Datenschutz: Eine Frage der Identität

foto freepik

Der Europäische Datenschutztag sollte nicht nur ein Tag der Datenschutzreflexe sein. Verantwortliche sollten überprüfen, wie sie einen zentralen Vektor der Angreifer beim unerlaubten Zugriff auf Informationen schützen und sichern: digitale und menschliche Identitäten. Sie zu schützen und wiederherzustellen, ist eine entscheidende Aufgabe. Denn beide sind ein Haupttool für Angreifer, um Zugriff auf Daten zu erhalten.

 

Am Europäischen Datenschutztag erinnern sich viele Entscheider reflexartig an den üblichen empfohlenen Maßnahmenkatalog: Richtlinien aktualisieren, Einwilligungserklärungen überarbeiten und Mitarbeiter zu Strategien für Sicherheit und Resilienz zu schulen. Diese Schritte sind unerlässlich, aber sie sind nur der Anfang.

Im Jahr 2026 sollten sich Führungskräfte auf Vorstandsebene zusätzlich die Frage stellen: Können wir die Kontrolle über unseren Umgang mit personenbezogenen Informationen sowie deren Schutz nachweisen und das Vertrauen bei unseren Kunden, Partnern und Mitarbeitern auch in Krisensituationen aufrechterhalten?

Zu Krisen kommt es aus vielen Gründen – Identitäten werden korrumpiert, Konfigurationen fehlerhaft gesetzt, Zugriffe missbraucht. In all diesen Fällen ist es wichtig, dass Unternehmen vorbereitet sind, um die Folgen dieser Krisen zu meistern, indem sie die wichtigen Daten und digitalen Identitäten schützen und nach einem Angriff wiederherstellen können.

 

Beweispflicht

Branchenübergreifend ist die Richtung klar: Unternehmen werden dazu gedrängt, ihre Pläne für den Datenschutz zu belegen. Auch angesichts neuer Gefahren: Die Experten von Gartner prognostizieren, dass bis 2027 mehr als 40 Prozent der KI-bezogenen Datenschutzverletzungen durch unsachgemäße grenzüberschreitende Nutzung generativer künstlicher Intelligenz verursacht werden.

Und die Unternehmen reagieren: IDC schätzt, dass bis 2028 85 Prozent der Informationsprodukte eine sogenannte Data Bill of Materials (DBoM) enthalten werden. Diese dokumentiert das Sammeln, Bearbeiten und Bereinigen der Daten und belegt das eingeholte Einverständnis.

Auch in Europa spiegelt sich diese immer deutlichere Beweislast klar wider. Regulative Vorgaben wie die DSGVO, NIS2 und DORA fordern dies ein. So verlangen NIS2 und DORA, dass Unternehmen angemessene technische und organisatorische Maßnahmen für Datenzugriff und Risikomanagement nachweisen und kritische Systeme wie die Verzeichnisdienste besonders schützen. Wer auf kritische Systeme zugreifen darf und welche Rollen und Privilegien vergeben sind, ist zu dokumentieren.

Beide Regelwerke schreiben explizit vor, Administrator- und Servicekonten gesondert zu schützen und die Aktionen solcher privilegierten Identitäten gesondert zu protokolliert. Das Schutzniveau dieser Daten innerhalb einer Organisation hängt dabei von der operativen Leistungsfähigkeit ab und nicht alleine von Richtlinien: Wie schnell und gut kann die IT Eingriffe eindämmen, die Daten validieren und gegebenenfalls sicher wiederherstellen.

 

Identitätsschutz

Gerade wenn es um Vertraulichkeit geht, treffen sich Datenschutz und Resilienz in ihren Anforderungen. Einerseits ist da für die betroffene Organisation selbst die unternehmenskritische Notwendigkeit, eventuell verschlüsselte oder korrumpierte Daten so schnell, sauber und vollständig wie möglich wiederherzustellen. Andererseits gilt es aber, schon im Vorfeld den Angriff und den Zugriff etwa auf digitale Identitäten zu verhindern.

Denn eines wird immer deutlicher: Digitale kompromittierte Identitäten sind die Achillesferse des Datenschutzes. In Cloudumgebungen sind sie oft der schnellste Weg zu sensiblen Daten. Active Directory (AD) etwa ist eines der häufigsten Ziele von Cyberkriminellen. Neun von zehn Attacken nehmen den Verzeichnisdienst ins Visier, da er den Zugriff auf Daten, Systeme und Anwendungen steuert.

