Was versteht man unter Data Lifecycle Management (DLM)? [Einfach erklärt]

Was versteht man unter Data Lifecycle Management (DLM)? [Einfach erklärt]

Data Lifecycle Management kann Ihnen helfen, die Prozesse und Strategien zu entwickeln, die notwendig sind, um Ihre Daten gesetzeskonform und sicher zu verwalten.

Was genau ist Data Lifecycle Management (DLM)? Data Lifecycle Management (DLM) ist eine Methode zur Verwaltung von Daten von deren Erstellung bis zur endgültigen Löschung. DLM-Produkte helfen dabei, den gesamten Lifecycle von Daten zu automatisieren und den Prozess so zu gestalten, dass er gesetzeskonform ist und den Anforderungen der jeweiligen Branchenstandards entspricht.

Aus welchen Phasen besteht das Data Lifecycle Management?

Wie der Name schon sagt, konzentriert sich DLM auf die Bewegung von Daten von ihrer Erstellung bis zu ihrer endgültigen Löschung. Diese scheinbar einfache Reise kann sehr komplex werden, je nachdem, welche Systeme die Daten durchlaufen und wie ein Unternehmen die jeweiligen Informationen verwendet.

Die Stärke einer gut durchdachten DLM-Strategie liegt jedoch darin, dass sie diese Komplexität in grundlegende und nachvollziehbare Phasen einordnet, die sich jeweils auf einen Zeitpunkt oder einen Ort beziehen, an dem die Daten verwendet oder umgewandelt werden.

Die typischen Phasen einer DLM-Strategie umfassen in der Regel Folgendes:

  1. Erstellung: An einem bestimmten Punkt werden Daten im System erstellt. “Erstellung” kann sich dabei auf die gezielte und absichtliche Erzeugung (z. B. Datenerfassung von Kunden oder Partnern, Dateneingabe während des Geschäftsbetriebs und automatische Datenerfassung) oder die indirekte Generierung (aus dem Benutzerverhalten) beziehen.
  2. Erfassung: Wenn die Daten erstellt sind, werden sie in Daten-Pipelines gesammelt, die sie von ihrem Erstellungspunkt zu zentralen Orten bringen. Der tatsächliche Speicherort kann variieren: etwa zentrale Datenbanken, Cloud-Infrastrukturen, Edge-Computing-Infrastrukturen oder temporäre Speicherknoten für die Verarbeitung.

    In dieser Phase gibt es verschiedene Verfahren oder Anwendungen zur Erfassung dieser Daten, die alle Einfluss darauf haben, wie die Daten erstellt werden. Diese Erfassungsformen können Office-Anwendungen, automatisierte Audits und Logging oder Benutzeroberflächen wie etwa Web-Formulare umfassen.
  3. Verarbeitung: Rohdaten, die erstellt und erfasst wurden, können nützlich sein, aber in den meisten Fällen müssen diese Informationen verarbeitet werden, um sie nutzbar zu machen. In dieser Phase werden Vorgänge durchgeführt, um Dummy-Daten oder beschädigte Daten auszuschließen, Daten in verschiedene Formate umzuwandeln, sie (falls erforderlich) zu komprimieren und durch Verschlüsselung zu sichern.
  4. Speicherung: Die verarbeiteten Daten werden dann gespeichert. In diesem Stadium werden die Informationen in spezifische Datensätze mit eindeutigen Metadaten, Klassifizierungen oder anderen erforderlichen Formatierungen umgewandelt.
  5. Verwendung: Anwender und Applikationen nutzen die bereinigten, formatierten und gespeicherten Daten. In diesem Stadium werden die Daten in Visualisierungsanwendungen, Trainingsdaten für maschinelle Lernprogramme oder Datensätze für Cloud-Computing-Software eingesetzt, die von Unternehmen und ihren Mitarbeitern verwendet werden.
  6. Verwaltung: Daten müssen von Anfang bis Ende verwaltet werden, um zu gewährleisten, dass sie sicher sind, der Datenschutz gewahrt bleibt und die Handhabung der Daten den jeweiligen Compliance-Standards entspricht. Eine Data Management-Lösung bietet die operative Infrastruktur, um Daten in diesen Phasen zu verwalten.
  7. Archivierung: Wenn Daten nicht unmittelbar für die Verarbeitung oder Verwendung benötigt werden, aber einen Zweck im Rahmen des Gesamtbetriebs erfüllen (sei es im Zusammenhang mit der Einhaltung gesetzlicher Vorgaben, den Anforderungen an die Datenhaltung gemäß branchenüblichen Standards oder längerfristigen Datendiensten), werden sie archiviert. Diese Archive erfordern oft die gleichen Sicherheitsvorkehrungen wie die reguläre Speicherung, können aber auf langsameren digitalen Speichermedien gelagert werden.
  8. Vernichtung: Sobald es keinen vernünftigen geschäftlichen Grund mehr gibt, die gesammelten Daten aufzubewahren, sollte das Unternehmen sie vernichten. Dies geht weit über das einfache “Löschen” hinaus, denn durch das Löschen werden die Daten nicht aus dem physischen Speicher entfernt.

