Komplexe IT-Landschaften werden zunehmend zur Herausforderung für die Unternehmenssicherheit. Ein Data Security Posture Management mit modernen Security-Lösungen hilft, genau die Assets zu schützen, die ganz besonders gefährdet sind: sensible Daten.
Data Security Posture Management sorgt dafür, dass sensible Daten wie Quellcode nicht aus dem Unternehmen abfließen.
(Bild: Deemerwha studio - stock.adobe.com)
Cyberkriminelle sind stetig auf der Suche nach Schwachstellen in den Systemen, Anwendungen und Sicherheitsstrategien von Unternehmen. Ihr Ziel ist es meist, Zugriff auf Daten zu erhalten, die sich verkaufen, für eine Erpressung verschlüsseln oder anderweitig missbrauchen lassen. Doch diesen Daten droht nicht nur von außen Gefahr, sondern auch von innen – etwa, wenn Mitarbeiter ein vertrauliches Dokument versehentlich an den falschen Mail-Empfänger verschicken oder unverschlüsselt auf ein externes Speichermedium kopieren. Awareness-Trainings, die ohne Zweifel wichtige Bestandsteile einer ganzheitlichen Sicherheitsstrategie darstellen, können leider nicht zuverlässig verhindern, dass im hektischen Arbeitsalltag Fehler passieren und schützenswerte Daten abfließen.
Im Mittelpunkt der Sicherheitsbemühungen von Unternehmen sollte aus diesen Gründen der Schutz dieser sensiblen Daten stehen – was gar nicht so einfach ist, seit sich Daten buchstäblich überall befinden und über unzählige Kanäle ausgetauscht werden. Homeoffice und Cloud-Services haben die Situation in den vergangenen Jahren noch einmal deutlich verschärft. Viele Unternehmen haben schlicht den Überblick verloren, welche Daten überhaupt schützenswert sind, wo sie lagern, wie sie ausgetauscht werden und wer auf sie zugreifen kann. Ein Data Security Posture Management (DSPM) hilft, solche Fragen zu beantworten. Es umfasst das Aufspüren von Daten über alle Speicherorte hinweg, die Klassifizierung der gefundenen Daten, ihre Priorisierung nach Risiken und ihren Schutz durch Richtlinien sowie ein kontinuierliches Monitoring, das alle Datenbewegungen und die Einhaltung der Richtlinien überwacht.
Im Grunde sorgt ein Data Security Posture Management für weitreichende Transparenz über Datenspeicherung, Datenzugriffe und Datennutzung, damit Unternehmen ihre Datensicherheit bewerten, Schwachstellen identifizieren und Maßnahmen zur Risikoreduzierung einleiten können – und zwar so effizient wie möglich.
Plattform-Ansatz reduziert Aufwand und Risiko
Mit traditionellen Security-Tools können Unternehmen ein Data Security Posture Management allerdings nur schwer umsetzen. Das liegt zum einen daran, dass die verschiedenen Lösungen in der Regel für sich stehen: Sie bringen eigene Bedienoberflächen mit, verwalten individuelle Richtlinien und tauschen Daten nur unzureichend mit anderen Lösungen aus. Darunter leidet die Effizienz, da Sicherheitsteams eine Vielzahl von Richtliniensätzen in unterschiedlichen Tools pflegen müssen, und Lücken im Schutz entstehen können, wenn die Regelsätze nicht konsistent sind. Optimal sind daher Plattformen, die Innovationen wie DSPM mit Data Loss Prevention (DLP) und risikoadaptivem Schutz miteinander vereinen.
Zum anderen sind traditionelle Security-Tools kaum dafür geeignet, komplexe Datenbestände zu erfassen, zu katalogisieren und zu klassifizieren. Diese Tätigkeiten führen Unternehmen deshalb oft manuell durch – wobei Speicherorte sensibler Daten leicht übersehen werden und ein riesiger Aufwand entsteht, der häufig dafür sorgt, dass Unternehmen ihre Datensicherheitsinitiativen schnell wieder beenden. Moderne Tools hingegen bieten viele Automatismen: Sie können beispielsweise alle Speicherorte eines Unternehmens scannen und die erfassten Daten mit KI-Hilfe verstehen und klassifizieren. Zudem bringen sie bereits einen großen Satz vordefinierter Richtlinien mit, sodass sofort ein grundlegender Schutz für die klassifizierten Daten besteht.