Resilienz – und damit Datenschutz – bedeutet, unerlaubte Zugriffe und das Umgehen von Identitätskontrollen frühzeitig zu erkennen, den Schaden zu begrenzen und den Status der Privilegien sicher wiederherzustellen.

Deshalb ist eine saubere und nachhaltige Cyber Recovery des Rechtestatus der Nutzer oder der digitalen Identitäten von Maschinen oder Anwendungen von zentraler Bedeutung. Bei Ransomware oder Identitätsdiebstahl besteht das Risiko darin, kompromittierte Datensätze – die falschen Daten zum falschen Zeitpunkt – wiederherzustellen, ohne deren Integrität zu überprüfen. Der nächste Zugriff ist damit programmiert. Die Sicherung der Privilegienverzeichnisse ist daher eine notwendige präventive Maßnahme.

Identitätsresiliente Unternehmen priorisieren Isolation, Verifikation und Reproduzierbarkeit der Backups etwa des Verzeichnisdienstes Active Directory, um deren Einträge wiederherstellen zu können und gleichzeitig das Risiko einer erneuten Infektion, beschädigter Daten oder wiederholter Datenschutzverletzungen durch unerlaubten Zugriff zu minimieren.

Der Tag des Datenschutzes bietet einen guten Anlass, die eigene Resilienz sofort auszutesten. Können die Verantwortlichen die Folgen eines unberechtigten Zugriffs eindämmen, die betroffenen Daten und Systeme sauber wiederherstellen und so die Kontrolle über ihre Daten überzeugend und regelkonform belegen? Unternehmen, die Identitätsresilienz als weitere Datenschutzmaßnahme einrichten, schaffen die Voraussetzung hierfür. Denn im Worst Case, also bei einem erfolgreichen Angriff, werden sie den Betrieb sicher wiederaufnehmen und dokumentieren können, was genau betroffen war, was wiederhergestellt wurde und was sicher geblieben ist. Oder wieder sicher ist.

Christian Kubik, Manager Field Advisory Services Team EMEA bei Commvault. 

 

1218 Artikel zu „Datenschutz Identität“

5 Risiken unzureichender Identitätsprüfung in digitalen Geschäftsprozessen

Digitale Geschäftsmodelle leben von Vertrauen. Ob Kundenportale, Partnerplattformen oder interne Self‑Service‑Systeme – überall entscheidet die Identität darüber, wer Zugriff erhält und welche Aktionen möglich sind. Genau hier entstehen 2026 wachsende Risiken für Unternehmen. Für IT‑Entscheider ist das kein reines Technikthema mehr. Mangelhafte Identitäts- und Vertrauensprüfungen wirken sich direkt auf Sicherheit, Compliance und wirtschaftliche Stabilität aus.…

CrowdStrike bietet ganzheitlichen Datenschutz für das KI-Zeitalter

Mit Falcon Data Protection wird der GenAI-Datenschutz auf lokale Anwendungen und laufende Cloud-Umgebungen ausgeweitet. Zudem wurden Innovationen vorgestellt, die herkömmliche Tools für Data Loss Prevention und Posture Management durch einen einheitlichen Echtzeitschutz für Endgeräte, Cloud, SaaS und GenAI ersetzen.   CrowdStrike  hat neue Falcon® Data Protection-Innovationen angekündigt. Diese bieten eine ganzheitliche Echtzeit-Sicherheit, die speziell für…

Ein Problem, das wir selbst geschaffen haben: Wenn nicht-menschliche Identitäten die Sicherheit gefährden

Man sagt, Not macht erfinderisch. Wir sind in einem hohem Maß abhängig von unserer digitalen Infrastruktur. Das hat auch die Anforderungen an die Netzwerksicherheit steigen lassen – ein möglichst nahtlos funktionierender Zugriff, automatisierte Prozesse, eine durchgängige Benutzererfahrung und Interoperabilität sind gefragt. Jede Verbesserung in einem der Bereiche hat uns weiter in Richtung eines hypervernetzten, »intelligenten«…

Wer steuert hier eigentlich wen? Fünf Gründe, warum Maschinenidentitäten zur Sicherheitsfalle werden

Automatisierung ist überall. Sie beschleunigt Prozesse, verbindet Systeme, spart Zeit und läuft meist so leise im Hintergrund, dass sie kaum jemand bemerkt. Bots, APIs, Cloud-Workloads oder RPA-Tools übernehmen heute Aufgaben, die früher menschlichen Mitarbeitenden vorbehalten waren. Doch zu denken, dass diese digitalen Helfer sich selbst verwalten, ist ein Irrtum. Denn auch Maschinen brauchen Identitäten –…

