In vielen Branchen nennen Security-Entscheider die Cloud-Risiken und potenzielle damit verbundene Datenverluste als größte Herausforderungen. Eine effektive Klassifizierung all ihrer Daten bringt Unternehmen in dieser Situation entscheidende Vorteile – sowohl um die Abwehr von Cyber-Angriffen zu optimieren als auch um den Betrieb im Angriffsfall aufrechtzuerhalten.
Die Kombination von Datenklassifizierung und KI ermöglicht Unternehmen, Schutzmaßnahmen und Datenwiederherstellung gezielt nach Sensibilität und Geschäftswert auszurichten, um Ausfallzeiten und Datenverluste effektiv zu minimieren.
In einer globalen Studie hat NetApp kürzlich die aktuelle Bedrohungslage und den Stand der Cyber-Sicherheit in Wirtschaftsunternehmen untersucht. Mehr als die Hälfte (54 Prozent) der befragten Unternehmen hat in den letzten Monaten einen Angriff erlebt, belegt die NetApp-Studie. Die meisten Bedrohungsakteure haben es – egal ob zu Spionage- oder finanziellen Zwecken – auf sensible Informationen abgesehen. Kein Wunder also, dass Cyber-Security-Verantwortliche ein besonderes Augenmerk auf Datenspeicherung, -schutz und -management legen. Angesichts der hohen Angriffszahlen und der massiven Schäden, die betroffenen Unternehmen im Ernstfall drohen, stehen sie unter großem Druck, ihre Cyber-Sicherheit dahingehend optimieren. 90 Prozent der befragten Unternehmen wollen daher ihre Budgets im laufenden Jahr deutlich erhöhen.
Die Cloud – Fluch und Segen für die Cyber-Security
Mit der Verschiebung zahlreicher Daten und Lösungen in die Cloud haben Unternehmen in den letzten Jahren automatisch ihre Angriffsfläche vergrößert. Cloud-Sicherheitsrisiken wie Fehlkonfigurationen und Schwachstellen in Cloud-Umgebungen (39 Prozent) sowie identitätsbasierte Angriffe (34 Prozent) stellen laut der NetApp-Studie die größte Gefahr für Unternehmensdaten dar und liegen damit sogar noch vor Ransomware (33 Prozent). Die zunehmende Verbreitung komplexer hybrider Multi-Cloud-Umgebungen bringt zusätzliche Herausforderungen und Risiken mit sich.
Und dennoch gehen viele Unternehmen den Schritt in die Cloud auch, um ihre Datensicherheit zu verbessern. Denn nicht nur die Daten und Anwendungen werden in öffentliche Cloud-Rechenzentren verlagert – auch die Verantwortung für beides. Die Aufgabe, die Daten zu schützen, übernehmen die Anbieter von Cloud-Diensten. Diese sind hochspezialisiert und verfügen über ein tiefgreifendes Know-how im Bereich Cloud Security, das intern nur mit hohem Aufwand – beispielsweise mit Schulungen und Zertifizierungen – abgedeckt werden kann. So bringt die Auslagerung in die Cloud in vielen Fällen ein erhöhtes Level an Datensicherheit mit sich. „Wir haben unsere primäre Speicherumgebung von unseren Räumlichkeiten zu einem multinationalen Unternehmen ausgelagert, das sich auf diesen Bereich spezialisiert hat und dessen Existenz vom Schutz dieser Informationen abhängt“, fasst ein für die NetApp-Studie befragter Cyber-Security-Entscheider aus dem Gesundheitswesen die Risikoabschätzung seines Unternehmens zusammen. „Wir sind eine öffentliche Gesundheitseinrichtung, und ein Malware-Angriff kostet uns Millionen. Dieses Risiko übertragen wir lieber auf einen geeigneten Dienstleister.“
Datenchaos beeinträchtigt die Cyber-Resilienz
Eine nicht zu unterschätzende Herausforderung der Cloud-Nutzung ist die zunehmende Komplexität und fehlende Einheitlichkeit: Jede Plattform, jede Cloud-Umgebung, die On-Premises-Umgebung vor Ort – all diese Instanzen werden von einer ganze Reihe Anbieter zur Verfügung gestellt und sind mit verschiedenen Toolsets ausgestattet. Diese Heterogenität bietet den idealen Nährboden für Fehlkonfigurationen oder mangelhaft administrierte Datensilos und erschwert außerdem die Zugriffsverwaltung. Darüber hinaus wird es sehr schwierig, einen Überblick darüber zu behalten, welche Daten wo gespeichert sind, welche Bedeutung die Daten für das Unternehmen haben und oder welchen Datenschutz-Anforderungen sie unterliegen.
40 Prozent der Studienteilnehmer geben an, dass sie Schwierigkeiten haben, die kritischsten Daten – zum Beispiel bei Angriffen – zu identifizieren und für die Wiederherstellung zu priorisieren, und dass dies die Cyber-Resilienz deutlich mindert. Dabei können Unternehmen ihre Fähigkeit, Cybersicherheitsvorfälle zu verhindern, ihnen standzuhalten und sich davon zu erholen maßgeblich stärken – wenn sie ihre Daten, allen voran die kritischen Geschäftsinformationen, kategorisieren und das Datenmanagement entsprechend der Datenklasse anpassen. Zu den gängigen Kategorien gehören beispielsweise öffentliche Informationen, vertrauliche Informationen, sensible Informationen und personenbezogene Daten.