    Unternehmen müssen Daten digital vernichten (durch Bereinigungs- und Zeroing-Techniken) oder Speichermedien physisch zerstören (Schreddern, Schmelzen, Verbrennen, Magnetisieren usw.).

Welche Vorteile bietet eine Data Lifecycle Management-Strategie?

Es mag offensichtlich sein, dass die Implementierung von Strategien für das Data Lifecycle Management große Vorteile mit sich bringt. Allerdings wird dadurch der Wert von DLM im Großen und Ganzen unterschätzt. Die Vorteile sind in vielen Fällen technisch optional, aber dennoch von Bedeutung (z. B. Kostensenkung). Außerdem muss die Arbeit mit DLM als Bestandteil einer umfassenden Datenstrategie bestimmten Vorschriften und Sicherheitsaspekten folgen.

Einige der Vorteile umfassen:

Gewährleistung der Integrität

Daten sind nahezu nutzlos, wenn ein Unternehmen die Integrität dieser Daten nicht garantieren kann. Ohne diese Integrität sind Analysen und Erkenntnisse, die aus diesen Daten abgeleitet werden, bestenfalls fragwürdig.
Eine Data Lifecycle Management-Strategie bietet Ihrem Unternehmen die Möglichkeit, umfassende Kontrollen und Prüfungen durchzuführen, so dass die Datenintegrität in umfangreichen, automatisierten Prozessen gewährleistet werden kann.

Beitrag zu Sicherheit und Compliance

Cybersicherheit und die Einhaltung gesetzlicher Vorgaben sind für den Umgang mit vertraulichen Daten von entscheidender Bedeutung. Dies gilt insbesondere für Unternehmen, die mit personenbezogenen Daten, geschützten Gesundheitsinformationen oder jeder anderen Form von geschützten oder vertraulichen Informationen umgehen.
Die Implementierung angemessener Sicherheitskontrollen ist ohne ein klares Verständnis des unternehmensinternen Datenflusses unmöglich, was wiederum die Notwendigkeit von Prozessen rund um den Lebenszyklus von Daten nahelegt.

Unterstützende Governance-Richtlinien

Data Governance, d. h. die Verwaltung von Daten während ihrer gesamten Lebensdauer in Unternehmenssystemen, ist entscheidend für ein effektives Informationsmanagement und integraler Bestandteil der meisten Compliance Frameworks. Es gibt keine effektive Governance ohne ein klares Konzept für das Data Lifecycle Management. Eine DLM-Strategie muss berücksichtigen, wie vertrauliche Daten externer Parteien gesendet, weitergegeben, empfangen und gespeichert werden, und eine umfassende Strategie für das sogenannte Third-Party Risk Management (TPRM) entwickeln.

