Globale Bedrohungen: Datenschutz für lokale Daten

Beitrag teilen

Ransomware-Angriffe, Data Stealer-Attacken, Exploits für Schwachstellen: Auch wenn die Attacken global ablaufen, so zielen sie doch auf eine lokale, teile dezentrale Datenspeicherung. Hier gilt es den Datenschutz neu zu überdenken und andere Lösungen zu nutzen.

68 erfolgreiche Ransomware-Angriffe, also im Durchschnitt mehr als einen Erfolg für Cyberkriminelle pro Woche verzeichnet das Bundesamt für Sicherheit und Informationstechnik (BSI) im Jahr 2023. Im Lagebericht der IT-Sicherheit Deutschland 2023 berichtet das BSI von durchschnittlich 2000 neuen Schwachstellen in Softwareprodukten pro Monat und täglich einer Viertelmillion neuer Schadprogramm-Varianten. Neben den Bedrohungen entwickeln sich jedoch auch Datenschutzgesetze ständig weiter.

Anzeige

Das Umfeld ist für Datenschutzbeauftragte und Experten für Cybersicherheit schwierig und Unternehmen sollten ihre Prozesse und IT-Struktur kontinuierlich anpassen. Im Ernstfall drohen nicht nur Schäden und Betriebsausfälle durch Angriffe, sondern auch hohe Strafzahlungen bei Verstößen gegen die DSGVO, das Bundesdatenschutzgesetz oder branchenspezifische Regulierungen.

Daten schützen heißt Datenflüsse zu verstehen

Die Experten für Datenschutz und -sicherheit stehen an beiden Fronten vor einer ähnlichen Herausforderung: Bedrohungen sind global und treffen auf eine immer lokalere, dezentrale Datenspeicherung. Hier sind neue Ansätze gefragt. Voraussetzung dafür, die eigenen Daten zu schützen, ist: die eigenen Datenflüsse verstehen, die gesamte IT-Infrastruktur stets auf dem neuesten Stand halten und eng mit Partnern zusammenarbeiten. Dazu erklärt Mandy Andress, CISO bei Elastic: „Da die Privatsphäre – und die Kontrolle von Daten – immer mehr in den Fokus rücken, sollte der Schutz personenbezogener Daten bei gleichzeitiger Anpassung an neue Technologien und Datenverarbeitungsmethoden oberste Priorität haben. Datenschutzbestimmungen existieren in Europa und in Großbritannien bereits seit einiger Zeit, und werden auch weltweit zunehmend eingeführt und erweitert. Das Gleiche gilt im Bereich der Sicherheit: Der Schutz der Privatsphäre und die Einhaltung von Compliance-Anforderungen werden immer bedeutsamer, um die Datensicherheit gewährleisten zu können.

Die Einhaltung von Datenschutzbestimmungen beginnt damit, dass Sie Ihre Datenflüsse verstehen und Ihre Verzeichnisse auf dem neuesten Stand halten, insbesondere da moderne Umgebungen immer komplexer und dezentralisierter werden. Dies gilt auch für das Risikomanagement durch Drittanbieter. Unternehmen sollten mit ihren Anbietern zusammenarbeiten, um sicherzustellen, dass beide Seiten die Datensicherheit auf die gleiche Weise angehen, da Partnerschaften und Integrationen immer allgegenwärtiger werden.

…die Einhaltung von Compliance-Anforderungen werden immer bedeutsamer, so Mandy Andress, CISO bei Elastic

🔎 Kommentar von Mandy Andress, CISO bei Elastic (Bild: Elastic).

