Datenzentrierter Sicherheitsansatz: Alle wollen Datensicherheit

foto freepik

Mit einem datenzentrierten Sicherheitsansatz können Unternehmen nicht nur ihr geistiges Eigentum in verteilten IT-Umgebungen effektiv schützen, sondern auch viele Compliance-Anforderungen erfüllen. Denn auch zahlreiche Gesetze, Regularien und Standards verlangen inzwischen Datensicherheit.

 

Datensicherheit wird für Unternehmen und Behörden immer relevanter. Anstatt sich auf den Schutz des Netzwerks und des Perimeters zu konzentrieren, müssen sie vor allem die Daten selbst schützen. Dazu sollten sie ihnen eine Vertraulichkeitsstufe zuweisen und daraus ableiten, was mit ihnen getan werden darf und was nicht, um sie keinem erhöhten Risiko auszusetzen. Damit können sie Daten unabhängig von ihrem Speicherort schützen und so die Sicherheit ihres geistigen Eigentums in verteilten IT-Umgebungen gewährleisten.

Doch nicht nur das. Ein datenzentrierter IT-Sicherheitsansatz hilft Unternehmen und Behörden auch bei der Erfüllung zahlreicher Compliance-Anforderungen, denn viele Gesetze, Regularien und Standards verlangen inzwischen Vorkehrungen für Datensicherheit. Der IT-Security-Spezialist Forcepoint zeigt auf, welche das sind.

  1. Datenschutzgesetze.
    Die DSGVO erfordert von Unternehmen geeignete Maßnahmen, um personenbezogene Daten vor Verlust, Diebstahl oder unbefugtem Zugriff zu schützen. Zudem müssen sie dafür sorgen, dass Kunden ihre Datenschutzrechte wahrnehmen können. Sie müssen ihnen Auskunft darüber erteilen können, welche Daten sie von ihnen speichern, und Daten auf Verlangen löschen. Unternehmen, die international tätig sind, haben es aber nicht nur mit der DSGVO, sondern auch mit anderen Datenschutzgesetzen zu tun, da der Großteil der Länder weltweit inzwischen Gesetze zum Schutz persönlicher Daten eingeführt hat.
  2. IT-Sicherheitsgesetze.
    Die NIS2-Richtlinie der Europäischen Union soll die Cybersicherheit in der EU verbessern und stellt strenge Anforderungen an Unternehmen, die als kritische und wichtige Einrichtungen eingestuft werden. Zu diesen Anforderungen zählen unter anderem die Echtzeitüberwachung von sensiblen Daten und ein eingeschränkter Zugang zu solchen Informationen. Die Richtlinie soll in Deutschland demnächst in nationales Recht übertragen und dazu in das bereits bestehende IT-Sicherheitsgesetz integriert werden. Dieses Gesetz wird dadurch deutlich mehr Unternehmen betreffen als bisher.
  3. Branchenstandards.
    Zusätzlich zu allgemeinen Gesetzen sind viele Unternehmen mit branchenspezifischen Regularien und Standards konfrontiert. Die vor kurzem in Kraft getretene EU-Verordnung DORA beispielsweise soll die digitale Widerstandsfähigkeit des Finanzsektors stärken und fordert von Finanzunternehmen, die Verfügbarkeit, Vertraulichkeit und Integrität ihrer Daten zu schützen. Der Branchenstandard TISAX regelt die Informationssicherheit in der Automobilbranche und sorgt insbesondere dafür, dass beim Austausch von sensiblen Daten und Prototypen einheitliche Sicherheitsstandards eingehalten werden. Viele Automobilhersteller verlangen von ihren Zulieferern und Dienstleistern inzwischen eine TISAX-Zertifizierung.
  4. Normen.
    Auch die ISO-Norm 27001 für Informationssicherheits-Managementsysteme rückt die Sicherheit und den Schutz von Daten in den Vordergrund. Die Neufassung der Norm aus dem Jahr 2022 trägt entsprechend den Titel »Information Security, Cybersecurity and Privacy Protection«. Unternehmen, die sich erstmalig zertifizieren lassen oder eine Rezertifizierung anstreben, müssen neue Sicherheitsmaßnahmen umsetzen. Dazu zählen etwa die Klassifizierung von Informationen, die Informationssicherheit bei der Nutzung von Cloud-Diensten, das Löschen von Informationen und das Verhindern von Datenabflüssen.

