Aktuelles, Branche - geschrieben von dp am Dienstag, September 9, 2025 14:02 - noch keine Kommentare
Risiko-Adaptive Datensicherheit berücksichtigt den Kontext
Starre Sicherheitsrichtlinien sind für die digitale Welt von heute ungeeignet, weil sie auf eindeutige Anzeichen für eine Bedrohung der Datensicherheit angewiesen sind
[datensicherheit.de, 09.09.2025] „Adaptive Sicherheit ist der ,Goldstandard’ beim Schutz von Daten, weil sich die Sicherheitsmaßnahmen genau am Risiko orientieren. Dadurch lassen sie keine Lücken im Schutz, sind aber auch nicht so restriktiv, dass sie Mitarbeiter im Arbeitsalltag behindern“, erläutert Fabian Glöser, „Team Lead Sales Engineering Nordics, Central & Eastern Europe“ bei Forcepoint, in seiner aktuellen Stellungnahme. Er erörtert, wie sich das Risiko datenbezogener Aktivitäten überhaupt bestimmen lässt:

Foto: Forcepoint
Fabian Glöser betont, dass Adaptive Datensicherheit als „Goldstandard“ auf solchen am Risiko orientierten Sicherheitsmaßnahmen basiert
IT-Aktivitäten können sowohl völlig harmlos als auch „brandgefährlich“ sein – zusätzliche Informationen sind zur Einschätzung der Sicherheitslage erforderlich
Starre Sicherheitsrichtlinien sind demnach für die digitale Welt von heute ungeeignet, weil sie auf eindeutige Anzeichen für eine Bedrohung der Datensicherheit angewiesen seien.
- Glöser führt aus: „Nur wenn sie diese erkennen, können sie die entsprechende Aktivität blockieren, etwa den Upload von Dokumenten in die ,Cloud’, das Kopieren von Finanzdaten in eine E-Mail oder das Anfertigen eines Screenshots von technischen Zeichnungen.“ Das Problem hierbei sei: Jede dieser Aktivitäten könne sowohl völlig harmlos als auch „brandgefährlich“ sein – ohne zusätzliche Informationen lasse sich das nicht einschätzen.
Sogenannte Adaptive Datensicherheit berücksichtige daher den Kontext und sorge dafür, dass Richtlinien in Echtzeit an das tatsächlich bestehende Risiko angepasst würden.
Forcepoint: 4 zentrale Fragen zur Bewertung der Datensicherheit
Laut Forcepoint sind dies die vier wichtigsten Fragen, welche bei der Risikobewertung beantwortet werden müssen:
- „Um welche Daten handelt es sich?“
Bei harmlosen Daten – wie frei zugänglichen Informationen, die beispielsweise auch auf der Firmenwebsite oder in Handbüchern zu finden sind, – bestünden keine Risiken und diese könnten problemlos mit Dritten geteilt werden. Personenbezogene Informationen, vertrauliche Finanzdaten oder wertvolles Geistiges Eigentum hingegen bedürften eines besonderen Schutzes.
„Für eine Risikobewertung müssen Unternehmen daher eine Klassifizierung ihres gesamten Datenbestandes vornehmen, damit sie sensible Daten zuverlässig erkennen!“ - „Was passiert mit den Daten?“
Unternehmen müssten genau wissen, was mit den Daten geschieht, um das Risiko einzuschätzen. Der Versand per E-Mail an einen firmeninternen Empfänger oder der Upload in den firmeneigenen „Cloud“-Speicher berge deutlich weniger Gefahren als der Versand an externe Empfänger beziehungsweise das Hochladen in eine fremde „Cloud“.
„Auch andere Aktivitäten wie das Kopieren von Daten in einen öffentlichen ,Chatbot’ oder das Verpacken in passwortgeschützten Archiven sind Risikoindikatoren und können die Datensicherheit gefährden!“ - „Verhält sich der Benutzer normal?“
Eine Verhaltensanalyse – auch „Behavioral Analytics“ genannt – helfe Unternehmen zu verstehen, wie normales Nutzerverhalten aussieht, so dass sie Abweichungen erkennen könnten, welche auf eine Bedrohung der Datensicherheit hindeuten.
„Auffällig ist beispielsweise der Zugriff auf Daten von ungewöhnlichen Orten oder zu untypischen Zeiten oder der Download sehr großer Datenmengen, wenn der Benutzer sonst nur einzelne Files abruft!“ - „Mit welchem Gerät erfolgt der Zugriff?“
Für eine Bewertung des Risikos sei auch eine genaue Kenntnis des Geräts notwendig, mit dem auf Daten zugegriffen wird. Handelt es sich um einen Firmenrechner, sei das Risiko deutlich geringer als beim Download von Dokumenten auf ein privates System.
