Fachthemen
Eingrenzung von Sicherheits- und Compliance-Umgebungen
Stefan Beißel
Abstract
Sobald in einer Umgebung schützenswerte Daten verarbeitet werden, müssen Compliance-Anforderungen diverser Standards und Gesetze eingehalten werden. Beispiele hierfür sind der PCI-DSS und das BDSG. In diesem Artikel werden Techniken beschrieben, die besonders schützenswerte Umgebungen eingrenzen und damit Compliance-Anforderungen und Prüfungsnotwendigkeiten für datenverarbeitende Systeme außerhalb dieser Umgebungen reduzieren. Zu den beschriebenen Techniken zählen Tokenisierung, Punkt-zu-Punkt-Verschlüsselung und Netzwerksegmentierung. Die Tokenisierung ersetzt schützenswerte Daten durch anonyme Zeichenfolgen. Die Punkt-zu-Punkt-Verschlüsselung ermöglicht die Verschlüsselung von Daten auf ihrem Übertragungsweg. Und die Netzwerksegmentierung grenzt einen besonders schützenswerten Teil des Netzwerks ab.