»Moderne Data-Security-Lösungen können Unternehmen und Behörden maßgeblich dabei helfen, die zahlreichen Compliance-Anforderungen an ihre Datensicherheit zu erfüllen«, erklärt Frank Limberger, Data & Insider Threat Security Specialist bei Forcepoint in München. »Gute Lösungen spüren Daten über alle Speicherorte hinweg zuverlässig auf und klassifizieren sie mit Hilfe von Künstlicher Intelligenz weitgehend automatisch. Dadurch wissen Organisationen, welche sensiblen Daten sie überhaupt besitzen und wo sie sich überall befinden. In Form von Richtlinien können sie dann Vorgaben für den zulässigen Umgang damit machen und die Einhaltung überwachen, um Datenschutzverletzungen zu erkennen und zu verhindern.«

 

219 Artikel zu „Datenzentriert“

Datenzentrierte Sicherheit in der Multi-Cloud  

Datenzentrierung ist ein Faktor, der maßgeblich die Cloud- und IT-Security-Strategie in Unternehmen mitbestimmt. Je nach regulatorischen Vorgaben werden diverse Datenprozesse in geeigneter Weise abgesichert. Mit der wachsenden Cloud-Nutzung in den vergangenen Jahren entstehen in Unternehmen auch mehr und mehr Multi-Cloud-Umgebungen. Für diese spricht vor allem der Vorteil hoher Effizienz: Prozesse können zu den jeweils geringsten…

Intelligente Wolkenwächter: Datenzentrierte Sicherheit mit CASBs

Nicht nur die DSGVO macht es deutlich: In Zukunft stehen die Daten im Zentrum der IT-Sicherheitsstrategie. Dieser Strategiewechsel gestaltet sich für einige Unternehmen angesichts der wachsenden Migration in die Cloud als schwierig, da zu jeder Zeit sowohl der Überblick als auch die Kontrolle über sämtliche erhobenen Daten gefordert ist. Um diese Herausforderung meistern zu können,…

DSGVO-konform mit datenzentrierter Strategie – Dreigeteilter Ansatz zur Erfüllung der DSGVO

Die Europäische Datenschutzgrundverordnung (DSGVO) stellt die größte Überarbeitung des Datenschutzrechts seit fast 20 Jahren dar. Bei Verstößen drohen schmerzhafte Geldbußen von bis zu vier Prozent des weltweiten Jahresumsatzes beziehungsweise von bis zu 20 Millionen Euro – je nachdem, was höher ist. Viele Unternehmen sind sich immer noch unsicher, wie sie die weitreichenden Rechtsvorschriften am besten…

DSGVO: Startschuss für eine datenzentrierte IT-Sicherheitsstrategie

Die bevorstehende Ausführung der Datenschutzgrundverordnung (DSGVO) ist für die Mehrheit der europäischen Unternehmen derzeit wohl die dringendste Deadline. Gleichzeitig markiert diese auch einen kulturellen Wandel: Mit der DSGVO erhält der Schutz persönlicher Daten die dem digitalen Zeitalter angemessene Bedeutung. Für Unternehmen ändert sich damit allerdings grundlegend der Schwerpunkt ihrer IT-Sicherheitsstrategie – und zwingt sie damit…

Digitales Marketing und Advertising: vier Faktoren weisen in eine datenzentrierte Zukunft im Marketing

Der Hype Cycle des Jahres 2016 gibt Einblicke in über 2.000 Technologien. Der Hype Cycle zum Thema Digitales Marketing und Advertising des IT-Research und Beratungsunternehmens Gartner enthüllt vier Schlüsselfaktoren, die die Evolution im Bereich Marketing und Advertising antreiben. Die Konvergenz von Marketing-Technologien (Matech) und Advertising-Technologien (Adtech), sowie Event- und Real-Time-Marketing-Methoden, Personalisierung und sogenannte »contextual clues«,…

GenAI erfordert eine völlig neue ERP-Generation: Frischer Wind – aber keine Segel?