Kostenmanagement

Wenn es um das Speichern, Verarbeiten, Archivieren und Sammeln von Daten geht, gibt es keine durchgehend einheitliche Standards. Verschiedene Technologien dienen unterschiedlichen Zwecken, unterstützen unterschiedliche Abläufe und verursachen unterschiedliche Kosten.

Mit einer soliden Strategie für das Data Lifecycle Management kann Ihr Unternehmen besser beurteilen, welche Technologien und Prozesse während des gesamten Lebenszyklus erforderlich sind und wie Sie die Kosten für diese Technologien verwalten können.

Wo liegen die Herausforderungen beim Data Lifecycle Management?

Die Implementierung von DLM-Prozessen und -Strategien ist zwar nützlich und in vielen Fällen notwendig, sie ist jedoch auch anspruchsvoll. Um DLM richtig zu implementieren und einen Nutzen daraus zu ziehen, bedarf es erheblicher Anstrengungen und des Verständnisses für bestimmte und komplizierte Teile der technologischen und administrativen Infrastruktur.

Einige dieser Herausforderungen sind:

  • Komplexe Datenströme: Wenn eine Cloud-Plattform Daten aus mehreren, manchmal Dutzenden oder Hunderten von Quellen sammelt, ist ein gewisses Maß an Orchestrierung erforderlich, um diese richtig zu organisieren. Bei dieser Orchestrierung müssen die Erstellungs- und Erfassungsmethoden, die Anforderungen an die Verarbeitung usw. berücksichtigt werden, was unzureichend vorbereitetes IT-Personal schnell überfordern kann.
  • Datenvolumen: Zusätzlich zu den zahlreichen Datenströmen kann die schiere Menge der eingehenden Daten die Wirksamkeit einer DLM-Strategie überfordern. Bei den ersten Plänen zur Implementierung von DLM muss berücksichtigt werden, welche Daten anfallen, und es muss die entsprechende Unterstützung (Technologie, Personal usw.) bereitgestellt werden, um diese Daten ordnungsgemäß zu verarbeiten und zu speichern.
  • Zugriffsanforderungen: Verschiedene Abteilungen und Interessengruppen haben sehr unterschiedliche Anforderungen an den Umgang mit Daten in ihren Anwendungen. Daher muss eine angemessene DLM-Implementierung diese verschiedenen Bedürfnisse berücksichtigen, ohne den Anwender oder seine Arbeit mit der Komplexität des Systems zu belasten.
  • Sicherheit und Compliance: Bei der Verwaltung umfangreicher Daten-Workflows müssen Sicherheit und Compliance stets berücksichtigt werden. Ohne ein klares Verständnis des Datenlebenszyklus und einen funktionierenden Managementplan ist das nicht möglich. Dementsprechend müssen Unternehmen sicherstellen, dass DLM ein Teil ihres Cybersecurity-Risikomanagements

Bewerten Sie Datenschutz und Compliance Ihrer Kommunikation mit sensiblen Inhalten

Unterstützen Sie Ihren Data Management Lifecycle mit der sicheren, leistungsstarken Content Management Plattform von Kiteworks

Um ein Data Lifecycle Management-Programm ordnungsgemäß zu implementieren und zu pflegen, benötigen Sie die richtigen Tools für detaillierte Analyse und granulare Kontrollen.

Mit dem Kiteworks Private Content Network können Sie grundlegende Office-Anwendungen wie Dateifreigabe, Workflow-Management, E-Mail, Messaging und Speicherung mit leistungsstarken Logging- und Auditing-Funktionen verbinden. So werden Sicherheits- und Compliance-Kontrollen, nahtlose Kommunikation und Sicherheitsintegration sowie leistungsstarke Audit-Tools vereint, mit Funktionen wie:

  • Sicherheit und Compliance: Kiteworks verwendet AES-256-Verschlüsselung für Daten im ruhenden Zustand und TLS 1.2+ für Daten bei der Übertragung. Die gehärtete virtuelle Appliance der Plattform, die granularen Kontrollen, die Authentifizierung, die Integration anderer Security Stacks sowie die umfassende Protokollierung und Audit-Berichte ermöglichen es Unternehmen, die Einhaltung von Sicherheitsstandards einfach und schnell nachzuweisen.

