Unternehmen navigieren heutzutage vielfach in unwägbaren Gewässern, denn nicht nur die Abwehr von Cyberbedrohungen und die Gewährleistung von Cybersicherheit gleicht der hohen See, sondern auch die Compliance erfordert besondere Achtsamkeit.
Die richtige IT-Security-Technologie ist ein wesentlicher Garant für sowohl guten technischen als auch rechtlichen Datenschutz. Nur so können Unternehmenslenker ihr Schiff auch in unwägbaren Gewässern sicher navigieren.
Der Einsatz von Big Data zum Zweck von Cybersicherheit kann Abhilfe schaffen, bedeutet aber auch neue Herausforderungen. Dieser Beitrag zeigt, wie der Einsatz sinnvoller Technologie auf Basis des Stands der Technik und die sorgfältige Auswahl von Dienstleistern Unternehmen helfen können, Risiken zu vermeiden und Hindernisse sicher zu umschiffen.
Mindeststandards sind Pflicht – auch bei Remote Work
Während Cybersicherheit zu gewährleisten an sich bereits eine Mammutaufgabe darstellt, müssen Unternehmen stets beachten, dass unabhängig von der jeweiligen Arbeitsumgebung, dieselben gesetzlichen Vorschriften gelten. Dazu zählen Mindeststandards zum Schutz von Kundendaten ebenso wie die allgemeinen Vorschriften zum Datenschutz, die durch die DSGVO statuiert werden. Mit Blick auf das derzeit stark ausgeprägte Arbeiten im Homeoffice ist daher besonderer Vorsicht und Prävention geboten, weil die DSGVO hier gleichermaßen ein "dem Risiko angemessenen Sicherheitsniveau" hinsichtlich der Verarbeitung von personenbezogenen Daten verlangt.
Herausforderung “angemessenes Sicherheitsniveau”
Doch gerade hierin liegt für viele Organisationen eine große Herausforderung: Wie kann auf privaten Endgeräten ein "angemessenes Sicherheitsniveau" gewährleisten, ohne die gleichen Netzwerk- und Zugriffskontrollen wie im Betrieb anzuwenden? Viele Praktiken, wie etwa die Verwendung einer Firewall, die Konfigurationen von Geräten und Software nach der Maßgabe von Security by Design, die Kontrolle von Daten- und Dienstzugriff, der Einsatz einer tauglichen Antivirensoftware und die regelmäßige Anpassung von Sicherheitseinstellung sowie die Aktualisierung von Software sind auf privaten Geräten von Beschäftigen äußerst schwierig durchzusetzen. Hinzu kommt, dass nicht alle Beschäftigten zuverlässig ihre Gerätesoftware aktualisieren und die darauf installierte Software patchen, geschweige denn, über das Wissen verfügen, die vom Unternehmen vorgeschriebene Sicherheitsstandards auf dem privaten Endgerät umzusetzen.
Des Weiteren ist oftmals unklar, ob die organisatorischen Sicherheitsstandards "angemessene Sicherheitsmaßnahmen" im Sinne der DSGVO darstellen. Die DSGVO verlangt von allen Datenverarbeitern, dass geeignete technische und organisatorische Maßnahmen u.a. unter Berücksichtigung des Stands der Technik, der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung sowie der unterschiedlichen Eintrittswahrscheinlichkeit und Schwere des Risikos für die Betroffenen getroffen werden müssen, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten. In jedem Fall ist hierbei zu berücksichtigen, dass – selbst wenn alle IT-Richtlinien von Beschäftigten im Homeoffice strikt eingehalten werden – im privaten Umfeld üblicherweise genutzte Sicherheitsprodukte durch Social Engineering und versierte Angreifer relativ einfach ausgehebelt und Daten kompromittieren werden können.
