Globale Bedrohungen: Datenschutz für lokale Daten

Beitrag teilen

Ransomware-Angriffe, Data Stealer-Attacken, Exploits für Schwachstellen: Auch wenn die Attacken global ablaufen, so zielen sie doch auf eine lokale, teile dezentrale Datenspeicherung. Hier gilt es den Datenschutz neu zu überdenken und andere Lösungen zu nutzen.

68 erfolgreiche Ransomware-Angriffe, also im Durchschnitt mehr als einen Erfolg für Cyberkriminelle pro Woche verzeichnet das Bundesamt für Sicherheit und Informationstechnik (BSI) im Jahr 2023. Im Lagebericht der IT-Sicherheit Deutschland 2023 berichtet das BSI von durchschnittlich 2000 neuen Schwachstellen in Softwareprodukten pro Monat und täglich einer Viertelmillion neuer Schadprogramm-Varianten. Neben den Bedrohungen entwickeln sich jedoch auch Datenschutzgesetze ständig weiter.

Das Umfeld ist für Datenschutzbeauftragte und Experten für Cybersicherheit schwierig und Unternehmen sollten ihre Prozesse und IT-Struktur kontinuierlich anpassen. Im Ernstfall drohen nicht nur Schäden und Betriebsausfälle durch Angriffe, sondern auch hohe Strafzahlungen bei Verstößen gegen die DSGVO, das Bundesdatenschutzgesetz oder branchenspezifische Regulierungen.

Daten schützen heißt Datenflüsse zu verstehen

Die Experten für Datenschutz und -sicherheit stehen an beiden Fronten vor einer ähnlichen Herausforderung: Bedrohungen sind global und treffen auf eine immer lokalere, dezentrale Datenspeicherung. Hier sind neue Ansätze gefragt. Voraussetzung dafür, die eigenen Daten zu schützen, ist: die eigenen Datenflüsse verstehen, die gesamte IT-Infrastruktur stets auf dem neuesten Stand halten und eng mit Partnern zusammenarbeiten. Dazu erklärt Mandy Andress, CISO bei Elastic: „Da die Privatsphäre – und die Kontrolle von Daten – immer mehr in den Fokus rücken, sollte der Schutz personenbezogener Daten bei gleichzeitiger Anpassung an neue Technologien und Datenverarbeitungsmethoden oberste Priorität haben. Datenschutzbestimmungen existieren in Europa und in Großbritannien bereits seit einiger Zeit, und werden auch weltweit zunehmend eingeführt und erweitert. Das Gleiche gilt im Bereich der Sicherheit: Der Schutz der Privatsphäre und die Einhaltung von Compliance-Anforderungen werden immer bedeutsamer, um die Datensicherheit gewährleisten zu können.

Die Einhaltung von Datenschutzbestimmungen beginnt damit, dass Sie Ihre Datenflüsse verstehen und Ihre Verzeichnisse auf dem neuesten Stand halten, insbesondere da moderne Umgebungen immer komplexer und dezentralisierter werden. Dies gilt auch für das Risikomanagement durch Drittanbieter. Unternehmen sollten mit ihren Anbietern zusammenarbeiten, um sicherzustellen, dass beide Seiten die Datensicherheit auf die gleiche Weise angehen, da Partnerschaften und Integrationen immer allgegenwärtiger werden.

…die Einhaltung von Compliance-Anforderungen werden immer bedeutsamer, so Mandy Andress, CISO bei Elastic

🔎 Kommentar von Mandy Andress, CISO bei Elastic (Bild: Elastic).

