NewsSecurity

Königsdisziplin Datenschutz: Wie Unternehmen personenbezogene Daten effektiv schützen

Autor/Redakteur: Thomas Wethmar, Regional Director DACH bei Skyhigh Security/gg

IT-Umgebungen entwickeln sich kontinuierlich weiter und zentrale, geschlossene Netzwerke öffnen sich immer mehr – zumal die Unternehmen nicht umhinkommen, das Potenzial der Cloud für sich zu erschließen, um im digitalen Zeitalter bestehen zu können. Allerdings gehen mit den neuen Chancen, die hybride IT-Infrastrukturen bieten, auch neue Herausforderungen einher. Unternehmen stehen damit vor der anspruchsvollen Aufgabe, die personenbezogenen Daten ihrer Kunden, Partner und Mitarbeiter nicht nur On-Premises, sondern auch in der Cloud zuverlässig abzusichern – eine Aufgabe, die viele Teams überfordert.

Quelle: Skyhigh Security

Interne Schwächen rufen feindliche Akteure auf den Plan

In den dezentralen, Cloud-basierten IT-Umgebungen von heute gestaltet sich der Datenschutz ungleich schwerer als in den hermetisch abgeschotteten Netzwerken früherer Jahre. Das liegt schlichtweg daran, dass es in verteilten und offenen Netzen oft an Visibilität über die Daten und Dienste fehlt – die IT-Teams aber nun einmal nur solche Assets schützen können, die ihnen auch bekannt sind. Rasant verschärft wird diese Situation durch immer neue Cloud-Anwendungen, die häufig spontan und ohne Wissen der IT implementiert werden, sowie durch neue, KI-basierte Tools, in denen mitunter etliche Gigabytes sensibler Daten hochgeladen werden, ohne einen Gedanken an Sicherheitsbedenken zu verschwenden.

Fehlende Transparenz und rasant wachsende Angriffsflächen machen es Angreifern oft leicht, Lücken im Cyber-Schutzwall zu finden und Zugang zu wertvollen personenbezogenen Daten zu erhalten. Die Zahl der Angriffe auf sensible Daten steigt stetig – und die Konsequenzen der Attacken treffen Unternehmen mit massiver Wucht. Positiv fällt auf, dass sich die Unternehmen dieser Risiken durchaus bewusst sind, und auch nicht zurückscheuen, Geld in die Hand zu nehmen, um in moderne Datenschutz-Technologien zu investieren. Doch mit Investments allein ist es noch nicht getan – es muss dafür gesorgt werden, dass sie die gewünschte Wirkung erzielen.

Mit einer Cloud-nativen Plattform zu ganzheitlichem Schutz

Im ersten Schritt benötigen Security-Verantwortliche einen lückenlosen Blick auf die Anwendungslandschaft (Stichwort: Schatten-IT). Anschließend gilt es, für jede dieser Apps eine individuelle Risikobewertung zu erstellen. Auf Basis dieser Einschätzung muss dann im Rahmen granularer Policies festgelegt werden, welche Anwendungen in Zukunft genutzt und welche blockiert werden sollen – und welche Daten gegebenenfalls verarbeitet werden dürfen. Anschließend müssen angemessene technische und organisatorische Maßnahmen implementiert werden, um diese Richtlinien unternehmensweit durchzusetzen.

Bei der Auswahl der Security-Mechanismen gilt es vor allem einem wichtigen Grundsatz Rechnung zu tragen: Sensible Daten in der Cloud können auch nur aus der Cloud heraus geschützt werden. Um die volle Kontrolle über komplexe Datenmengen zu behalten, bedarf es also einer skalierbaren und robusten Cloud-basierten Plattform. Eine solche Plattform hat nicht nur das Potenzial sensible Daten zu schützen, die sowohl On-Premises als auch in der Cloud gespeichert sind – sie schützt die Daten auch, während sie verarbeitet oder übertragen werden und verbessert dadurch nachhaltig das Security-Standing des Unternehmens.

Fazit

Angesichts der rasant expandieren Netzwerk-Umgebungen müssen Security-Verantwortliche ihre Cybersecurity-Strategien kontinuierlich weiterentwickeln – und sowohl die Anwendungs- als auch Bedrohungslandschaft jederzeit im Blick behalten. Anschließend gilt es, das Niveau des Risikos durchgehend zu bewerten und priorisiert geeignete Lösungen zu implementieren, um diese zu schützen. Das bedeutet auch, die Menschen in den Fokus der Cybersecurity-Strategien zu stellen, da menschliche Fehler eines der Top-Einfallstore für Cyberkriminelle darstellen. Regelmäßige Schulungen und umfangreiche Weiterbildungsangebote können Mitarbeiter für die Themen Datenschutz und Compliance sensibilisieren und auf die unvermeidlichen Security Incidents vorbereiten. So werden die Anwender zur ersten Verteidigungslinie des Unternehmens – und lernen, den Schutz ihrer sensiblen Daten selbst in die Hand zu nehmen.