Consent Management: Datenschutz erfordert technische Präzision

Consent Management in komplexen IT-Landschaften. Moderne Unternehmensarchitekturen stellen hohe Anforderungen an eine Consent Management Platform (CMP). Nur mit tiefer technischer Integration lassen sich Datenschutz und Nutzerfreundlichkeit effektiv umsetzen – das zeigen aktuelle Entwicklungen in Regulatorik und Praxis. Die Zeiten einfacher Cookie-Banner sind vorbei: In modernen Unternehmensumgebungen muss eine Consent Management Platform mehr leisten als die…

enclaive und Bare.ID kooperieren: Confidential Cloud Computing trifft digitales Identitätsmanagement

enclaive, einer der führenden deutschen Anbieter im Bereich Confidential Computing, und Bare.ID, einer der führenden deutschen SSO-as-a-Service-Anbieter, arbeiten ab sofort bei der Bereitstellung innovativer, sicherer und flexibler Authentisierungsservices zusammen. Die Kombination der Confidential Cloud Computing-Plattform von enclaive mit der Authentifizierungstechnologie von Bare.ID ermöglicht es Unternehmen, eine sichere End-to-End-Kommunikation, lückenlose Compliance und digitale Souveränität zu gewährleisten.…

Wie moderne PAM-Strategien die IT-Sicherheit revolutionieren – Identitäten im Visier

Die Zahl digitaler Identitäten steigt explosionsartig. Der nahtlose Wechsel zwischen lokalen IT-Systemen und Cloud-Infrastrukturen sorgt für eine unübersichtliche Anzahl an menschlichen und maschinellen Identitäten, Zugriffen und Berechtigungen. Daraus resultierende Sichtbarkeitslücken untergraben klassische Netzwerksicherheitskonzepte.

Cyber-Compliance-Paradoxon: Konform – bis zum Datenschutzvorfall

Wenn Unternehmen regulatorische Verpflichtungen konsequent einhalten, warum kommt es dann noch derart häufig zu Datenschutzvorfällen? Diese berechtigte Frage offenbart ein Paradoxon im Kern all dessen, was wir in der Cybersicherheit tun. Man kann den Eindruck gewinnen, dass je stärker wir regulieren, je höher die Compliance-Anforderungen steigen, je umfassender die entsprechenden Regelwerke werden und je mehr…

Die Psychologie der Identitätssicherheit: Was menschliche Neigungen so riskant macht

Bei einem Vorfall aus dem Jahr 2024 büßte ein einzelnes Unternehmen über 25 Millionen Dollar ein. Der Grund: Ein Angestellter war Opfer eines Deep-Fake-Impersonation-Angriffs geworden. Der Videoanruf, ausgelöst durch eine Phishing-E-Mail, hatte dem betreffenden Mitarbeiter vorgegaukelt, er habe es mit vertrauten Kollegen zu tun. [1] Solche Angriffe manipulieren die menschliche Psychologie. Und wie das Beispiel…

Schnell wachsende Zahl maschineller Identitäten sorgt für häufigere Ausfälle 

In den meisten deutschen Unternehmen gibt es deutlich mehr maschinelle als menschliche Identitäten, und diese Schere wird in den kommenden Monaten noch weiter auseinandergehen. Beim Schutz der maschinellen Identitäten tun sich die Unternehmen jedoch schwer – mehr als ein Drittel hat bereits Probleme damit, einen Überblick über sie zu erhalten. Das führt unter anderem zu…

Datenschutz bei Fahrzeugen aller Art – Hoffentlich gut versichert

Seit 2020 gibt es Leitlinien zur Verarbeitung personenbezogener Daten für vernetzte Fahrzeuge und mobilitätsbezogene Anwendungen. Ein Pflichtenheft des Europäischen Datenschutzausschusses (edpd) soll zeigen, wohin die Reise geht. Da es um die Vermeidung von Missbrauchsfällen persönlicher Daten geht, befindet sich die Verordnung vermutlich unter dem Kopfkissen aller einschlägigen Softwarehäuser europaweit. Das klingt nach einem riesigen Papiertiger. Basierend auf der Datenschutzgrundverordnung (DSGVO) sind diese Richtlinien aber durchaus Ernst zunehmen. Ein Fallbeispiel aus der Versicherungswirtschaft soll das illustrieren.