Darüber hinaus ist die Datenhoheit ein immer wichtiger werdender Aspekt des Datenschutzes und stellt die Teams vor neue Herausforderungen, wenn es darum geht, eine ganzheitliche Transparenz und Analyse aufrechtzuerhalten und die Daten dennoch an ihrem geografischen Ursprung zu belassen. Da die Bedrohungen immer globaler und die Daten immer lokaler werden, müssen wir neue Wege finden, um diese widersprüchlichen Perspektiven auszugleichen. Bei Elastic bedeutet dies, den Nutzern eine grundlegende IT-Architektur zur Verfügung zu stellen, die es ihnen ermöglicht, die volle juristische Kontrolle über ihre Daten in dem Land zu haben, in dem sie sich befinden, während sie gleichzeitig ihre Analysen auf all ihre Daten weltweit ausdehnen.“

Daten dezentral, Analyse und Schutz überall

Für Unternehmen ist es von grundlegender Bedeutung, eine vorausschauende und flexible Datenschutzstrategie zu etablieren. Dabei spielt ein Verständnis der eigenen Datenflüsse eine zentrale Rolle: Wo liegen Daten und wo werden sie genutzt? Die eigene IT-Infrastruktur sollte eine standortübergreifende Analyse interner Daten ermöglichen, die Speicherung am geografischen Ursprung unterstützen und gleichzeitig den Datenschutz gewährleisten.

Mehr bei Elastic.co

 


Über Elastic

Elastic ist eine führende Plattform für Suche-basierte Lösungen. Elastic weiß, dass es nicht nur um die Daten, sondern auch um die Antworten geht. Mit der Elasticsearch-Plattform kann jede und jeder die Antworten finden, die sie oder er benötigt – in Echtzeit und unter Nutzung des gesamten Datenbestands, so groß dieser auch sein mag. Elastic liefert komplette, cloudbasierte und KI-gestützte Lösungen für Enterprise Security, Observability und Suche auf der Basis der Elasticsearch-Plattform, einer Entwicklungsplattform, die bereits von Tausenden von Unternehmen genutzt wird, darunter mehr als 50 % der „Fortune 500“-Unternehmen.


 

Passende Artikel zum Thema

Phishing 2025: KI, Phishing-as-a-Service, Vishing

Ein führendes Cybersicherheitsunternehmen hat die Phishing-Angriffe des letzten Jahres ausgewertet und daraus acht Trends für 2025 abgeleitet. Die Angreifer nutzen ➡ Weiterlesen

Cybersicherheit 2025: Deepfakes, KI-gestütztes Phishing, Betrug

Die Experten von Trend Micro warnen in 2025 vor einer Ära hyper-personalisierter Cyberangriffe und Identitätsdiebstahl. In seinen Sicherheitsvorhersagen für das ➡ Weiterlesen

Datenrisiken proaktiv erkennen und mindern

Eine neue, kombinierte Datensicherheitslösung bietet Sicherheitsteams und SOCs eine zuverlässige Sichtbarkeit und Kontrolle von Datenrisiken, um Bedrohungen sensibler Daten besser ➡ Weiterlesen

Vorhersagen zu Cybersicherheitsbedrohungen aus dem Darknet

Von hochentwickelten Desinformationsdiensten bis hin zu gestohlenen digitalen Identitäten, Schwachstellen im Smarthome-Bereich sowie KI-gesteuertes Social Engineering – das sind die ➡ Weiterlesen

Cybersicherheit: Trends in 2025

2025 wird die Cybersicherheit von Unternehmen durch komplexere Bedrohungen gefährdet sein. Zwei Experten eines führenden Cybersicherheits-Unternehmens stellen ihre Prognosen vor ➡ Weiterlesen

Weltgrößter white-hacking Wettbewerb im Automobilbereich

Im Tokyo Big Sight Veranstaltungszentrum findet vom 22. bis 24. Januar 2025 der weltweit größte white-hacking Wettbewerb „Pwn2Own Automotive 2025“ ➡ Weiterlesen

Verschlüsselte Angriffe nehmen zu

Ein Anbieter von Cloud-Sicherheit veröffentlicht mit dem ThreatLabz 2024 Encrypted Attacks Report eine Analyse der neuesten Bedrohungen. Verschlüsselter Datenverkehr entwickelte ➡ Weiterlesen

Bedrohungen bewerten und aktiv abwehren

Mit dem Risk Management Dashboard von Keeper Security haben Administratoren die Sicherheit des Unternehmens im Blick. Dynamische Benchmarks unterstützen sie ➡ Weiterlesen