Grundlagen zum Daten-Lebenszyklus

Abgeschlossen

Microsoft hat sich verpflichtet, die Sicherheit der Informationen seiner Kunden zu schützen. Microsoft implementiert eine "Defense-In-Depth"-Strategie, um Kundendaten und Supportdaten vor versehentlichem, unbefugtem oder ungesetzlichem Zugriff, Offenlegung, Änderung, Verlust oder Zerstörung zu schützen. Unser Ansatz verwendet mehrere Ebenen von Sicherheits- und Datenschutzsteuerungen, um einen besseren Schutz zu gewährleisten.

Betrachten Sie beispielsweise die Zugriffssteuerung. Unsere Kontoverwaltungssysteme erzwingen den ZSA (Zero Standing Access) und erleichtern den JIT-Zugriff (Just-In-Time), wobei das Prinzip der minimalen Rechte umgesetzt wird, um unsere Systeme und Kundendaten vor unbefugtem Zugriff zu schützen. Weitere ergänzende Steuerungen umfassen die ausschließliche Zulassung von Verbindungen zur Produktionsumgebung von autorisierten Secure Access Workstations aus, Multifaktor-Authentifizierung zur Überprüfung der Identität von Technikern, starke Verschlüsselung zum Schutz von Data-at-Rest und Data-in-Transit sowie umfangreiche Protokollierung und Überwachung zur Erkennung verdächtigen Verhaltens und zur Eskalation potenzieller Vorfälle mithilfe unseres Prozesses zur Reaktion auf Sicherheitsvorfälle.

Microsofts „Defense-In-Depth“-Ansatz schützt Daten während des gesamten Datenlebenszyklus, beginnend mit der Datenerfassung und endend mit ihrer Vernichtung, wenn die Daten nicht mehr benötigt werden.

Workflow für den Datenlebenszyklus – Ausgehend von Sammlung, Verarbeitung, Freigabe an Drittanbieter, Aufbewahrung und Vernichtung.

  • Sammlung – Die Sammlung beginnt den Datenlebenszyklus und beschreibt den Empfang von Daten durch eine Organisation.
  • Verarbeitung – Die Verarbeitung bezieht sich auf eine Aktion, die für gesammelte Daten ausgeführt wird, sei es automatisiert oder manuell.
  • Drittanbieter-Freigabe – Die Freigabe von Drittanbietern ist die Freigabe oder Weitergabe von Daten an Drittanbieter.
  • Aufbewahrung – Die Aufbewahrung ist die Persistenz von Daten jenseits der ursprünglichen Sammlung. Die Aufbewahrung betrifft sowohl Datenspeicherorte als auch Daten, die in Datenbanken gespeichert sind.
  • Vernichtung – Die Vernichtung kennzeichnet das Ende des Datenlebenszyklus. Die Datenvernichtung folgt einem definierten Vorgang, wenn ein Kundenabonnement endet oder wenn ein Benutzer oder ein Administrator die Daten aktiv gelöscht hat.

Nun, da Sie den Datenlebenszyklus auf hoher Ebene verstehen, werden wir jede Phase genauer untersuchen.