Jetzt 25 % Ticketrabatt für »manage it« Leser


Data Security Posture Management: Datensicherheit mit KI – Sensible Informationen automatisch finden und schützen

Moderne DSPM-Lösungen verschaffen Unternehmen Transparenz über ihre sensiblen Daten und die Risiken, denen sie ausgesetzt sind. Eine Schlüsselrolle spielt dabei KI: Sie ermöglicht es, große und verteilte Datenbestände weitgehend automatisiert zu klassifizieren.

Unternehmensdaten werden nicht nur immer mehr, sie bewegen sich auch zunehmend mobil zwischen Anwendungen, Clouds und Endgeräten. Immer häufiger gelangen sie inzwischen auch in generative KI-Tools wie ChatGPT oder Copilot. Das macht es IT-Sicherheitsteams schwer, sensible Unternehmensinformationen angemessen zu schützen und Compliance-Anforderungen zu erfüllen. Sie haben keinen Überblick darüber, welche sensiblen Daten ihr Unternehmen überhaupt hat, wo sie sich befinden und welchen Risiken sie dort ausgesetzt sind.

Um die wachsende Komplexität zu bewältigen, setzen Unternehmen zunehmend auf Lösungen für Data Security Posture Management (DSPM). Ihre Aufgabe ist es, die »Security Posture«, also die Sicherheitslage von Unternehmensdaten, transparent zu machen. Dazu scannen DSPM-Tools die ruhenden Daten (Data-at-Rest) in den verteilten IT-Umgebungen von Unternehmen aus firmeneigenen Servern, Clouds und Endgeräten und klassifizieren die Dateien mit Hilfe von künstlicher Intelligenz. Diese Scans können planmäßig in regelmäßigen Abständen immer wieder durchgeführt werden, so dass auch neu hinzukommende Files kontinuierlich erfasst und klassifiziert werden.

Verschiedene KI-Techniken wirken zusammen

Das Herzstück bildet dabei die KI-basierte Klassifizierung. In der Vergangenheit war die Klassifizierung von Daten eine aufwändige Aufgabe, weil Daten manuell verschiedenen Kategorien zugeordnet werden mussten. Viele Unternehmen brachen deshalb ihre Klassifizierungsprojekte irgendwann ab. Mit Hilfe von KI lässt sich dieser Vorgang heute weitgehend automatisieren. Zusätzlich zu klassischen Classifiers und Regular Expressions, die Inhalte filtern und damit die Klassifizierung effizienter machen, spielen dabei ganz unterschiedliche KI-Techniken zusammen. Dazu zählen:

  • Small Language Models (SLMs). Sie können genauso wie Large Language Models (LLMs) natürliche Sprache verarbeiten und die Inhalte von Dateien, Mails, Websites und Chats verstehen. Im Unterschied zu LLMs sind sie aber auf ein Thema hochspezialisiert – in diesem Fall auf Datenklassifizierungen. Dadurch liefern sie bessere Ergebnisse, haben nur einen Bruchteil der Größe von LLMs und sind viel ressourcenschonender.
  • »Bag of Words«-Modelle. Sie untersuchen die Häufigkeit von Wörtern in Dateien, was bei der thematischen Einordnung hilft und die Genauigkeit der Klassifizierung ver-bessert.
  • Deep Neuronal Network Classifiers und statistische Verfahren. Sie helfen bei der qualitativen Bewertung der Inhalte, treffen Vorhersagen und verfeinern die Klassifizierungsergebnisse.

Unternehmen erhalten Einsicht in sensible Daten. Mit seinen Scan- und Klassifizierungsläufen schafft das DSPM-System Transparenz über sensible Daten. Unternehmen erhalten Einsicht in:

  • Dark Data. Das System identifiziert sensible Informationen in Datenbeständen, die zwar gespeichert, aber bisher kaum genutzt wurden.
  • Shadow Data. DSPM deckt Daten in nicht verwalteten Umgebungen, wie privaten Clouds, nicht genehmigten SaaS-Tools oder lokalen Kopien auf, die dort ein Sicherheitsrisiko darstellen.
  • Veraltete Daten. Alte oder nicht mehr relevante Informationen, die unnötig Speicher belegen, werden erkannt.
  • Daten mit übermäßigen Zugriffsrechten. Das DSPM zeigt auf, welche Dateien für viele Nutzer freigegeben sind, obwohl sie nur von wenigen benötigt werden.
  • Die GenAI-Eignung von Daten. Das System bewertet, welche Daten in generativen KI-Tools genutzt werden können und welche dort nicht verwendet werden sollten.