„Zudem sollten Unternehmen auch überprüfen, ob das Gerät auf dem neuesten Stand und mit einer Sicherheitssoftware ausgestattet ist!“
Lösungen für Datensicherheit mit Risiko-Adaptivem Ansatz berücksichtigen „Risk Score“
„Aus solchen und anderen Informationen berechnen Lösungen für Datensicherheit, die einen Risiko-Adaptiven Ansatz verfolgen, einen ,Risk Score’. Manche Lösungen berücksichtigen dabei weit über einhundert Indikatoren, die den ,Risk Score’ unterschiedlich stark beeinflussen“, so Glöser.
- Der Upload unverfänglicher technischer Dokumente in die „Cloud“ erhöhe ihn beispielsweise nur leicht, das Kopieren von Kundenlisten auf einen USB-Stick hingegen stark.
Werden bestimmte Schwellenwerte überschritten, verschärften sich die Sicherheitsmaßnahmen automatisch – die Kundenliste könne dann etwa nur verschlüsselt auf dem externen Speichermedium abgelegt, der Versand per E-Mail würde komplett blockiert werden.
Mit klassischen Sicherheitslösungen stehen Security-Teams vor einem Dilemma
„Wichtig ist, dass der ,Risk Score’ auch wieder sinkt, wenn eine Zeit lang keine weiteren Indikatoren erkannt werden. Und dass die Sicherheitsmaßnahmen fein abgestuft sind, also über ,erlauben’ und ,blockieren’ hinausgehen.“ Möglich seien etwa Warnhinweise auf riskantes Verhalten, Freigabeprozesse oder das Einleiten einer Verschlüsselung für den Datenaustausch per E-Mail oder Speicherstick.
- „Bei klassischen Sicherheitslösungen stehen Security-Teams üblicherweise vor einem Dilemma: Entweder gestalten sie die Richtlinien sehr restriktiv, um keine Sicherheitsvorfälle zu riskieren, und sorgen damit bei den Mitarbeitern für Frust, weil viele Aktivitäten rigoros geblockt werden. Oder sie definieren weniger strenge Richtlinien, um Mitarbeiter im Arbeitsalltag nicht einzuschränken, und laufen damit Gefahr, Lücken im Schutz zu lassen“, erklärt Glöser
Moderne Lösungen für Datensicherheit verfolgten deshalb einen Risiko-Adaptiven Ansatz: „Sie lassen die Mitarbeiter ungehindert arbeiten und verschärfen die Sicherheitsmaßnahmen erst dann, wenn mehrere Aktivitäten auf eine Bedrohung hindeuten oder einzelne Aktivitäten besonders sensible Daten betreffen.“
Weitere Informationen zum Thema:
Forcepoint
About Us / Delivering modern cybersecurity by proactively safeguarding critical data and IP
heise business service
Fabian Glöser: Team Lead Sales Engineering DACH, Forcepoint
datensicherheit.de, 13.03.2025
Moderne Cybersicherheit – Ein risikobasierter Ansatz als Königsweg / Schritthalten mit der steigenden Anzahl an Bedrohungen mit einen systematischen Schwachstellenmanagement
datensicherheit.de, 23.03.2018
BSA Global Cloud Computing Scorecard: Deutschland auf Platz 1 / Kommentar von Bruno Teuber, Senior Vice President EMEA Enterprise Sales bei New Relic
Aktuelles, Experten, Studien - Sep. 9, 2025 0:43 - noch keine Kommentare
IAA 2025 startet: BSI informiert über Cybersicherheit im Straßenverkehr
weitere Beiträge in Experten
- Smart City Index 2025: Düsseldorf, Hannover, Heidelberg und Leipzig in Top 10 aufgerückt
- Autonomes Fahren Made in Germany – Deutschland könnte Vorreiter bei hochautomatisierten Fahrzeugen werden
- Bundesweiter Warntag 2025: Systemtest für Bund, Länder und Kommunen am 11. September
- PayPal-Missbrauch für Betrugsmaschen auf Web-Verkaufsplattformen
- KI-Kontrolle: Scharfe Kritik der Landesdatenschutzbehörden am BMDS
Aktuelles, Branche - Sep. 9, 2025 14:02 - noch keine Kommentare
Risiko-Adaptive Datensicherheit berücksichtigt den Kontext
weitere Beiträge in Branche
- „Made in EU“ strategischer Erfolgsfaktor für IT-Sicherheit bei Unternehmen, Behörden und KRITIS
- PDF-Editoren zum Download: Wenn der kostenfreie Köder eine Hintertür im System einrichtet
- Laut neuer OPSWAT-Studie gefährden Insider und KI-Lücken Dateisicherheit in Unternehmen
- Cybersicherheit: Europas digitales Paradoxon entfremdet Bürger, Unternehmen und Behörden
- E-Mail Threat Landscape Report: Zunahme dynamischer Phishing-Angriffe auf Unternehmen
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren