DATENBLATT: INFORMATIONSSICHERHEIT

Gewährleistung der Informationssicherheit in einer immer komplexeren Datenumgebung

Vor dem Hintergrund der stetigen Zunahme von Datenquellen und Datennutzung ist es für Unternehmen unerlässlich, die Risiken in Zusammenhang mit Erst-, Zweit- und Drittanbieterdaten in der gesamten Technologieplattform zu ermitteln und zu minimieren.

KEY BENEFITS

  • Übersicht und Kontrolle über die Daten-Supply-Chain – Integrierte Tools zum Datenmanagement über den gesamten Lebenszyklus hinweg

  • Sicherung des Datenflusses im Unternehmen – Auf Basis strengster Informationssicherheitsbestimmungen und unter vollständiger Kontrolle von anerkannten Drittanbieter-Auditoren

  • Präzise Kontrolle für Programmmanager und Kunden – Funktion zur bedarfsabhängigen umfassenden Blockierung und Freigabe von Daten

data-supply-chain-securityEffektive Unternehmensabläufe verlangen zunehmend die Nutzung separater Datenquellen, die über zahlreiche Systeme verteilt sind. Das Datenstrommanagement entlang der Daten-Supply-Chain bringt Herausforderungen in Bezug auf die Sicherung dieser Daten während der Speicherung und Übertragung mit sich. Außerdem gilt es, Kundenwünschen zu entsprechen und gesetzliche Vorschriften einzuhalten.

Als Datenorchestrierungsplattform wurde Tealiums Universal Data Hub („UDH“) anhand branchenüblicher Sicherheitsrichtlinien sowie -verfahren konzipiert und gewährleistet so den Schutz von Kundendaten. Außerdem erhalten Unternehmen mithilfe des UDH vollständige Kontrolle über die Daten-Supply-Chain, können den Datenfluss in Bezug auf jeden einzelnen Kunden (und den kompletten Kundenstamm) im gesamten Unternehmen verfolgen und Kundendaten schützen.

Zertifizierte Typ-1- und Typ-2-SOC-2-Compliance
Die Kontrollmechanismen für die Informationssicherheit von Tealium werden von einem unabhängigen Audit-Unternehmen in Form eines SOC-2-Typ-1- und -Typ-2-Berichts (Service Organization Control) überprüft. Ein SOC-2-Bericht erfüllt zahlreiche Anforderungen hinsichtlich der Kontrollmethoden eines Serviceunternehmens und wird als unabhängiger Bestätigungsbericht eines CPA-Unternehmens ausgegeben. Der SOC-2-Bericht belegt die Prinzipien und deren Umsetzung in den Bereichen Sicherheit, Verfügbarkeit, Verarbeitungsintegrität und Vertraulichkeit.

„Mit dem Inkrafttreten neuer Vorschriften zum Datenschutz – z. B. die Datenschutz-Grundverordnung und der EU-US-Datenschutzschild – müssen Unternehmen mit Anbietern kooperieren, die die Sicherheit, Verfügbarkeit und Vertraulichkeit der Daten gewährleisten. Unsere zertifizierte SOC-2-Typ-II-Compliance belegt unsere einzigartige Ausrichtung, die es uns ermöglicht, Unternehmen bei diesen Veränderungen zu begleiten. Wir garantieren unseren Kunden die Sicherheit der vertraulichen Daten.“

– Mike Anderson, Gründer und CTO, Tealium

Sichere Datenanreicherung und -übertragung
Nachdem die Daten an der Quelle gesammelt wurden, müssen sie für die Analyse oder Aktivierung angereichert, kombiniert und in andere Systeme übertragen werden. Für diese Übertragungsvorgänge werden Sicherheitsmaßnahmen benötigt. Der UDH schützt mithilfe branchenüblicher Datenverschlüsselung vertrauliche Informationen während der Übertragung und Speicherung. Die Verschlüsselungsrichtlinie von Tealium schreibt verbreitete, hinlänglich bekannte Verschlüsselungsverfahren wie AES 256, Triple DES, SHA 256 (vorzugsweise mit Salt) und mindestens SSL/TLS 1.2 vor.