Die Sicherheitslage der Daten gezielt verbessern

Mit diesen Ergebnissen können Unternehmen die Sicherheitslage ihrer Daten gezielt verbessern. Gute DSPM-Lösungen unterstützen sie dabei. Sie liefern konkrete Empfehlungen, etwa, bei welchen Daten die Zugriffsrechte angepasst werden sollten, welche Informationen Unternehmen an besser geschützte Speicherorte verschieben sollten oder, welche Daten archiviert oder gelöscht werden können. Solche Maßnahmen können dann entweder direkt über integrierte Workflows umgesetzt oder an die zuständigen Verantwortlichen delegiert werden.

Darüber hinaus bilden die DSPM-Ergebnisse die Grundlage für eine wirksame Data Access Governance. Unternehmen erhalten Transparenz darüber, wer auf welche sensiblen Daten zugreifen kann, und können Zugriffsrechte nach dem Prinzip der minimalen Berechtigungen neu strukturieren. Aus den Ergebnissen können Unternehmen aber auch Richtlinien für die Nutzung von Daten ableiten, etwa für Cloud-Dienste oder generative KI-Anwendungen. Diese Richtlinien können sie dann mithilfe ergänzender Lösungen wie DLP (Data Loss Prevention) oder CASB (Cloud Access Security Broker) durchsetzen.

DSPM ohne KI-Klassifizierung kaum denkbar

In einer zunehmend datengetriebenen Welt wird Data Security Posture Management zu einer unverzichtbaren Grundlage für Datensicherheit. Unternehmen können nur das schützen, was sie kennen. Erst wenn Datenbestände und ihre Sensibilität sichtbar werden, lassen sich Risiken gezielt reduzieren.

Der Schlüssel dazu ist die KI-gestützte Datenklassifizierung. Sie ermöglicht es, große und unübersichtliche Datenlandschaften automatisiert zu analysieren und sensible Inhalte zuverlässig zu erkennen. Ohne sie wäre ein modernes DSPM kaum praktikabel – denn eine manuelle Klassifizierung der immer größeren und verteilten Datenbestände ist ein hoffnungsloses Unterfangen.

 


Fabian Glöser
ist Manager Sales Engineering
Central-, Eastern- & Northern-Europe
bei Forcepoint

 

Illustration: © Yellowdesign2018, GenAI | Dreamstime.com

 

8515 Artikel zu „Daten Sicherheit KI“

Datensicherheit: KI macht Mitarbeiter zu Insider-Bedrohungen

GenAI-Daten-Uploads steigen innerhalb eines Jahres um das 30-fache; drei von vier Unternehmen nutzen Apps mit integrierten genAI-Funktionen.   Netskope, ein Unternehmen für moderne Sicherheit und Netzwerke, hat eine neue Studie veröffentlicht, die einen 30-fachen Anstieg der Daten zeigt, die von Unternehmensanwendern im letzten Jahr an generative KI-Apps (genAI) gesendet wurden [1]. Dazu gehören sensible Daten…

Großer KI-Optimismus der Sicherheitsexperten trifft auf die Datensilo-Realität

Datensilos hemmen generative KI dabei, Unternehmen zu schützen. Jedem vierten Unternehmen in Deutschland fehlt die klare Strategie zum KI-Einsatz für den Cyberschutz.   Das Sicherheitsunternehmen Ivanti hat eine neue Studie veröffentlicht, die sich mit der ambivalenten Einstellung von Sicherheitsteams mit Blick auf generative KI (GenAI) beschäftigt. Der Bericht mit dem Titel »Generative KI und Cybersicherheit:…

Sensibilisierung für Betrugsversuche, Sicherheitslücken und Datenschutz – Mit IT und KI auf der sicheren Seite

In Zeiten des täglichen Gebrauchs von künstlicher Intelligenz (KI) steigen nicht nur die Möglichkeiten und Chancen, auch der Sicherheitsaspekt rückt vermehrt in den Vordergrund. Wie können die Potenziale von IT und KI optimal und gleichzeitig sicher genutzt werden?

