Aktuelles, Branche - geschrieben von dp am Mittwoch, Juni 25, 2025 0:45 - noch keine Kommentare
Ganzheitliche Datensicherheit: Absicherung des Zugangs notwendig, aber längst nicht hinreichend
Die Daten selbst gilt es abzusichern – mittels Künstlicher Intelligenz stehen dem laut Fabian Glöser heute auch keine technischen Hindernisse mehr im Weg
[datensicherheit.de, 25.06.2025] Fabian Glöser, „Team Lead Sales Engineering Nordics, Central & Eastern Europe“ bei Forcepoint, betont in seiner aktuellen Stellungnahme, dass in modernen IT-Umgebungen es nicht mehr ausreicht, lediglich den Zugang zu Daten abzusichern. „Unternehmen müssen die Daten selbst schützen!“ Dank Künstlicher Intelligenz (KI) stehen dem laut Glöser heute auch „keine technischen Hindernisse mehr im Weg“.

Foto: Forcepoint
Fabian Glöser: Eine IT-Sicherheit, die vor allem die Daten selbst schützt, ist heute unabdingbar!
Daten sollte Vertraulichkeitsstufe zugewiesen werden – nebst Ableitung der zulässigen Verwendung
„Daten werden nicht nur immer mehr, sie werden auch immer mobiler und bewegen sich nahtlos zwischen Anwendungen, ,Clouds’ und Endgeräten hin und her. Das birgt große Risiken“, warnt Glöser. Es könne schnell zu einer versehentlichen Offenlegung sensibler Informationen kommen, weil Mitarbeiter Daten an Orte bewegten, welche „von vielen Personen geteilt werden, öffentlich sind oder potenziell unsicher“. Die Entwicklungsdaten von Unternehmen etwa hätten früher praktisch nie die interne Datenbank verlassen – heute kopiere ein Mitarbeiter Daten heraus, füge sie in eine Präsentation ein und lege diese in „SharePoint Online“ ab, um sie in einem Meeting zu teilen.
Die klassische IT-Sicherheit, welche sich auf den Schutz des Netzwerks und des Perimeters konzentriere, könne solche Fälle nicht verhindern. In den verteilten IT-Umgebungen von heute reiche sie nicht mehr aus, um den Schutz von Geistigem Eigentum zu gewährleisten. Glöser führt aus: „Und mit ihr können Unternehmen auch die immer zahlreicheren Gesetze, Regularien und Standards für Datenschutz und Datensicherheit nicht mehr erfüllen.“ Dies gehe nur, „indem sie die Daten selbst schützen“. Sie müssten diesen eine Vertraulichkeitsstufe zuweisen und daraus ableiten, „was mit ihnen getan werden darf und was nicht“. Glöser benennt Beispiele: „Ist es erlaubt, sie in ,OneDrive’, ,Google Drive’ oder ,Dropbox’ abzulegen? Oder in einen ,ChatGPT’-Prompt zu kopieren? Oder sie auf ein ungemanagtes BYOD-Gerät herunterzuladen?“
DLP-Software ist auf korrekt klassifizierte Daten angewiesen
Prinzipiell sei es in der IT-Sicherheit schon immer um den Schutz von Daten gegangen. „In der Vergangenheit war sie aber meist gezwungen, dabei einen Umweg zu nehmen und den Zugang zu den Daten abzusichern.“ Zwar gebe es schon lange Software für „Data Loss Prevention“ (DLP), welche Datenflüsse überwachen und Verstöße gegen Datensicherheitsrichtlinien verhindern solle – „indem sie Daten verschlüsselt, maskiert, mit Wasserzeichen versieht oder ihre Up- und Downloads blockiert“.
Diese Software sei indes auf korrekt klassifizierte Daten angewiesen – „und das war bis dato ein großes Problem“. Die Klassifizierung habe manuell vorgenommen werden müssen und so sei dieses Vorgehen „ein Fass ohne Boden“ gewesen. Glöser weiß zu berichten: „Viele Unternehmen brachen ihre Klassifizierungsprojekte ab, weil sie dem ständig wachsenden Datenberg nicht mehr hinterherkamen. Ganz davon zu schweigen, dass sie meist gar keinen Überblick mehr haben, wo sich ihre Daten überall befinden.“
Moderne DSPM-Lösungen nutzen KI, um Daten automatisiert aufzuspüren und exakt zu klassifizieren
KI mische die Karten jetzt neu: „Moderne Lösungen für ,Data Security Posture Management’ (DSPM) nutzen KI, um Daten automatisiert aufzuspüren und exakt zu klassifizieren. Sie lernt aus Beispielen von schützenswerten Daten eines Unternehmens und ist dann in der Lage, ähnliche Daten überall aufzuspüren und entsprechend einzustufen.“ Dazu scanne sie firmeneigene Server, „Clouds“ und Endgeräte.
Solche Scans könnten in regelmäßigen Abständen immer wieder durchgeführt werden, so dass auch neu hinzukommende Daten und Änderungen an bestehenden Dateien kontinuierlich erfasst und klassifiziert würden. Glöser gibt abschließend zu bedenken: „Eine IT-Sicherheit, die vor allem die Daten selbst schützt, ist heute unabdingbar! Und dank Künstlicher Intelligenz stehen ihr inzwischen auch keine unüberwindbaren Hindernisse mehr im Weg.“
Weitere Informationen zum Thema:
datensicherheit.de, 16.06.2014
Data Loss Prevention: Unternehmensdaten von innen schützen / Datenverlust kann erheblich Konsequenzen nach sich ziehen
datensicherheit.de, 21.01.2011
SOPHOS: Behörden und Konzernen Kombination von Verschlüsselung und Data Leakage Prevention empfohlen / Eindringen Unbekannter in das internationale Rechnernetz des europäischen Emissionshandels als aktuelles Schadensbeispiel
Aktuelles, Experten - Juni 24, 2025 1:22 - noch keine Kommentare
Bürgerrechtler kritisieren vehement EU-Pläne für Vorratsdatenspeicherung 2.0
weitere Beiträge in Experten
- Versicherungen: Bereitschaft der Kunden zur komplett digitalen Abwicklung von Schadensfällen nimmt weiter zu
- Schleswig-Holsteinischer Landtag: Tag der offenen Tür am 13. Juli 2025 mit ULD-Beteiligung
- Studie zur Cybersicherheit der deutschen Wirtschaft: BSI warnt Unternehmen vor trügerischer Sicherheit
- foodwatch-Kritik: Influencer bewerben Nahrungsergänzungsmittel mit illegalen Gesundheitsversprechen
- Zertifizierung neuer Steuerboxen zur Stärkung des Energienetzes der Zukunft
Aktuelles, Branche - Juni 25, 2025 0:45 - noch keine Kommentare
Ganzheitliche Datensicherheit: Absicherung des Zugangs notwendig, aber längst nicht hinreichend
weitere Beiträge in Branche
- Einführung von GenAI: Mangelnde Abstimmung im C-Level als Erfolgshemmnis
- Amatera Stealer: Neue Bedrohung aus dem Netz umgeht moderne Sicherheitslösungen
- Malwarebytes-Warnung: Vormarsch der Betrugsfälle auf mobilen Endgeräten 2025
- Cybersicherheit geht alle an: Interaktive Trainingsplattform CyberALARM für Unternehmen vorgestellt
- Bedrohung durch Ransomware: Sich tot zu stellen kennzeichnet Verlierer
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren