Aktuelles, Branche - geschrieben von dp am Mittwoch, Juni 25, 2025 0:45 - noch keine Kommentare
Ganzheitliche Datensicherheit: Absicherung des Zugangs notwendig, aber längst nicht hinreichend
Die Daten selbst gilt es abzusichern – mittels Künstlicher Intelligenz stehen dem laut Fabian Glöser heute auch keine technischen Hindernisse mehr im Weg
[datensicherheit.de, 25.06.2025] Fabian Glöser, „Team Lead Sales Engineering Nordics, Central & Eastern Europe“ bei Forcepoint, betont in seiner aktuellen Stellungnahme, dass in modernen IT-Umgebungen es nicht mehr ausreicht, lediglich den Zugang zu Daten abzusichern. „Unternehmen müssen die Daten selbst schützen!“ Dank Künstlicher Intelligenz (KI) stehen dem laut Glöser heute auch „keine technischen Hindernisse mehr im Weg“.

Foto: Forcepoint
Fabian Glöser: Eine IT-Sicherheit, die vor allem die Daten selbst schützt, ist heute unabdingbar!
Daten sollte Vertraulichkeitsstufe zugewiesen werden – nebst Ableitung der zulässigen Verwendung
„Daten werden nicht nur immer mehr, sie werden auch immer mobiler und bewegen sich nahtlos zwischen Anwendungen, ,Clouds’ und Endgeräten hin und her. Das birgt große Risiken“, warnt Glöser. Es könne schnell zu einer versehentlichen Offenlegung sensibler Informationen kommen, weil Mitarbeiter Daten an Orte bewegten, welche „von vielen Personen geteilt werden, öffentlich sind oder potenziell unsicher“. Die Entwicklungsdaten von Unternehmen etwa hätten früher praktisch nie die interne Datenbank verlassen – heute kopiere ein Mitarbeiter Daten heraus, füge sie in eine Präsentation ein und lege diese in „SharePoint Online“ ab, um sie in einem Meeting zu teilen.
Die klassische IT-Sicherheit, welche sich auf den Schutz des Netzwerks und des Perimeters konzentriere, könne solche Fälle nicht verhindern. In den verteilten IT-Umgebungen von heute reiche sie nicht mehr aus, um den Schutz von Geistigem Eigentum zu gewährleisten. Glöser führt aus: „Und mit ihr können Unternehmen auch die immer zahlreicheren Gesetze, Regularien und Standards für Datenschutz und Datensicherheit nicht mehr erfüllen.“ Dies gehe nur, „indem sie die Daten selbst schützen“. Sie müssten diesen eine Vertraulichkeitsstufe zuweisen und daraus ableiten, „was mit ihnen getan werden darf und was nicht“. Glöser benennt Beispiele: „Ist es erlaubt, sie in ,OneDrive’, ,Google Drive’ oder ,Dropbox’ abzulegen? Oder in einen ,ChatGPT’-Prompt zu kopieren? Oder sie auf ein ungemanagtes BYOD-Gerät herunterzuladen?“
DLP-Software ist auf korrekt klassifizierte Daten angewiesen
Prinzipiell sei es in der IT-Sicherheit schon immer um den Schutz von Daten gegangen. „In der Vergangenheit war sie aber meist gezwungen, dabei einen Umweg zu nehmen und den Zugang zu den Daten abzusichern.“ Zwar gebe es schon lange Software für „Data Loss Prevention“ (DLP), welche Datenflüsse überwachen und Verstöße gegen Datensicherheitsrichtlinien verhindern solle – „indem sie Daten verschlüsselt, maskiert, mit Wasserzeichen versieht oder ihre Up- und Downloads blockiert“.
Diese Software sei indes auf korrekt klassifizierte Daten angewiesen – „und das war bis dato ein großes Problem“. Die Klassifizierung habe manuell vorgenommen werden müssen und so sei dieses Vorgehen „ein Fass ohne Boden“ gewesen. Glöser weiß zu berichten: „Viele Unternehmen brachen ihre Klassifizierungsprojekte ab, weil sie dem ständig wachsenden Datenberg nicht mehr hinterherkamen. Ganz davon zu schweigen, dass sie meist gar keinen Überblick mehr haben, wo sich ihre Daten überall befinden.“
Moderne DSPM-Lösungen nutzen KI, um Daten automatisiert aufzuspüren und exakt zu klassifizieren
KI mische die Karten jetzt neu: „Moderne Lösungen für ,Data Security Posture Management’ (DSPM) nutzen KI, um Daten automatisiert aufzuspüren und exakt zu klassifizieren. Sie lernt aus Beispielen von schützenswerten Daten eines Unternehmens und ist dann in der Lage, ähnliche Daten überall aufzuspüren und entsprechend einzustufen.“ Dazu scanne sie firmeneigene Server, „Clouds“ und Endgeräte.
Solche Scans könnten in regelmäßigen Abständen immer wieder durchgeführt werden, so dass auch neu hinzukommende Daten und Änderungen an bestehenden Dateien kontinuierlich erfasst und klassifiziert würden. Glöser gibt abschließend zu bedenken: „Eine IT-Sicherheit, die vor allem die Daten selbst schützt, ist heute unabdingbar! Und dank Künstlicher Intelligenz stehen ihr inzwischen auch keine unüberwindbaren Hindernisse mehr im Weg.“
Weitere Informationen zum Thema:
datensicherheit.de, 16.06.2014
Data Loss Prevention: Unternehmensdaten von innen schützen / Datenverlust kann erheblich Konsequenzen nach sich ziehen
datensicherheit.de, 21.01.2011
SOPHOS: Behörden und Konzernen Kombination von Verschlüsselung und Data Leakage Prevention empfohlen / Eindringen Unbekannter in das internationale Rechnernetz des europäischen Emissionshandels als aktuelles Schadensbeispiel
Aktuelles, Experten - Dez. 31, 2025 0:27 - noch keine Kommentare
KI-Einsatz bei Behörden: Datenschutz sollte von Anfang an mitgedacht werden
weitere Beiträge in Experten
- Weiterhin Geduld erforderlich: Ein Behördenbesuch dauert im Schnitt gut zwei Stunden
- EADI lädt ein: Europas digitaler Omnibus im Datenschutz-Fokus
- Gaming mit Risiko: Kostenfallen für Kinder
- Digitale Vergabe wird Standard: Zwei Drittel vereinbaren Arzttermine online
- Mogelpackungen: Verbraucherzentrale fordert EU-weite Lösung zur Kennzeichnung
Aktuelles, Branche, Studien - Jan. 1, 2026 0:38 - noch keine Kommentare
Cybersicherheit und Digitale Souveränität: Wie Europa die Kontrolle zurückgewinnen kann
weitere Beiträge in Branche
- Zur erfolgreichen Digitalen Transformation muss 2026 IT-Sicherheit endlich Chefsache werden
- Ransomware-Angriffe auf Unternehmen: Zwischen den Jahren lauern viele Gefahren
- Stealka: Kaspersky entdeckt neue Infostealer-Malware auf GitHub
- CVE-2025-50165: Kritische Windows-Schwachstelle in Bilddateien laut ESET nicht so leicht auszunutzen
- Cloud-Nutzung: Auswege für KMU aus dem Dilemma der Datensouveränität
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“



Kommentieren