71 Prozent der Verbraucher sieht KI als Risiko für Datensicherheit

Große Mehrheit der Endkunden prüft Wechsel zur Konkurrenz, wenn Anbieter ihre Daten nicht wirksam schützen.   Weltweit sind Verbraucher sehr besorgt über die Menge an Daten, die Unternehmen über sie sammeln, den Umgang damit und sehen auch deren Sicherheit gefährdet – insbesondere durch die den zunehmenden Einsatz von künstlicher Intelligenz. Das belegt eine Umfrage von…

Die Datensicherheit mit KI verbessern

Künstliche Intelligenz kann große Datenmengen schnell und präzise analysieren, um Muster und Anomalien zu erkennen. Das ist auch im Security-Bereich sehr hilfreich.   Cyberkriminelle sind äußerst findig darin, ihre Angriffsstrategien und -tools immer wieder anzupassen, um an das Wertvollste zu gelangen, das Unternehmen besitzen: Daten. Traditionelle Sicherheitslösungen erreichen schnell ihre Grenzen, wenn es darum geht,…

Die Stärken von KI bei der forensischen Analyse: Mehr Cybersicherheit, Datenschutz und Endpoint Security

In der sich ständig weiterentwickelnden Cybersicherheitslandschaft hat künstliche Intelligenz (KI) auch die forensische Analyse revolutioniert. Was unterschiedliche KI-Methoden im Zusammenspiel mit menschlicher Expertise leisten, lässt durchaus auf eine sicherere digitale Zukunft hoffen. Bei der Nutzung von KI-Tools sollte man allerdings die Vorteile und Herausforderungen gleichermaßen verstehen. KI in der forensischen Analyse KI hat sich innerhalb…

Von Datensicherheit bis KI: Die wichtigsten Trends im Bereich Data & Analytics auf

Datensicherheit und Datenqualität sind die wichtigsten Themen für Anwender von Data, BI und Analytics. Das zeigt die aktuell veröffentlichte Studie »Data, BI and Analytics Trend Monitor 2024« von BARC. Die weltweit größte Umfrage zu Trends im Bereich Datenmanagement, Business Intelligence (BI) und Analytics stützt sich auf die Antworten von über 2.300 Nutzern, Beratern und Softwareanbietern.…

DevSecOps-Bericht zu KI: Cybersicherheits- und Datenschutz-Bedenken erschweren die KI-Einführung

Studie: Unternehmen sind in Bezug auf KI optimistisch, aber bei deren Einführung muss auf Datenschutz und Sicherheit, Produktivität und Weiterbildung geachtet werden.   83 % der Befragten halten die Implementierung von KI in ihre Softwareentwicklungsprozesse für unerlässlich, um nicht ins Hintertreffen zu geraten. 79 % der Befragten haben jedoch Bedenken, dass KI-Tools Zugang zu privaten Informationen…

Vieraugenprinzip: KI und Sicherheitsexperten ergänzen sich für eine Analyse des Netzwerkdatenverkehrs

Abbildung 1: Network Detection and Response liefert einen 360-Grad-Blick über alle zentral verwalteten IT-Ressourcen hinweg. Eine Fülle an Informationen, die eine KI aufbereitet und analysiert. Bildquelle: ForeNova.   Es gibt zwei Arten von Cyberangriffen: Automatisierte opportunistische Versuche, in ein Netzwerk einzudringen und gezielte Advanced-Persistent-Threat (APT)-Attacken. Erstere sind in der Mehrzahl und künstliche Intelligenz (KI) kann…

Komplexreduzierte Fertigung: Wie KI-Agenten den Wandel in der Industrie vorantreiben werden

Die Fertigungsindustrie befindet sich im Wandel, und dieser Wandel wird maßgeblich durch den Einsatz von künstlicher Intelligenz (KI) vorangetrieben. Mit der kontinuierlichen Weiterentwicklung von AI Agents vollzieht sich eine technologische Transformation, die nicht nur die Art und Weise verändert, wie Produkte gefertigt werden, sondern auch, wie Unternehmen in ihrer Gesamtheit operieren. Doch während der technologische…

Responsible by Design – KI-Systeme bestmöglich vor Bedrohungen schützen

Künstliche Intelligenz ist zum Nervensystem moderner Unternehmen geworden – und zugleich zu einer neuen Angriffsfläche für Cyberkriminelle, die Daten, Modelle und Schnittstellen gezielt manipulieren. KI-Sicherheit ist heute strategische Führungsaufgabe und »Verantwortung durch Design« zum entscheidenden Wettbewerbsvorteil für vertrauenswürdige KI.

