Mobile-Menu

Datenzugriffstransparenz Was ist Access-Transparency?

Von Dipl.-Ing. (FH) Stefan Luber 2 min Lesedauer

Anbieter zum Thema

Access-Transparency sorgt für die lückenlose Erfassung und transparente Dokumentation und Darstellung sämtlicher Datenzugriffe. Dadurch lassen sich sämtliche Datenzugriffe und Datenbearbeitungsvorgänge nachverfolgen. Access-Transparency ist beispielsweise für die Einhaltung von Compliance- und Datenschutzvorgaben wichtig.

Mit Hilfe von Access-Transparency lassen sich Zugriffe auf Daten nachvollziehen.(Bild:  Midjourney / KI-generiert)
Mit Hilfe von Access-Transparency lassen sich Zugriffe auf Daten nachvollziehen.
(Bild: Midjourney / KI-generiert)

Die deutsche Übersetzung von Access-Transparency lautet „Zugriffstransparenz“ oder „Datenzugriffstransparenz“. Es handelt sich um ein Konzept, mit dessen Hilfe sich Transparenz hinsichtlich der Zugriffe auf Daten herstellen lässt. Alle Zugriffe auf Daten werden erfasst, dokumentiert und transparent dargestellt. Die Datenzugriffe und Datenbearbeitungsvorgänge werden dadurch nachverfolgbar und nachvollziehbar. Access-Transparency hilft bei der Beantwortung von Fragen wie:

  • Wer hat wann auf welche Daten zugegriffen?
  • Von wem wurden Daten gelöscht, bearbeitet oder verschoben?

Wichtig ist die Zugriffstransparenz beispielsweise für die Einhaltung von Compliance-Vorgaben und Datenschutzrichtlinien oder für die IT-Sicherheit.

Access-Transparency im Cloud-Umfeld

Access-Transparency ist im Cloud-Umfeld von großer Bedeutung, da die Daten der Cloud-Kunden in fremden Cloud-Rechenzentren und auf Servern von Cloud-Anbietern gespeichert und verarbeitet werden. Die Datenhoheit und die Kontrolle über die Speicherung, Verarbeitung und Nutzung von Daten sind dadurch eingeschränkt. Cloud-Anbieter stellen daher üblicherweise Funktionen und Sicherheitslösungen zur Verfügung, mit denen sich Kunden Einsicht darüber verschaffen können, wer wann, wie und warum auf ihre Daten zugreift.

Access-Transparency ist beispielsweise eine Funktion der Google Cloud Platform (GCP). Sie generiert Echtzeit-Logs über Zugriffe von Google-Mitarbeitern auf die Systeme und Daten von Kunden und gewährt diesen dadurch Einblick, wann und warum Google-Mitarbeiter auf ihre Daten zugegriffen haben. Die Logs enthalten Informationen über Art, Zeitpunkt, Grund und den Ausführenden eines Zugriffs auf eine bestimmte Ressource. Die bereitgestellten Informationen lassen sich in bestehende Sicherheitstools wie SIEM-Tools integrieren und dort nachverfolgen oder weiter analysieren. Neben den Access-Transparency-Logs, die die Zugriffe von Google-Mitarbeitern erfassen, stehen den Cloud-Kunden in der Google-Cloud auch Cloud-Audit-Logs zur Verfügung, die die Zugriffe der Mitglieder der Kunden-Cloud-Organisation aufführen.

Cloud-Anbieter wie Google möchten mit Access-Transparency-Funktionen die Transparenz und Nutzerkontrolle verbessern und das Vertrauen der Kunden in ihre Dienste stärken. Zudem soll die Einhaltung regulatorischer Vorgaben erleichtert werden.

Mit welchen Lösungen und technischen Maßnahmen lässt sich Access-Transparency herstellen?

Access-Transparency kann mit verschiedenen technischen Lösungen und Maßnahmen hergestellt werden. Grundvoraussetzung ist die Implementierung robuster Authentifizierungs- und Zugriffskontrollmechanismen, die regeln, wer auf welche Ressourcen zugreifen darf und welche Aktionen er dabei ausführen kann. Auf Basis dieser in der Regel rollenbasierten Mechanismen werden Logging- und Auditing-Systeme und -Verfahren implementiert, die sämtliche Zugriffe und die zugehörigen Informationen wie Zeit, Art und Urheber protokollieren. Über weitere Tools wie SIEM-Tools (Security Information and Event Management) lassen sich die Logs automatisiert auswerten und nachverfolgen.

Welche Vorteile bietet Access-Transparency?

Die wichtigsten Vorteile durch Access-Transparency sind:

  • bietet maximale Einsicht und Kontrolle über alle Datenzugriffe,
  • macht sämtliche Datenzugriffe und Datenänderungen nachverfolgbar,
  • unterstützt bei der Einhaltung von Compliance-Vorgaben und Datenschutzrichtlinien,
  • trägt zur allgemeinen IT- und Datensicherheit bei,
  • stärkt das Vertrauen in Cloud-Dienste und Cloud-Plattformen.

(ID:50632633)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Data-Storage und -Management

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung