Es ist ein bisschen ungerecht – den Grundlagen wird oft keine Aufmerksamkeit geschenkt, da sie langweilig scheinen. So verhält es sich auch bei der Datensicherheit und dem Datenschutz. Hier bildet die Datenklassifizierung die Grundlage. Ohne präzise Klassifizierung können sensitive Daten nicht adäquat geschützt werden.
Wenn wir an beeindruckende Gebäude wie das Taj Mahal, die Oper von Sydney oder das Empire State Building denken, sehen wir große Architektur, aber denken kaum über das Fundament nach, auf dem die Bauwerke stehen und ohne das sie nicht existieren würden.
Unternehmen erstellen und bearbeiten täglich Unmengen an Daten. Durch die zunehmende Cloud-Nutzung und die damit einhergehende verstärkte Zusammenarbeit hat sich das Datenwachstum nochmals beschleunigt: Gemäß dem aktuellen SaaS-Datenrisiko-Report haben Unternehmen pro Terrabyte Speicherplatz durchschnittlich mehr als 600.000 Dateien gespeichert. Es liegt auf der Hand, dass nicht alle diese Daten gleich wichtig, sensitiv oder vertraulich sind. So gibt es in jedem Unternehmen Informationen, deren Diebstahl oder Veröffentlichung dramatische Folgen haben könnten. Diese reichen von Bußgeldern über Imageverlust bis hin zum Konkurs, etwa wenn geistiges Eigentum gestohlen wird. Gleichzeitig könnten die meisten der täglich erstellten Daten problemlos veröffentlicht werden, ohne dass sich hieraus ernsthafte Konsequenzen ergeben. Entsprechend muss der Schutz der Daten ihrem Inhalt angepasst werden. Dies gilt vor allem für solche, die einer besonderen Gesetzgebung unterliegen, wie beispielsweise der DSGVO. Hier müssen Sicherheitsverantwortliche nicht nur personenbezogene Daten besonders schützen, sondern auch in der Lage sein, beispielsweise Auskunftsersuche zügig und vollständig zu bearbeiten. Wie können sie aber bestimmte Dateien identifizieren und feststellen, welche Daten welchen Schutz benötigen? Es wird schnell klar, dass nur eine präzise Klassifizierung hierfür die nötige Grundlage bildet.
Angesichts der schieren Menge an Daten ist dies manuell schlicht und ergreifend nicht machbar, zumal Daten nicht statisch sind, sondern kontinuierlich bearbeitet und verändert werden. Hinzu kommt, dass diese Art der Klassifizierung nicht nur sehr zeitaufwändig, sondern vor allem fehleranfällig ist. Entsprechend führt kein Weg an einer Automatisierung dieser Prozesse vorbei. Dies entlastet die Mitarbeitenden und sorgt beim Einsatz intelligenter Lösungen auch für hochpräzise Ergebnisse. Worauf kommt es aber bei Automatisierung der Klassifikation an?
Was eine gute automatisierte Klassifizierung ausmacht
Klassifizierung geht über das einfache „Labeln“ der Dateien hinaus. Es reicht auch nicht, Dateien nur zu klassifizieren. Vielmehr benötigen Sicherheitsverantwortliche auch weitere Informationen, um den nötigen Kontext herzustellen, und zu erkennen, wer überhaupt auf die jeweiligen Daten zugreifen kann.
Reguläre Ausdrücke (RegEx) reichen nicht aus: Im Rahmen der DSGVO-Compliance sehen sich Sicherheitsverantwortliche den unterschiedlichsten Daten gegenübergestellt, die EU-weit zudem sehr heterogen sind. So unterscheiden sich beispielsweise die Nummernschilder, Personalausweis- oder Steuernummern der 28 Mitgliedsstaaten in ihrem Aufbau teilweise gravierend. Mit regulären Ausdrücken (RegEx) kommt man hier nicht weit, da es durch die enorme Bandbreite an alphanumerischen Mustern zu „Kollisionen“ kommen kann. So variieren Pass-Nummern zwischen 8 und 10 Ziffern und können etwa auch fälschlich als Telefonnummern identifiziert werden. RegExes sollten deshalb um Proximity-Matching, negative Schlüsselwörter und algorithmische Verifizierung ergänzt werden, um falsch-positive Ergebnisse zu reduzieren.
