Daten in Ruhe Schutz (darp)

Definition - Was bedeutet Data At Rest Protection (DARP)?

Daten im Ruhezustand beziehen sich auf Sicherheitsverfahren für Daten, die auf einem stabilen Medium gespeichert sind. Diese Daten in Ruhe stehen im Gegensatz zu Daten in anderen Zuständen, z. B. verwendeten Daten. Der Schutz ruhender Daten hilft Unternehmen oder anderen kontrollierenden Parteien sicherzustellen, dass gespeicherte Daten nicht anfällig für Hacking oder anderen nicht autorisierten Zugriff sind.

Technische.me erklärt Data At Rest Protection (DARP)

Grundlegende Datenschutzverfahren beinhalten häufig eine starke Datenverschlüsselung. Passwortschutz und andere Zugriffsprotokolle können ebenfalls verwendet werden. Einige Experten schlagen vor, entweder den gesamten Datensatz auf einem Speichermedium zu verschlüsseln, was möglicherweise viele Ressourcen erfordert, oder verschiedene Arten von Daten auszuwerten, um festzustellen, welche Datensätze geschützt werden müssen.

Einige Aspekte des Schutzes ruhender Daten sind einfacher als andere. Für einen IT-Administrator ist es im Allgemeinen möglich, ein verschlüsseltes Speichermedium einzurichten. Probleme mit abnehmbaren Medien sind jedoch viel schwieriger zu lösen. Administratoren müssen darüber nachdenken, ob ein Benutzer ein Flash-Laufwerk oder ein anderes austauschbares USB-Gerät anschließen und Daten in unverschlüsselter Form abrufen kann. Da es schwierig ist, Daten im Ruhezustand vollständig zu implementieren, ohne die Fähigkeit der Mitarbeiter zu beeinträchtigen, ihre Arbeit zu erledigen, verlassen sich Unternehmen häufig auf interne Schulungen und sorgfältige Bewerberüberprüfungen sowie auf mehrstufige Sicherheitsprotokolle.

Neben Bedenken hinsichtlich der abnehmbaren Medien und anderer schwierigerer IT-Sicherheitspuzzles sind sich Experten auch nicht einig darüber, ob die Verschlüsselung in verschiedenen Arten von Datenschutzsituationen wirklich effektiv ist. Einige weisen darauf hin, dass die Verschlüsselung ursprünglich als Mittel zum Schutz von Nachrichten während der Übertragung und nicht zum Schutz massiver Datenbanken entwickelt und weiterentwickelt wurde. Datensicherheitsingenieure mussten ausgefeilte Prozesse entwickeln, die nur bestimmte Datensätze verschlüsseln, Verschlüsselungsschlüssel von verschlüsselten Daten trennen und bestimmte Probleme im Zusammenhang mit der Notwendigkeit des Zugriffs lösen, z. B. wo Tastatur-Sniffer oder Key-Logger abfangen können unverschlüsselte oder entschlüsselte Informationen, wie sie über das Internet gesendet werden.