Generative KI birgt das Potenzial, die Effizienz von Unternehmen signifikant zu erhöhen. Doch für wirklich sinnvolle Ergebnisse benötigt sie stets vorab Informationen, die für den jeweiligen Einsatzzweck relevant sind. Das gilt für Daten genauso wie für Prozesswissen. Während erstere in modernen ERP-Systemen auf Knopfdruck zur Verfügung stehen, ist die Zusammenstellung von letzterem mit deutlich höherem Aufwand verbunden. Damit das nicht so bleibt, müssen ERP-Systeme ihr Verhältnis zu Prozessen grundlegend überdenken.

Vom Datensumpf zum einfach nutzbaren Datenprodukt

An Daten herrscht in den meisten Unternehmen kein Mangel, doch in der Regel sind sie über unzählige Standorte und Systeme verteilt. Zum Training von KI oder für KI-Auswertungen lassen sie sich daher nur schlecht effizient einsetzen. Unternehmen benötigen neue Ansätze, Daten effizient zu verwalten und nutzbar zu machen.   KI lebt von Daten – von…

Die Evolution des digitalen Marketings: Strategien für morgen

Im digitalen Zeitalter hat sich die Werbelandschaft in beeindruckender Weise weiterentwickelt – von einfachen Banneranzeigen bis hin zu individuell gestalteten Kampagnen, die exakt auf den jeweiligen Nutzer zugeschnitten sind. Unternehmen unterschiedlichster Größen erweitern ihr Kommunikationsrepertoire, um ein noch breiteres Publikum zu erreichen. Während traditionelle Werbeformen nach wie vor eine Rolle spielen, kommen moderne, innovative Verfahren…

135 Millionen kompromittierte Konten – ein dramatischer Anstieg im Vergleich zu 2023

Im Jahr 2024 wurden in Deutschland durchschnittlich vier Nutzerkonten von Onlinediensten pro Sekunde kompromittiert.   Der aktuelle jährliche Bericht zu Datenlecks von Surfshark zeigt, dass Deutschland im Jahr 2024 mit 135 Millionen kompromittierten Konten das weltweit fünfthäufigste betroffene Land war [1]. Global wurden insgesamt 5,6 Milliarden Konten kompromittiert, wobei China mit 17 Prozent aller Datenpannen…

Der einfache Weg zu Zero Trust: Mit Controlware zur zeitgemäßen Security-Architektur

Im Zuge der Digitalisierung setzen sich zunehmend offene Netzwerkstrukturen durch, die ein hohes Maß an Flexibilität bieten, sich aber nicht mit traditionellen Security-Lösungen schützen lassen. Der Zero-Trust-Ansatz ersetzt das alte »Burggraben«-Modell – und bietet einen deutlich robusteren Schutz vor Angriffen. Controlware unterstützt Unternehmen dabei, moderne Zero-Trust-Architekturen (ZTA) zu implementieren und zu betreiben. Der Begriff »Zero…

Frischer Wind – aber keine Segel? Warum GenAI eine völlig neue ERP-Generation erfordert

Generative KI birgt das Potenzial, die Effizienz von Unternehmen signifikant zu erhöhen. Doch für wirklich sinnvolle Ergebnisse benötigt sie stets vorab Informationen, die für den jeweiligen Einsatzzweck relevant sind. Das gilt für Daten genauso wie für Prozesswissen. Während erstere in modernen ERP-Systemen auf Knopfdruck zur Verfügung stehen, ist die Zusammenstellung von letzterem mit deutlich höherem…

Optimismus statt Unsicherheit: Die IT-Modernisierung in der Automobilindustrie kann zum Erfolgsfaktor werden

Die Automobilindustrie beschäftigt hierzulande mehr als 800.000 Menschen [1]. Laut VDA ist Deutschland global gesehen der drittwichtigste Markt für die Branche [2]. Dennoch sieht sie sich derzeit weltweit mit tiefgreifenden Veränderungen konfrontiert. Der Umbruch ist offensichtlich und steht im Einklang mit der CASE-Vision (Connected, Autonomous, Shared, and Electrified) der Zukunft. Doch damit nicht genug: Zusätzlich…

Durch engere Zusammenarbeit zwischen Finanz- und Fachabteilungen aus der Rezession