Dank der UDH-Strategie kann die Daten-Supply-Chain in einer vollständig integrierten und sicheren Art und Weise gestaltet werden – von der Sammlung über Anreicherung und Vereinheitlichung bis zur Aktivierung. Mit Tealium als exklusivem Anbieter für die Datenanreicherung und allgemeine Segmentierung können Unternehmen ihre Daten schützen und gleichzeitig ihr Angebot für konsistente und positive Kundenerfahrungen optimieren.

Implementieren präziser Datenaktivierung nach dem Need-to-know-Prinzip mit Data Governance

Bei älteren installierten Technologien wurde einer einfachen Implementierung der Vorzug vor zuverlässigen Sicherheitsmethoden gegeben, sodass sich zahlreiche Unternehmen mit undefinierten Anforderungen an das Datenmanagement konfrontiert sehen. Unternehmen, die die Services von Tealium nutzen, können allgemeine Tracking-Mechanismen oder pauschale Datenfreigabe vermeiden und erhalten Transparenz und präzise Kontrolle über die Freigabe von Daten zwischen allen Geschäftsbereichen. Dank der Tools von Tealium erhalten Unternehmen leistungsstarke Kontrolle über die Verwendung von Daten für Marketingaktivitäten, sodass nur die absolut notwendige Menge an Daten zwischen den Systemen freigegeben wird.

Tools für das Management von Benutzern und Datenzugriff, für bedingte Tag-Ladevorgänge, für eingeschränkte Datenkontrollmechanismen, für die Datenverschlüsselung sowie für die standortabhängige Datenverwaltung ermöglichen Unternehmen sowohl die Risikominimierung als auch die präzise Kontrolle über Daten und somit die Einführung umsatzsteigernder Initiativen.

Bedarfsabhängige zusätzliche Kontrolle und Transparenz
Der UDH von Tealium stellt zuverlässige Features und zusätzliche Kontrollmöglichkeiten für bestimmte Daten bereit. Die Funktionen für die Datenverschlüsselung, das Hashing und Kennzeichnen eingeschränkter Daten erlauben das Eingrenzen der Datenfreigabe. Diese wichtigen und flexiblen Funktionen für die Informationssicherheit versetzen Unternehmen in die Lage, die strengen Sicherheitsanforderungen einzuhalten.

Förderung der Compliance in regulierten Branchen und Regionen
In bestimmten Branchen und Regionen erfordern besonders strenge Vorschriften einen umfassenderen Datenschutz. Als Beispiele seien hier die Datenschutz-Grundverordnung der EU, der Health Insurance Portability and Accountability Act in den USA und die speziellen regionalen Anforderungen in Deutschland, China und Brasilien genannt.

Tealium stellt seinen Unternehmenspartnern flexible und robuste Tools und Verfahren zur Verfügung, mit denen die Vorschriften und Industriestandards bezüglich der Datensicherheit eingehalten werden können. Dazu zählt eine private Cloud-Umgebung für Unternehmen, die die Datenschutz- und -sicherheitsanforderungen des Health Insurance Portability and Accountability Act und von PCI einhalten müssen. In der privaten Cloud ist der Kunde der ausschließliche Tenant. Die Daten sind gemäß HIPAA- und/oder PCI-Standards geschützt. Es ist jedoch nicht als Repository für Patientenakten oder Kreditkartendaten gedacht. Kunden können die Software von Tealium problemlos in ihre durch HIPAA und PCI regulierten Umgebungen integrieren. Die an die private Cloud gesendeten Daten sind auf dem gleichen Niveau geschützt wie in den unternehmenseigenen HIPAA- und/oder PCI-Umgebungen.

Tealium Global Data Center Network

Rechenzentren von Tealium weltweit