Der Europäische Datenschutztag sollte nicht nur ein Tag der Datenschutzreflexe sein. Verantwortliche sollten überprüfen, wie sie einen zentralen Vektor der Angreifer beim unerlaubten Zugriff auf Informationen schützen und sichern: digitale und menschliche Identitäten. Sie zu schützen und wiederherzustellen, ist eine entscheidende Aufgabe. Denn beide sind ein Haupttool für Angreifer, um Zugriff auf Daten zu erhalten.
Digitale und menschliche Identitäten zu schützen und wiederherzustellen, ist eine entscheidende Aufgabe beim Datenschutz.
(Bild: Midjourney / KI-generiert)
Am Europäischen Datenschutztag erinnern sich viele Entscheider reflexartig an den üblichen empfohlenen Maßnahmenkatalog: Richtlinien zu aktualisieren, Einwilligungserklärungen zu überarbeiten und Mitarbeiter zu Strategien für Sicherheit und Resilienz zu schulen. Diese Schritte sind unerlässlich, aber sie sind nur der Anfang. Im Jahr 2026 sollten sich Führungskräfte auf Vorstandsebene zusätzlich die Frage stellen: Können wir die Kontrolle über unseren Umgang mit personenbezogenen Informationen sowie deren Schutz nachweisen und das Vertrauen bei unseren Kunden, Partnern und Mitarbeitern auch in Krisensituationen aufrechterhalten? Zu Krisen kommt es aus vielen Gründen – Identitäten werden korrumpiert, Konfigurationen fehlerhaft gesetzt, Zugriffe missbraucht. In all diesen Fällen ist es wichtig, dass Unternehmen vorbereitet sind, um die Folgen dieser Krisen zu meistern, indem sie die wichtigen Daten und digitalen Identitäten schützen und nach einem Angriff wiederherstellen können.
Beweispflicht
Branchenübergreifend ist die Richtung klar: Unternehmen werden dazu gedrängt, ihre Pläne für den Datenschutz zu belegen. Auch angesichts neuer Gefahren: Die Experten von Gartner prognostizieren, dass bis 2027 mehr als 40 Prozent der KI-bezogenen Datenschutzverletzungen durch unsachgemäße grenzüberschreitende Nutzung generativer Künstlicher Intelligenz verursacht werden. Und die Unternehmen reagieren: IDC schätzt, dass bis 2028 85 Prozent der Informationsprodukte eine so genannte Data Bill of Materials (DBoM) enthalten werden. Diese dokumentiert das Sammeln, Bearbeiten und Bereinigen der Daten und belegt das eingeholte Einverständnis.
Auch in Europa spiegelt sich diese immer deutlichere Beweislast klar wider. Regulative Vorgaben wie die DSGVO, NIS-2 und DORA fordern dies ein. So verlangen NIS-2 und DORA, dass Unternehmen angemessene technische und organisatorische Maßnahmen für Datenzugriff und Risikomanagement nachweisen und kritische Systeme wie die Verzeichnisdienste besonders schützen. Wer auf kritische Systeme zugreifen darf und welche Rollen und Privilegien vergeben sind, ist zu dokumentieren. Beide Regelwerke schreiben explizit vor, Administrator- und Servicekonten gesondert zu schützen und die Aktionen solcher privilegierten Identitäten gesondert zu protokollieren. Das Schutzniveau dieser Daten innerhalb einer Organisation hängt dabei von der operativen Leistungsfähigkeit ab und nicht alleine von Richtlinien: Wie schnell und gut kann die IT Eingriffe eindämmen, die Daten validieren und gegebenenfalls sicher wiederherstellen.
Identitätsschutz
Gerade wenn es um Vertraulichkeit geht, treffen sich Datenschutz und Resilienz in ihren Anforderungen. Einerseits ist da für die betroffene Organisation selbst die unternehmenskritische Notwendigkeit, eventuell verschlüsselte oder korrumpierte Daten so schnell, sauber und vollständig wie möglich wiederherzustellen. Andererseits gilt es aber, schon im Vorfeld den Angriff und den Zugriff etwa auf digitale Identitäten zu verhindern.
Denn eines wird immer deutlicher: Digitale kompromittierte Identitäten sind die Achillesferse des Datenschutzes. In Cloud-Umgebungen sind sie oft der schnellste Weg zu sensiblen Daten. Active Directory (AD) etwa ist eines der häufigsten Ziele von Cyberkriminellen. Neun von zehn Attacken nehmen den Verzeichnisdienst ins Visier, da er den Zugriff auf Daten, Systeme und Anwendungen steuert. Resilienz – und damit Datenschutz – bedeutet, unerlaubte Zugriffe und das Umgehen von Identitätskontrollen frühzeitig zu erkennen, den Schaden zu begrenzen und den Status der Privilegien sicher wiederherzustellen.
Deshalb ist eine saubere und nachhaltige Cyber-Recovery des Rechtestatus der Nutzer oder der digitalen Identitäten von Maschinen oder Anwendungen von zentraler Bedeutung. Bei Ransomware oder Identitätsdiebstahl besteht das Risiko darin, kompromittierte Datensätze – die falschen Daten zum falschen Zeitpunkt – wiederherzustellen, ohne deren Integrität zu überprüfen. Der nächste Zugriff ist damit programmiert. Die Sicherung der Privilegienverzeichnisse ist daher eine notwendige präventive Maßnahme.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Identitätsresiliente Unternehmen priorisieren Isolation, Verifikation und Reproduzierbarkeit der Backups etwa des Verzeichnisdienstes Active Directory, um deren Einträge wiederherstellen zu können und gleichzeitig das Risiko einer erneuten Infektion, beschädigter Daten oder wiederholter Datenschutzverletzungen durch unerlaubten Zugriff zu minimieren.
Christian Kubik, Manager Field Advisory Services Team EMEA bei Commvault.
(Bild: Commvault)
Der Tag des Datenschutzes bietet einen guten Anlass, die eigene Resilienz sofort auszutesten. Können die Verantwortlichen die Folgen eines unberechtigten Zugriffs eindämmen, die betroffenen Daten und Systeme sauber wiederherstellen und so die Kontrolle über ihre Daten überzeugend und regelkonform belegen? Unternehmen, die Identitätsresilienz als weitere Datenschutzmaßnahme einrichten, schaffen die Voraussetzung hierfür. Denn im worst case, also bei einem erfolgreichen Angriff, werden sie den Betrieb sicher wiederaufnehmen und dokumentieren können, was genau betroffen war, was wiederhergestellt wurde und was sicher geblieben ist. Oder wieder sicher ist.
* Der Autor: Christian Kubik, Manager Field Advisory Services Team EMEA bei Commvault
Aktuelles eBook
Ransomware-Schutz durch Object Lock und WORM
eBook „Ransomware-Schutz“
(Bild: Storage-Insider)
Um ein Storage-System effektiv von Ransomware-Angriffen zu schützen, bieten sich neben Backup/Disaster Recovery und Verschlüsselung vor allem Object Lock und WORM an. Das gelingt nicht nur im eigenen Haus, sondern auch in der Hybrid-Cloud.