Vorheriges Thema: Bericht zum KnotenverschlüsselungsstatusNächstes Thema: Bericht zum Knotenverschlüsselungsstatus - Berichtsansicht


Bericht zum Knotenverschlüsselungsstatus - Vorteile des Berichts

Der Bericht zum Knotenverschlüsselungsstatus ist hilfreich, wenn Sie analysieren und ermitteln möchten, welche Knoten angemessen geschützt sind und welche Knoten potenzielle Problembereiche darstellen. Die Verschlüsselung der Daten ist aus Sicherheitsgründen und aus Gründen der Unternehmenskonformität von großer Bedeutung. Die Anzeigen in diesem Bericht können nach den jedem Knoten zugewiesenen Stufenkategorien gefiltert werden ("Hohe Priorität", "Mittlere Priorität" und "Niedrige Priorität"). Weitere Informationen zur Konfiguration der Knotenebene finden Sie im Administrationshandbuch.

Mit diesem Bericht können Sie schnell feststellen, ob sich auf Ihren Knoten vertrauliche Daten befinden, die nicht verschlüsselt sind und somit ein Sicherheitsrisiko darstellen.

Zum Beispiel kann dieser Bericht zeigen, ob Sie Knoten hoher Priorität haben, die nicht verschlüsselt sind. Wenn Sie über nicht verschlüsselte Knoten hoher Priorität verfügen, die vertrauliche Daten beinhalten, wissen Sie sofort, dass Ihre Daten nicht angemessen geschützt sind. In diesem Fall müssen Sie Ihre Sicherungsstrategie überarbeiten, bevor ein Problem auftritt.

Ähnlich können Sie über diesen Bericht ermitteln, ob sich auf verschlüsselten Knoten Daten ohne besondere Vertraulichkeit befinden, die so wertvolle Ressourcen (Zeit und Geld) verbrauchen und Ihre Sicherungsbemühungen behindern.

Wenn dieser Bericht beispielsweise zeigt, dass sich auf Ihren Knoten niedriger Priorität keine vertraulichen Daten befinden, die Daten aber dennoch verschlüsselt werden, sollten Sie Ihre Sicherungsstrategie überarbeiten, um Ressourcen und Zeit angebracht zu nutzen.

Außerdem können Sie so erkennen, ob alle Daten auf einem bestimmten Knoten verschlüsselt wurden, um Sicherheit und eine angebrachte Nutzung der Ressourcen zu gewährleisten.

Beispiel: In Ihrem Unternehmen verfügt Abteilung A über vertrauliche Daten auf demselben Knoten, auf dem Abteilung B nicht vertrauliche Daten abgelegt hat. Über diesen Bericht erkennen Sie sofort, dass nicht alle Daten auf einem bestimmten Knoten verschlüsselt wurden. Über den Sicherungsstatus können Sie feststellen, ob die Daten von Abteilung A verschlüsselt und die Daten von Abteilung B nicht verschlüsselt wurden, um so gegebenenfalls Ihre Sicherungsstrategie zu überarbeiten.