Darüber hinaus ist die Datenhoheit ein immer wichtiger werdender Aspekt des Datenschutzes und stellt die Teams vor neue Herausforderungen, wenn es darum geht, eine ganzheitliche Transparenz und Analyse aufrechtzuerhalten und die Daten dennoch an ihrem geografischen Ursprung zu belassen. Da die Bedrohungen immer globaler und die Daten immer lokaler werden, müssen wir neue Wege finden, um diese widersprüchlichen Perspektiven auszugleichen. Bei Elastic bedeutet dies, den Nutzern eine grundlegende IT-Architektur zur Verfügung zu stellen, die es ihnen ermöglicht, die volle juristische Kontrolle über ihre Daten in dem Land zu haben, in dem sie sich befinden, während sie gleichzeitig ihre Analysen auf all ihre Daten weltweit ausdehnen.“

Daten dezentral, Analyse und Schutz überall

Für Unternehmen ist es von grundlegender Bedeutung, eine vorausschauende und flexible Datenschutzstrategie zu etablieren. Dabei spielt ein Verständnis der eigenen Datenflüsse eine zentrale Rolle: Wo liegen Daten und wo werden sie genutzt? Die eigene IT-Infrastruktur sollte eine standortübergreifende Analyse interner Daten ermöglichen, die Speicherung am geografischen Ursprung unterstützen und gleichzeitig den Datenschutz gewährleisten.

Mehr bei Elastic.co

 


Über Elastic

Elastic ist eine führende Plattform für Suche-basierte Lösungen. Elastic weiß, dass es nicht nur um die Daten, sondern auch um die Antworten geht. Mit der Elasticsearch-Plattform kann jede und jeder die Antworten finden, die sie oder er benötigt – in Echtzeit und unter Nutzung des gesamten Datenbestands, so groß dieser auch sein mag. Elastic liefert komplette, cloudbasierte und KI-gestützte Lösungen für Enterprise Security, Observability und Suche auf der Basis der Elasticsearch-Plattform, einer Entwicklungsplattform, die bereits von Tausenden von Unternehmen genutzt wird, darunter mehr als 50 % der „Fortune 500“-Unternehmen.


 

Passende Artikel zum Thema

Gut aufgestellt für NIS2

Auf viele Unternehmen kommen in puncto Cybersicherheit ab 2024 neue Herausforderungen zu. Die Network and Information Security Directive 2, kurz ➡ Weiterlesen

Bitterfeld: Ransomware-Attacke kostete 2,5 Millionen Euro

Der Cyberangriff mit Ransomware auf den Landkreis Bitterfeld vor drei Jahren zeigt die unbequeme Wahrheit: es dauerte Jahre die IT ➡ Weiterlesen

QR-Code-Phishing mit ASCII-Zeichen

Sicherheitsforscher von Check Point haben eine neue Art des QR-Code-Phishing („Quishing“ genannt) entdeckt, mit der Angreifer auf geschickte Weise OCR-Systeme umgehen. ➡ Weiterlesen

Cyberversicherungen liegen im Trend

Cyberversicherungen liegen im Trend: Ein Anbieter von Security Operations veröffentlicht die Ergebnisse seines jährlichen State of Cybersecurity: 2024 Trends Report. ➡ Weiterlesen

Ransomware: Verschlüsselte Backups – verdoppeltes Lösegeld 

Wenn das Backup beim Ransomware-Angriff zum Problem wird: Cyberkriminelle richten ihre Verschlüsselungstaten auch auf Backups aus. Warum? Weil so noch ➡ Weiterlesen

MDR kombiniert KI und rund um die Uhr Support

Darktrace hat sein neues Serviceangebot Darktrace Managed Detection & Response (MDR) gestartet. Der Service unterstützt die internen Sicherheitsteams mit KI-basierter ➡ Weiterlesen

CISO Umfrage: Die meisten Unternehmen zahlen bei Ransomware

Im Voice of the CISO Report gaben über die Hälfte der befragten CISOs aus deutschen Unternehmen an, dass sie im ➡ Weiterlesen

Daten aus verschlüsselten, virtuellen Festplatten extrahieren

Experten zeigen 6 Methoden, die Security-Profis kennen sollten: Mit ihnen lassen sich Daten aus verschlüsselten, virtuellen Festplatten extrahieren. Das sind ➡ Weiterlesen