Lifecycle von der Generierung bis zur Beendigung

Verschlüsselung: Nur hilfreich mit umfassendem Key-Management

Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.
Der Grad der Automatisierung.
Der Grad der Automatisierung.

Verschlüsselung an sich ist das Eine, der strategische Ansatz dahinter das Andere. Die Analysten geben zu Bedenken, dass Verschlüsselung einen Lebenszyklus durchläuft. Vom Generieren über Distribution, StorageStorage und Einsatz bis zum Ersatz, der Archivierung oder Beendigung muss der Ablauf organisiert und kontrolliert werden. Für einen umfassenden Schutz und eine wirksame Nutzung der Verschlüsselungs-Technologien sei es daher notwendig, einen Verantwortlichen zu benennen. Alles zu Storage auf CIO.de

Automatisierung als Unterstützer

Aberdeen erwartet, dass in den kommenden zwölf Monaten auch die Automatisierung des Key Managements steigt. Damit ließen sich der Einsatz von Verschlüsselung ausweiten - und die Kosten senken.

Über das Gesagte hinaus sprechen die Analysten folgende Tipps aus:

  • Zunächst einmal muss der gesamte Bestand an Daten und Informationen identifiziert und klassifiziert werden. Dann geht es darum,

  • konsistente Policies zu etablieren,

Zur Startseite