Mobile-Menu

Europäischer Datenschutztag am 28. Januar Eine Frage der Identität

Ein Gastbeitrag von Christian Kubik* 4 min Lesedauer

Anbieter zum Thema

Der Europäische Datenschutztag sollte nicht nur ein Tag der Datenschutzreflexe sein. Verantwortliche sollten überprüfen, wie sie einen zentralen Vektor der Angreifer beim unerlaubten Zugriff auf Informationen schützen und sichern: digitale und menschliche Identitäten. Sie zu schützen und wiederherzustellen, ist eine entscheidende Aufgabe. Denn beide sind ein Haupttool für Angreifer, um Zugriff auf Daten zu erhalten.

Digitale und menschliche Identitäten zu schützen und wiederherzustellen, ist eine entscheidende Aufgabe beim Datenschutz.(Bild:  Midjourney / KI-generiert)
Digitale und menschliche Identitäten zu schützen und wiederherzustellen, ist eine entscheidende Aufgabe beim Datenschutz.
(Bild: Midjourney / KI-generiert)

Am Europäischen Datenschutztag erinnern sich viele Entscheider reflexartig an den üblichen empfohlenen Maßnahmenkatalog: Richtlinien zu aktualisieren, Einwilligungserklärungen zu überarbeiten und Mitarbeiter zu Strategien für Sicherheit und Resilienz zu schulen. Diese Schritte sind unerlässlich, aber sie sind nur der Anfang. Im Jahr 2026 sollten sich Führungskräfte auf Vorstandsebene zusätzlich die Frage stellen: Können wir die Kontrolle über unseren Umgang mit personenbezogenen Informationen sowie deren Schutz nachweisen und das Vertrauen bei unseren Kunden, Partnern und Mitarbeitern auch in Krisensituationen aufrechterhalten? Zu Krisen kommt es aus vielen Gründen – Identitäten werden korrumpiert, Konfigurationen fehlerhaft gesetzt, Zugriffe missbraucht. In all diesen Fällen ist es wichtig, dass Unternehmen vorbereitet sind, um die Folgen dieser Krisen zu meistern, indem sie die wichtigen Daten und digitalen Identitäten schützen und nach einem Angriff wiederherstellen können.

Beweispflicht

Branchenübergreifend ist die Richtung klar: Unternehmen werden dazu gedrängt, ihre Pläne für den Datenschutz zu belegen. Auch angesichts neuer Gefahren: Die Experten von Gartner prognostizieren, dass bis 2027 mehr als 40 Prozent der KI-bezogenen Datenschutzverletzungen durch unsachgemäße grenzüberschreitende Nutzung generativer Künstlicher Intelligenz verursacht werden. Und die Unternehmen reagieren: IDC schätzt, dass bis 2028 85 Prozent der Informationsprodukte eine so genannte Data Bill of Materials (DBoM) enthalten werden. Diese dokumentiert das Sammeln, Bearbeiten und Bereinigen der Daten und belegt das eingeholte Einverständnis.

Auch in Europa spiegelt sich diese immer deutlichere Beweislast klar wider. Regulative Vorgaben wie die DSGVO, NIS-2 und DORA fordern dies ein. So verlangen NIS-2 und DORA, dass Unternehmen angemessene technische und organisatorische Maßnahmen für Datenzugriff und Risikomanagement nachweisen und kritische Systeme wie die Verzeichnisdienste besonders schützen. Wer auf kritische Systeme zugreifen darf und welche Rollen und Privilegien vergeben sind, ist zu dokumentieren. Beide Regelwerke schreiben explizit vor, Administrator- und Servicekonten gesondert zu schützen und die Aktionen solcher privilegierten Identitäten gesondert zu protokollieren. Das Schutzniveau dieser Daten innerhalb einer Organisation hängt dabei von der operativen Leistungsfähigkeit ab und nicht alleine von Richtlinien: Wie schnell und gut kann die IT Eingriffe eindämmen, die Daten validieren und gegebenenfalls sicher wiederherstellen.