Verhinderung von KI-gestütztem Identitätsbetrug

Die Finanzinstitute müssen die Lücke schließen und in 2025 in KI-gestützte Identitätsbetrugsprävention investieren.   Während KI-gesteuerter Identitätsbetrug stark zunimmt, zeigt der Signicat-Report The Battle Against AI-driven Identity Fraud eine Kluft zwischen Bewusstsein und Handeln [1]. Während über 76 % der Entscheidungsträger die wachsende Bedrohung durch KI bei Betrug erkennen, haben nur 22 % der Unternehmen…

Innovationen treiben das digitale Identitätsmanagement voran

Lange Zeit war der Nachweis der eigenen Identität auf physische Dokumente wie den Personalausweis oder Führerschein beschränkt. Mit dem Aufkommen neuer Technologien haben sich inzwischen auch digitale Alternativen entwickelt, die komfortabel und sicher sind. Dabei sind insbesondere vier technologische Entwicklungen richtungsweisend, die kurz- und langfristig die digitalen Prozesse der Identitätsfeststellung verbessern werden.   Immer größere…

it-sa 2024: Zwischen KI-gestützter Bedrohungsabwehr und digitaler Identität – Von reaktiver Gefahrenabwehr zu proaktivem Risikomanagement

Die Messehallen in Nürnberg verwandelten sich auch 2024 wieder zum Epizentrum der IT-Sicherheits­branche. Die it-sa bestätigte einmal mehr ihre Position als Europas führende Fachmesse für Cybersecurity. Die Rekordbeteiligung internationaler Aussteller unterstrich dabei den Stellenwert der Veranstaltung weit über den deutschsprachigen Raum hinaus. Während die Gänge von geschäftigem Treiben erfüllt waren, kristallisierten sich rasch die dominierenden Themen heraus: Der Umgang mit künstlicher Intelligenz, die Bedeutung digitaler Identitäten und die wachsende Verschmelzung von IT- und OT-Security.

Maschinelle Identitäten von KI-Lösungen stehen zunehmend im Fokus der Angreifer

Menschliche und maschinelle Identitäten stellen durch die Zugriffsmöglichkeiten auf kritische Ressourcen für jedes Unternehmen ein großes Sicherheitsrisiko dar. Durch die zunehmende Nutzung von Lösungen der generativen KI steigt gerade die Gefahr von Attacken auf KI-Maschinen-Identitäten. Drei Angriffsszenarien könnten in naher Zukunft Probleme bereiten. Welchen Abwehrmechanismus gibt es?   Maschinelle Identitäten sind heute der wichtigste Treiber…

Sensibilisierung für Betrugsversuche, Sicherheitslücken und Datenschutz – Mit IT und KI auf der sicheren Seite

In Zeiten des täglichen Gebrauchs von künstlicher Intelligenz (KI) steigen nicht nur die Möglichkeiten und Chancen, auch der Sicherheitsaspekt rückt vermehrt in den Vordergrund. Wie können die Potenziale von IT und KI optimal und gleichzeitig sicher genutzt werden?

9 von 10 Europäer befürchten digitalen Identitätsdiebstahl

User zeigen sich besorgt darüber, wie KI die Sicherheit im Internet verschlechtern kann. Das zeigen die aktuellen Ergebnisse der European Customer Identity Survey 2024 von Okta [1]. Die Erhebung befragte über 4.000 Verbraucher in Deutschland, Frankreich, Großbritannien und den Niederlanden. Sie ergab, dass 93 Prozent der Befragten besorgt über digitalen Identitätsdiebstahl sind: Während sich in…

KI-gesteuerter Identitätsbetrug nimmt zu

Die Studie »The Battle Against AI-driven Identity Fraud« zeigt, dass Entscheidungsträger in ganz Europa mit KI-gesteuertem Identitätsbetrug konfrontiert sind und mit einer Zunahme rechnen. Sie sind jedoch nicht darauf vorbereitet, dagegen vorzugehen, und waren bisher nicht in der Lage, Maßnahmen zu seiner Verhinderung zu ergreifen.   Jeder fünfzehnte Betrugsversuch nutzt Deepfakes, um nicht nur B2C-Firmen,…

Datenschutz: ein Leitfaden für Einzelpersonen und Familien

In der heutigen vernetzten Welt hinterlässt jeder Klick, jedes Wischen und jedes Teilen eine Spur von digitalen Fußabdrücken. Ihre Daten werden unaufhörlich erfasst, analysiert und manchmal ohne Ihre Zustimmung genutzt. Mit dem technologischen Fortschritt entwickeln sich auch die Methoden weiter, mit denen Ihre Online-Aktivitäten verfolgt und zu Geld gemacht werden. An dieser Stelle kommt die…