Ein Fünftel der Unternehmen, die einen Cyber-Sicherheits-Vorfall erlebt haben, war nicht in der Lage, alle Daten wiederherzustellen und hat spürbare Verluste hinnehmen müssen. Das Hauptproblem bei der Wiederherstellung war in mehr als 60 Prozent der Fälle die Identifizierung der kompromittierten Daten – ein mühsamer Vorgang, der gleichzeitig das Risiko einer erneuten Infektion erhöht. Wenn Unternehmen ihre Daten vorab sorgfältig klassifizieren, verschaffen sie sich also einen entscheidenden Vorteil in der Abwehr von Angriffen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Daten nach ihrer Sensibilität, ihrem Wert und ihrem Risiko zu katalogisieren, macht es möglich, die Schutzmaßnahmen zu maximieren und spiegelt den Stellenwert dieser vertraulichen und Compliance-relevanten Informationen wider. Außerdem können Unternehmen allzu großzügige Zugriffsregelungen vermeiden, um den unbefugten Zugriff auf Daten zu verhindern. Hochsensible Daten sollten sowohl im Ruhezustand als auch bei der Übertragung robust verschlüsselt werden. Darüber hinaus empfehlen sich eine Multi-Faktor-Authentifizierung, rollenbasierte Zugriffskontrollen sowie die kontinuierliche Überwachung und Protokollierung aller Aktivitäten und Zugriffe auf Daten.
Datenklassifizierung unterstützt bei der Recovery
Auch im Falle eines „erfolgreichen“ Angriffs bringt die Datenklassifizierung den entscheidenden Vorteil für die Wiederaufnahme: Sie hilft dabei, das Ausmaß eines Vorfalls zu identifizieren und Prioritäten für die anschließende Reaktion zu setzen. Immerhin gut 40 Prozent der angegriffenen Unternehmen aus der NetApp-Umfrage konnten feststellen, welche Daten in ihrer Umgebung kompromittiert wurden – jedoch unter Schwierigkeiten. Mehr als 50 Prozent waren überhaupt nicht in der Lage, ihre Wiederherstellungsmaßnahmen gemäß der Bedeutung ihrer Daten zu priorisieren.
Um festzustellen, welche Daten gestohlen wurden, sind die korrekte Datenbankstruktur und das Wissen sehr wichtig, wann der letzte Zugriff durch wen und von welcher IP-Adresse aus erfolgte. Durch all diese Informationen entsteht ein Bild davon, welche Informationen preisgegeben wurden. Ohne eine gute Organisation ihrer Daten laufen Unternehmen also Gefahr, im Ernstfall wertvolle Zeit und Ressourcen damit zu verschwenden, sich einen Überblick zu verschaffen.
Nicht zuletzt kann eine Datenklassifizierung Unternehmen im Falle eines Ransomware-Angriffs davor bewahren, viel Geld zu verlieren: Immerhin jedes fünfte angegriffene Unternehmen musste kein Lösegeld bezahlen, weil es seine Daten selbst wiederherstellen konnte. Eine effektive Strategie zur Klassifizierung und Priorisierung von Daten kann den ausschlaggebenden Impuls geben, zu entscheiden, ob auf die Forderungen der Erpresser eingegangen werden muss: Möglicherweise werden die kompromittierten Daten als geringwertig eingestuft, sodass es sich nicht lohnt, dafür Lösegeld zu bezahlen.
Bereits 35 Prozent der Unternehmen nutzen laut NetApp-Studie Datenklassifizierung für ihre IT-Sicherheit, weitere 26 Prozent wollen dies in den nächsten Monaten angehen. Dies zeigt, wie wichtig es für die Cyber-Resilienz von Unternehmen ist, die eigenen Daten zu verstehen und einen guten Überblick über die Sensibilität von Informationen zu erhalten. Nach der Klassifizierung können geeignete Schutzmaßnahmen etabliert werden, um ungewöhnliche Aktivitäten frühzeitig zu erkennen und zu unterbinden. Beim Monitoring holen sich Unternehmen immer mehr Unterstützung durch künstliche Intelligenz (KI). Aktuell nutzen 40 Prozent der Unternehmen die KI-basierte Erkennung anomaler Benutzeraktivitäten in der Produktionsumgebung – einschließlich der Speicherebene, aber auch darüber hinaus. Ein Viertel der Befragten beabsichtigt, die Technik in Zukunft einzusetzen.
Datenklassifizierung und KI im Zusammenspiel sind für Unternehmen ein wirksames Mittel, um ihre Maßnahmen zum Schutz und zur Wiederherstellung von Daten gemäß deren Sensibilität und Geschäftswert auszurichten und steuern. Das stärkt die Cyber-Resilienz der Unternehmen und damit ihre Fähigkeit, Angriffe so schnell wie möglich zu erkennen und potenzielle Ausfallzeiten oder Datenverluste zu minimieren.
Über den Autor: Marc Kleff ist Director Solutions Engineering bei NetApp.