Lifecycle von der Generierung bis zur Beendigung
Verschlüsselung: Nur hilfreich mit umfassendem Key-Management
Verschlüsselung an sich ist das Eine, der strategische Ansatz dahinter das Andere. Die Analysten geben zu Bedenken, dass Verschlüsselung einen Lebenszyklus durchläuft. Vom Generieren über Distribution, StorageStorage und Einsatz bis zum Ersatz, der Archivierung oder Beendigung muss der Ablauf organisiert und kontrolliert werden. Für einen umfassenden Schutz und eine wirksame Nutzung der Verschlüsselungs-Technologien sei es daher notwendig, einen Verantwortlichen zu benennen. Alles zu Storage auf CIO.de
Automatisierung als Unterstützer
Aberdeen erwartet, dass in den kommenden zwölf Monaten auch die Automatisierung des Key Managements steigt. Damit ließen sich der Einsatz von Verschlüsselung ausweiten - und die Kosten senken.
Über das Gesagte hinaus sprechen die Analysten folgende Tipps aus:
-
Zunächst einmal muss der gesamte Bestand an Daten und Informationen identifiziert und klassifiziert werden. Dann geht es darum,
-
konsistente Policies zu etablieren,