KI stabilisiert das Schiff
Eine gute Cyber-Hygiene alleine – worunter einfachen Security-Prinzipien zu verstehen sind, die jede IT-Organisation kennen und umsetzen muss – wehrt folglich keine fortschrittlichen Angreifer ohne Weiteres ab. Insofern ist der Einsatz moderner, hochentwickelter Cybersicherheits-Technologie, die sich neuesten Entwicklungen und Standards wie künstlicher Intelligenz (KI) in Form von maschinellem Lernen (ML) bedient, unverzichtbar. Dies gilt insbesondere, wenn das Risiko eines Datensicherheitsvorfalls - oder eines bloßen Regelverstoßes - erhebliche finanzielle Belastungen in Form von Strafzahlungen oder Schäden durch Rufschädigung für die jeweilige Organisation verursachen kann. Dementsprechend dürfen sich Organisationen keine Nachlässigkeit in Sachen Cybersicherheit leisten und sollten stets neuste Sicherheitstechnologie, die dem Stand der Technik entspricht, zum Einsatz bringen, die gleichsam Privacy by Design mitbringt, auch wenn der Gesetzgeber die Verarbeitung von personenbezogenen Daten zu Zwecken der Netz- und Informationssicherheit grundsätzlich als überwiegendes berechtigtes Interesse anerkannt hat (Erwägungsgrund 49 der DSGVO).
Kenne deine Angreifer
Mit Blick auf den Sinn und Zweck von KI zur Abwehr von Cyberangriffen ist insbesondere zu würdigen, dass mangelnde Sichtbarkeit von Angreifern und Angriffen ein großes Sicherheitsproblem heutzutage darstellt, mit dem kleine und große Organisationen gleichermaßen konfrontiert sind. Im Cyberspace ebenso wie im analogen Leben fällt die Verteidigung gegen einen unbekannten oder unsichtbaren Gegner schwer. Moderne Lösungen müssen daher Abhilfe auch für das Sichtbarkeitsproblem schaffen. Dies gelingt nur durch die Verarbeitung von Daten über Geräte- und Systemstatus (Metadaten) in Echtzeit sinnvoll, was aber wiederum zu Datenverarbeitung in großem Umfang (Bei Data Analysis) führt. Sinn und Zweck der Big Data Analysis ist Anomalien im Nutzerverhalten frühzeitig und zuverlässig identifizieren und an die richtige Stelle in der Organisation melden zu können, damit diese prüfen und ggf. frühzeitig Gegenmaßnahmen einleiten kann, um die Organisation vor etwaigen Bedrohungen zu schützen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Die Verarbeitung von umfangreichen Metadaten befördert gleichsam die Nutzung von KI in Form von ML zur Abwehr und Früherkennung von Cyber-Bedrohungen. KI-Lösungen sind insbesondere für solchen Organisationen nützlich und sinnvoll, deren Sicherheits- und Compliance-Teams in einer heterogenen IT-Umgebungen die Organisation gegen Angriffe verteidigen und Risiken reduzieren müssen. Durch den Einsatz von KI können sie Prioritäten setzen und sich auf Suche von Cyberbedrohungen (Threat Hunting) konzentrieren.
Nur starke Partner sorgen für Compliance
Die richtige Cybersicherheit-Technologie ist folglich ein wesentlicher Garant für sowohl guten technischen als auch rechtlichen Datenschutz. Letzterer hängt davon ab, dass ein Serviceprovider angemessen dafür Sorge trägt, dass sein Service nicht nur technisch dem Stand der Technik entspricht, sondern auch dafür ausgelegt ist, die Datenschutzgrundsätze wie etwa Datenminimierung oder Speicherbegrenzung wirksam umzusetzen, und hinsichtlich der Datenverarbeitung garantiert, dass diese den Anforderungen der DSGVO genügen. Nur wenn dies gewährleistet ist, werden Unternehmenslenker ihr Schiff auch in unwägbaren Gewässern sicher navigieren können.
Über die Autoren
Dr. Christoph Bausewein ist Director & Counsel, Data Protection & Policy bei CrowdStrike. Als Datenschutzberater mit juristischem Hintergrund und technischer Ausrichtung hat er langjährige Erfahrung bei der Gestaltung von geeigneten technischen und organisatorischen Maßnahmen zum Schutz von personenbezogenen Daten für Organisationen aus verschiedenen Industrien.
Drew Bagley ist VP & Counsel für Privacy und Cyber Policy bei CrowdStrike. Drew Bagley ist verantwortlich für die Datenschutzinitiativen, die Datenschutzstrategie und das weltweite Policy-Engagement von CrowdStrike. Er ist Mitglied der Europol Advisory Group on Internet Security und des International Telecommunications Advisory Committee des U.S. Department of State.