Darüber hinaus können moderne Tools auch Klassifizierungen und Richtlinien von Sicherheitslösungen wie der Azure Information Protection übernehmen und die dort erfassten Daten innerhalb der gesamten Infrastruktur des Unternehmens schützen. Dürfen bestimmte Dokumente beispielsweise nicht aus der Microsoft-Cloud in andere Cloud-Dienste kopiert werden, wird auch das Übertragen dieser Files von einem Rechner in die Cloud unterbunden.
Um die wichtigsten Daten schnell zu schützen, bietet sich zudem ein sogenanntes Fingerprinting an. Dafür stellen Fachbereiche ihre besonders kritischen Daten – etwa Vertragsdokumente, Kundenlisten, Konstruktionsdaten, Finanzinformationen und Quellcodes – bereit. Die Datensicherheitslösung erstellt einen Fingerabdruck, anhand dessen sie die Informationen wiedererkennt, wenn sie (oder auch nur Teile davon) in Mails, Chats und Datei-Uploads auftauchen oder auf anderem Wege aus dem Unternehmen abzufließen drohen. Ein relativ neues Risiko für Datenabflüsse stellen KI-Tools wie ChatGPT dar, die sich wachsender Beliebtheit erfreuen und bei denen Mitarbeiter oft nicht genau darüber nachdenken, ob sie sensible Informationen zur Analyse oder Optimierung eingeben.
Arbeitserleichterung für Security-Teams
KI, Fingerprinting und andere Mechanismen moderner Tools beschleunigen Datensicherheitsprojekte erheblich. Selbst in einem Unternehmen mit etwa 1.000 Mitarbeitern sind Data Discovery und Datenklassifizierung üblicherweise nach rund zwei Wochen abgeschlossen, sodass nachvollziehbar ist, was mit sensiblen Daten geschieht, und zehn bis 15 unternehmensspezifische Richtlinien durchgesetzt werden können. Darauf aufbauend lässt sich der Schutz dann schrittweise auf immer mehr Daten ausdehnen und der Richtliniensatz verfeinern.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Gute Lösungen liefern länderspezifische Data-Security-Richtlinien direkt mit, mit denen die Einhaltung von Datenschutz- und Compliance-Regeln schnell und einfach sichergestellt werden kann. Dies entlastet die Security-Teams in Unternehmen erheblich. Zudem liefern sie umfangreiche Informationen zum Alter von Daten, weiteren Speicherorten sowie Zugriffen und Berechtigungen, die Unternehmen unter anderem dabei helfen, veraltete Berechtigungen und ROT Data (redundant, outdated, trivial) zu bereinigen.
Wird das Data Security Posture Management mit einer modernen Lösung umgesetzt, ist die erhöhte Datensicherheit für die Anwender nicht mit Einschränkungen verbunden. Statt riskante Aktivitäten rigoros zu blockieren, können Unternehmen die Mitarbeiter beispielsweise mit einem Warnhinweis darauf aufmerksam machen, dass sie im Begriff sind, sensible Daten per Mail zu verschicken oder gegenüber einem KI-Tool preiszugeben. Ebenso lassen sich leicht Freigabeprozesse umsetzen. Das Blockieren von Aktivitäten erfolgt nur in Ausnahmefällen, wenn die Lösung ein besonders hohes Risiko ermittelt hat. Auf diese Weise schränkt sie die Produktivität der Mitarbeiter nicht ein und sorgt für einen zuverlässigen Schutz der Unternehmensdaten.
Über den Autor: Fabian Glöser ist Team Leader Sales Engineering DACH bei Forcepoint.