    Die Kiteworks-Plattform verfügt über sofort einsatzbereite Compliance-Berichte für branchenspezifische und gesetzliche Vorschriften und Standards, wie den Health Insurance Portability and Accountability Act (HIPAA), den Payment Card Industry Data Security Standard (PCI DSS), SOC 2 und die General Data Protection Regulation (GDPR/DSGVO).

    Darüber hinaus kann Kiteworks mit Zertifizierungen und der Einhaltung verschiedener Standards aufwarten, zu denen unter anderem FedRAMP, FIPS (Federal Information Processing Standards), FISMA (Federal Information Security Management Act), CMMC (Cybersecurity Maturity Model Certification), ISO (International Organization for Standardization) und IRAP (Information Security Registered Assessors Program) gehören.

  • Audit-Logging: Mit den unveränderlichen Audit-Logs der Kiteworks-Plattform können Unternehmen darauf vertrauen, dass Angriffe früher erkannt werden und die korrekte Beweiskette für die Durchführung der Forensik gewährleistet ist.

    Da das System die Einträge aller Komponenten zusammenführt und standardisiert, sparen die Teams der Security Operations Center mit dem vereinheitlichten Syslog und den Warnmeldungen von Kiteworks viel Zeit und unterstützen die Compliance-Teams bei der Vorbereitung auf Audits.

  • SIEM- Integration: Kiteworks unterstützt die Integration mit den wichtigsten SIEM-Lösungen (Security Information and Event Management), darunter IBM QRadar, ArcSight, FireEye Helix, LogRhythm und andere. Es verfügt außerdem über den Splunk Forwarder und enthält eine Splunk App.
  • Transparenz und Management: Das CISO-Dashboard in Kiteworks gibt Unternehmen einen Überblick über ihre Informationen: wo sie sich befinden, wer darauf zugreift, wie sie verwendet werden und ob die gesendeten, freigegebenen oder übertragenen Daten den gesetzlichen Vorgaben und Standards entsprechen. Das CISO-Dashboard ermöglicht es Führungskräften, fundierte Entscheidungen zu treffen und bietet gleichzeitig einen detaillierten Überblick über die Compliance.
  • Single-Tenant-Cloud-Umgebung: Dateiübertragungen, Dateispeicherung und Benutzerzugriff erfolgen auf einer dedizierten Kiteworks-Instanz, die lokal, auf den Infrastructure-as-a-Service (IaaS)-Ressourcen eines Unternehmens oder als private Single-Tenant-Instanz von Kiteworks in der Cloud auf dem Kiteworks Cloud Server gehostet wird. Das bedeutet, dass es keine gemeinsame Laufzeit, keine gemeinsamen Datenbanken oder Repositorys, keine gemeinsamen Ressourcen und kein Potenzial für Cloud-übergreifende Sicherheitsverletzungen oder Angriffe gibt.

Entdecken Sie die Leistungsfähigkeit von Kiteworks für das Data Lifecycle Management mit einer individuellen Demo.

Weitere Informationen

Get started.

It’s easy to start ensuring regulatory compliance and effectively managing risk with Kiteworks. Join the thousands of organizations who feel confident in their content communications platform today. Select an option below.

Lancez-vous.

Avec Kiteworks, se mettre en conformité règlementaire et bien gérer les risques devient un jeu d’enfant. Rejoignez dès maintenant les milliers de professionnels qui ont confiance en leur plateforme de communication de contenu. Cliquez sur une des options ci-dessous.

Jetzt loslegen.

Mit Kiteworks ist es einfach, die Einhaltung von Vorschriften zu gewährleisten und Risiken effektiv zu managen. Schließen Sie sich den Tausenden von Unternehmen an, die sich schon heute auf ihre Content-Kommunikationsplattform verlassen können. Wählen Sie unten eine Option.

Teilen
Twittern
Teilen
Get A Demo