Erst Kontrolle, dann Wachstum: Effektives Ausgabenmanagement ist für 84 Prozent deutscher Firmen von zentraler Bedeutung. 56 Prozent bedauern zu drastische Ausgabenkürzungen.   Pleo, Anbieter einer Lösung für Ausgabenmanagement, beleuchtet in einer aktuellen Studie die Wechselwirkungen von Budgetkürzungen, Zusammenarbeit und Wachstum in deutschen Firmen. Der Report zu Finanz- und Geschäftssynergien zeigt: Deutsche Firmen erhoffen sich von…

Westcon-Comstor und Extreme Networks vernetzen gemeinsam Event-Locations in EMEA

  VAD vermarktet Extreme Lösungen für Sport- und Veranstaltungsstätten in der gesamten EMEA-Region.   Westcon-Comstor, ein weltweit agierender Technologieanbieter und Spezialdistributor, übernimmt ab sofort die Vermarktung der Extreme Networks-Branchenlösungen für Sport- und Kultur-Veranstaltungsstätten in der EMEA-Region – und ermöglicht es Event-Veranstaltern so, Kunden jederzeit eine hochwertige User Experience zu bieten. Westcon-Comstor ist der erste Distributor…

Quantenresistente Pseudonymisierung: Schutz vor den Cyberbedrohungen von morgen

Mit dem neuesten Release ihrer Data Security Plattform SecurDPS führt die comforte AG, Wiesbaden, mehrere Innovationen und Verbesserungen ein, die Datenschutz und Sicherheit weiter erhöhen. Dazu zählen verbesserte Überwachungs- und Audit-Funktionen sowie eine insgesamt erhöhte Leistungsfähigkeit der Plattform. Als wichtigste Neuerung wurde jedoch eine hochmoderne quantenresistente Konfiguration der comforte-Algorithmen für Pseudonymisierung und Tokenisierung hinzugefügt.  …

So lässt sich das Bermudadreieck aus Cyberbedrohungen, IT-Ausfällen und EU-Regularien umschiffen

CIOs und CISOs geraten aus verschiedenen Richtungen unter Druck. Mark Molyneux, EMEA CTO bei Cohesity, gibt in einem Leitfaden Empfehlungen, wie Unternehmen folgenden Herausforderungen begegnen können:   Wachsende Bedrohung durch Cyberangriffe Die Bedrohungen für Unternehmensdaten nehmen ständig zu. Mit dem einfachen Zugang zu KI und SaaS-Modellen können auch weniger Versierte Attacken ausführen, wodurch die Zahl…

Shared Responsibility Model: Der Teufel im Detail

Worauf Unternehmen bei der Umsetzung von Shared-Responsibility-Modellen achten müssen, um teure Missverständnisse zu vermeiden.   Das Shared Responsibility Model (SRM) ist ein Schlüsselkonzept der Cloud Security – kann Unternehmen aber auch überfordern und vor erhebliche Herausforderungen stellen. Bernard Montel, EMEA Technical Director und Security Stratagist beim Exposure-Management-Spezialisten Tenable, erläutert im Folgenden, worauf Unternehmen bei der…

Multi-Cloud-Umgebungen verzeichnen zunehmende Nutzung

Anstieg von 47 Prozent bei SD-WAN- und 25 Prozent bei SASE-Adoption. Sicherheit, nahtlose Integration und Compliance haben für Unternehmen Priorität in hybriden Cloud-Umgebungen, mit Cisco, Palo Alto Networks, AWS und Microsoft Azure als Marktführer .   AlgoSec, ein Anbieter von Cybersicherheitslösungen, hat die diesjährige Ausgabe seines »The State of Network Security Report« veröffentlicht. Der Report…

Managed Detection & Response-Services und mySOC-Plattform – Die Welt sicherer und besser machen

Das französische Sicherheitsunternehmen aDvens will die digitale Welt absichern und über einen Stiftungsfond die Welt insgesamt etwas besser machen. Im Interview erklärt Andreas Süß, CEO DACH der aDvens GmbH wie die in Europa entwickelte und gehostete mySOC-Plattform sowie eine europäische Service Delivery den Unternehmen in den DACH-Märkten helfen soll, sich vor Cyberbedrohungen zu schützen.