Vordefinierte und eigene Richtlinien: Unternehmen sind kaum in der Lage, für sämtliche gesetzliche Anforderungen angemessene Richtlinien selbst zu erstellen. Hierfür stehen idealerweise Vorlagen zur Verfügung. Dabei ist es jedoch wichtig, dass diese angepasst werden, sobald sich die Gesetzeslage verändert. Mit automatischen Richtlinien-Updates wird so sichergestellt, dass die Datenklassifizierungsergebnisse den neuesten Änderungen der jeweiligen Datenschutzgesetze entsprechen. Gleichzeitig sollten Sicherheitsverantwortliche die Möglichkeit haben, granulare Kennzeichnungsrichtlinien, die den Datenschutzanforderungen des Unternehmens entsprechen, zu erstellen. Wenn sich eine Richtlinie oder der Inhalt einer Datei ändert und so nicht mehr der Richtlinie unterliegt, sollten die Dateien entsprechend automatisch neu gekennzeichnet werden. Nur so bleibt man stets auf dem neuesten Stand.
Integration mit EDR, DLP und DRM: Durch Integrationen, etwa mit Microsoft Information Protection (MIP), wird sichergestellt, dass die zugewiesenen Labels mit bereits vorhandenen EDR-, DLP- und DRM-Lösungen kompatibel sind und so Datenschutzrichtlinien effektiv durchgesetzt werden können. Dabei sollten die Labels auch dann bestehen bleiben, wenn Dateien das Unternehmen verlassen. Auf diese Weise bleiben vertrauliche Daten auch jenseits der Unternehmensgrenzen geschützt.
Kontext herstellen: Die Zeiten eines zentralen Datenspeichers sind längst vorbei. Mit der (hybriden) Cloud verfügen Mitarbeitende zunehmend über verschiedene Identitäten mit jeweiligen Berechtigungen. Diese müssen über die unterschiedlichen Cloud-Speicher wie AWS, Box, GitHub, Google Drive, Jira, Okta, Salesforce, Slack oder Zoom korreliert werden. Auf diese Weise können Sicherheitsverantwortliche ihre größten Cloud-Risiken erkennen und priorisieren, ihren Explosionsradius proaktiv reduzieren und schnellere Cloud-übergreifende Untersuchungen durchführen.
Exposition erkennen: Die Vielzahl an (Cloud-)Datenspeichern führt oftmals auch zu einer übermäßigen Exposition von Dateien – auch solcher, mit sensitivem Inhalt. So sind in einem durchschnittlichen Unternehmen 157.000 sensitive Datensätze durch SaaS-Freigabefunktionen für jeden im Internet zugänglich. Sicherheitsverantwortliche müssen erkennen können, welche sensitiven Daten für zu viele Personen zugänglich sind, und die Nutzung überwachen, um so das Risiko der SaaS-Daten schnell und deutlich zu reduzieren.
Insbesondere die letzten beiden Punkte machen deutlich, dass die effektive und präzise Klassifizierung der Ausgangspunkt einer umfassenden Datensicherheitsstrategie ist. Anstatt sich auf den Schutz des sich immer stärker auflösenden Perimeters oder die User zu konzentrieren, ist es wesentlich sinnvoller, die Daten ins Zentrum der Sicherheitsstrategie zu stellen. Zumal diese in aller Regel – nach den eigenen Mitarbeitenden – das wertvollste Gut von Unternehmen darstellen und somit das Hauptziel von Cyberkriminellen sind.
Über den Autor: Michael Scheffler ist Country Manager DACH von Varonis Systems.
(ID:49439713)
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.