Cover Heft 16

Heft 16, November 2013

Fachthemen

Eingrenzung von Sicherheits- und Compliance-Umgebungen

Stefan Beißel

Abstract

Sobald in einer Umgebung schützenswerte Daten verarbeitet werden, müssen Compliance-Anforderungen diverser Standards und Gesetze eingehalten werden. Beispiele hierfür sind der PCI-DSS und das BDSG. In diesem Artikel werden Techniken beschrieben, die besonders schützenswerte Umgebungen eingrenzen und damit Compliance-Anforderungen und Prüfungsnotwendigkeiten für datenverarbeitende Systeme außerhalb dieser Umgebungen reduzieren. Zu den beschriebenen Techniken zählen Tokenisierung, Punkt-zu-Punkt-Verschlüsselung und Netzwerksegmentierung. Die Tokenisierung ersetzt schützenswerte Daten durch anonyme Zeichenfolgen. Die Punkt-zu-Punkt-Verschlüsselung ermöglicht die Verschlüsselung von Daten auf ihrem Übertragungsweg. Und die Netzwerksegmentierung grenzt einen besonders schützenswerten Teil des Netzwerks ab.

Zum Inhaltsverzeichnis