versanddaten zu behandeln, die sich in verschiedenen Dokumenten wiederholen.

Berechtigte Benutzer können genau sehen, was sie sehen müssen – aber nicht mehr. Die Blockchain-Technologie garantiert, dass niemand später auch nur einen einzigen Eintrag in der geteilten Datenbank ändern kann. „Ein unveränderliches, verteiltes Peer-to-Peer-Hauptbuch liefert beinahe in Echtzeit Erkenntnisse. Diese beispiellose Transparenz stellt das Vertrauen in der Branche wieder her,“ kommentiert Steve Siu, CEO von CargoSmart.

Mehr darüber, wie IT-Manager und andere Führungskräfte im Unternehmen das Thema Datensicherheit sehen, erfahren Sie in unserem Bericht.

Be the first to comment

Comments ( 0 )
Please enter your name.Please provide a valid email address.Please enter a comment.CAPTCHA challenge response provided was incorrect. Please try again.