Identitätsschutz

Gerade wenn es um Vertraulichkeit geht, treffen sich Datenschutz und Resilienz in ihren Anforderungen. Einerseits ist da für die betroffene Organisation selbst die unternehmenskritische Notwendigkeit, eventuell verschlüsselte oder korrumpierte Daten so schnell, sauber und vollständig wie möglich wiederherzustellen. Andererseits gilt es aber, schon im Vorfeld den Angriff und den Zugriff etwa auf digitale Identitäten zu verhindern.

Denn eines wird immer deutlicher: Digitale kompromittierte Identitäten sind die Achillesferse des Datenschutzes. In Cloud-Umgebungen sind sie oft der schnellste Weg zu sensiblen Daten. Active Directory (AD) etwa ist eines der häufigsten Ziele von Cyberkriminellen. Neun von zehn Attacken nehmen den Verzeichnisdienst ins Visier, da er den Zugriff auf Daten, Systeme und Anwendungen steuert. Resilienz – und damit Datenschutz – bedeutet, unerlaubte Zugriffe und das Umgehen von Identitätskontrollen frühzeitig zu erkennen, den Schaden zu begrenzen und den Status der Privilegien sicher wiederherzustellen.

Deshalb ist eine saubere und nachhaltige Cyber-Recovery des Rechtestatus der Nutzer oder der digitalen Identitäten von Maschinen oder Anwendungen von zentraler Bedeutung. Bei Ransomware oder Identitätsdiebstahl besteht das Risiko darin, kompromittierte Datensätze – die falschen Daten zum falschen Zeitpunkt – wiederherzustellen, ohne deren Integrität zu überprüfen. Der nächste Zugriff ist damit programmiert. Die Sicherung der Privilegienverzeichnisse ist daher eine notwendige präventive Maßnahme.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Data-Storage und -Management

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Identitätsresiliente Unternehmen priorisieren Isolation, Verifikation und Reproduzierbarkeit der Backups etwa des Verzeichnisdienstes Active Directory, um deren Einträge wiederherstellen zu können und gleichzeitig das Risiko einer erneuten Infektion, beschädigter Daten oder wiederholter Datenschutzverletzungen durch unerlaubten Zugriff zu minimieren.

Christian Kubik, Manager Field Advisory Services Team EMEA bei Commvault.(Bild:  Commvault)
Christian Kubik, Manager Field Advisory Services Team EMEA bei Commvault.
(Bild: Commvault)

Der Tag des Datenschutzes bietet einen guten Anlass, die eigene Resilienz sofort auszutesten. Können die Verantwortlichen die Folgen eines unberechtigten Zugriffs eindämmen, die betroffenen Daten und Systeme sauber wiederherstellen und so die Kontrolle über ihre Daten überzeugend und regelkonform belegen? Unternehmen, die Identitätsresilienz als weitere Datenschutzmaßnahme einrichten, schaffen die Voraussetzung hierfür. Denn im worst case, also bei einem erfolgreichen Angriff, werden sie den Betrieb sicher wiederaufnehmen und dokumentieren können, was genau betroffen war, was wiederhergestellt wurde und was sicher geblieben ist. Oder wieder sicher ist.

* Der Autor: Christian Kubik, Manager Field Advisory Services Team EMEA bei Commvault

Aktuelles eBook

Ransomware-Schutz durch Object Lock und WORM

eBook „Ransomware-Schutz“
(Bild: Storage-Insider)

Um ein Storage-System effektiv von Ransomware-Angriffen zu schützen, bieten sich neben Backup/Disaster Recovery und Verschlüsselung vor allem Object Lock und WORM an. Das gelingt nicht nur im eigenen Haus, sondern auch in der Hybrid-Cloud.

Die Themen im Überblick:

  • Ransomware-Trends
  • Air-Gapping
  • Amazon S3 Object Lock
  • WORM mit Bandspeicher
  • Schutz durch Algorithmen

(ID:50693521)