Das Silicon Valley der 6G-Technologie: Wie Finnland die Ära der kabellosen KI einläutet

6G verbindet Konnektivität mit künstlicher Intelligenz und sensorischen Fähigkeiten. Finnische End-to-End-Kompetenz: Einzigartiges Ökosystem deckt die gesamte Wertschöpfungskette vom Chip bis zur Infrastruktur ab. Chance für deutsche Unternehmen: ideale Testbedingungen und Mitentwicklung zukünftiger Geschäftsmodelle und Standards.   Während vielerorts der Fokus auf dem Ausbau von 5G liegt, stellt Finnland bereits die Weichen für die nächste Generation…

Ohne Modernisierung und Workflow-Integration bleibt der Mehrwert von KI begrenzt

  KI liefert überwiegend Effizienz – nicht Wachstum: Obwohl KI in vielen Unternehmen produktiv eingesetzt wird, bleibt der messbare Beitrag zu neuen Umsatzquellen und zum ROI bislang gering. Der Fokus liegt klar auf Produktivität und operativer Effizienz. Fehlende Workflow‑Integration begrenzt den Business Impact: KI wird häufig als isoliertes Tool genutzt statt fest in End‑to‑End‑Prozesse eingebettet.…

Unternehmen erwarten grundlegenden Wandel durch agentische KI, bremsen deren Autonomie jedoch selbst aus

  Agentische KI gilt als nächster großer Produktivitätssprung, doch Unternehmen bremsen sich selbst aus: Während 80 % einen grundlegenden Wandel erwarten, verbleiben Systeme überwiegend unter menschlicher Aufsicht. Investitionen steigen schneller als die organisatorische Reife: Europäische Unternehmen erhöhen ihre Ausgaben deutlich, nutzen jedoch weiterhin ungeeignete, klassische Produktivitätskennzahlen.   Vertrauen und Verantwortlichkeit sind der zentrale Engpass: Nur rund…

KI, Cloud und digitale Souveränität – Fünf zentrale Trends im DMS

Künstliche Intelligenz prägt auch 2026 das Dokumentenmanagement und treibt spürbare Effizienzgewinne voran. Gleichzeitig wächst der Anspruch, Daten stärker zu kontrollieren und digitale Souveränität zu sichern. Daraus ergeben sich die zentralen DMS-Trends des Jahres.

Integrierte multimodale SLMs in einer Suite von KI-Agenten – Kleine Sprachmodelle ganz groß

Kleine Sprachmodelle (SLMs) ermöglichen leistungsfähige KI direkt auf Endgeräten und bieten entscheidende Vorteile bei Latenz, Datenschutz, Datensouveränität und Offline-Fähigkeit. Als spezialisierte KI‑Agenten steigern sie die Produktivität operativer Teams, senken Kosten und ebnen den Weg für eine neue Generation multimodaler Edge‑KI.

Weniger Microsoft-Schwachstellen, aber mehr kritische Sicherheitslücken

Die diesjährigen Zahlen des neuesten Microsoft Vulnerabilities Reports zeigen eine deutliche Verlagerung bei den ermittelten Sicherheitsrisiken: Einerseits hat sich die Gesamtzahl identifizierter Schwachstellen stabilisiert, aber andererseits haben die kritischen Anfälligkeiten stark zugenommen, wodurch Schweregrad und Auswirkungen der Sicherheitslücken rapide steigen [1]. Insgesamt gibt es 2025 ein verändertes Risikoprofil, das durch KI-beschleunigte Schwachstellenerkennung, eine wachsende Cloud-Akzeptanz…

Cyberresilienz: Ausfallzeiten nach Sicherheitsverstoß minimieren

Ausfallzeiten sind der entscheidende Schadenstreiber – nicht nur der Angriff selbst, sondern die Dauer der Wiederherstellung bestimmt die Gesamtkosten. Prävention genügt nicht mehr – Unternehmen müssen gleichermaßen in Erkennung, Reaktion und Wiederherstellung investieren. NIST CSF 2.0 bietet ein klares Resilienz‑Framework – Govern, Identify, Protect, Detect, Respond, Recover strukturieren Risiken und Prioritäten. Detect, Respond und Recover…

KI wird zum strukturbildenden Element des Gesundheitswesens

Der Trendreport beschreibt, wie sich das deutsche Gesundheitswesen 2026 im Spannungsfeld zwischen rasanter KI‑Innovation und komplexer Regulierung neu ausrichtet [1]. KI entwickelt sich vom Pilotprojekt zum strukturbildenden Element – sowohl in Versorgung als auch Verwaltung – während gleichzeitig eine Vielzahl großer Reformpakete (Krankenhaus, ambulante Versorgung, Pflege, Apotheken, Datenräume) die Rahmenbedingungen neu definieren.   KI als…