Daten sind neben den Mitarbeitenden die wichtigste Ressource nahezu jedes Unternehmens. Und diese Daten werden zunehmend in Cloud-Umgebungen gespeichert. Aber ist das auch sicher? DSPM kann sensible Daten in Multi-Cloud-Umgebungen finden, Risiken bewerten und automatisch sichern – eine Basis für moderne Datensicherheit.
Aufgrund der hohen Datenmenge und der unterschiedlichen Datenquellen wird es immer schwieriger, diese zu schützen. Was kann DSPM tun, um den Schutz zu stärken?
(Bild: Dall-E / KI-generiert)
Die meisten Unternehmen nutzen mehrere Clouds mit großen, manchmal ausgelagerten Entwicklungsteams, die ständig neue Ressourcen bereitstellen. Mit Datenbanken, Objektspeicher, SaaS-Anwendungen und jetzt auch KI-Trainingspipelines gibt es zu viele Daten in unterschiedlichen Datenquellen und zu viele Angriffsvektoren, um sie mit herkömmlichen Mitteln zu schützen. Hier kommt modernes Data Security Posture Management (kurz: DSPM) ins Spiel.
DSPM versetzt Sicherheitsverantwortliche in die Lage, drei wichtige Fragen der Datensicherheit zu beantworten:
1. Wo sind unsere sensiblen Daten gespeichert? In Cloud-Umgebungen ist es einfach, Daten zu erstellen, zu klonen und zu verschieben. Der erste Schritt zum Schutz der Daten besteht deshalb darin, herauszufinden, wo sie sich befinden. DSPM scannt und erkennt automatisch sensitive Daten in der gesamten Umgebung und klassifiziert sie nach ihrer Sensitivität und Art – zum Beispiel, ob es sich um Anmeldedaten, personenbezogene oder Gesundheitsdaten handelt.
2. Sind unsere Daten gefährdet? Die Ermittlung des Speicherorts der sensitiven Daten ist nur der Anfang. Als Nächstes gilt es festzustellen, wo die Daten exponiert und gefährdet sind. Gibt es einen ungesicherten Bucket, der personenbezogene Daten enthält? Besteht ein hohes Risiko für den Zugriff auf vertrauliche Personaldaten? Verwendet jemand gestohlene Anmeldedaten, um sich in unserer Umgebung zu bewegen? Um Risiken und Gefährdungen zu verstehen, benötigen Sicherheitsverantwortliche DSPM-Funktionen, die sensitive Daten mit Berechtigungen und Zugriffsaktivitäten über Plattformen, Anwendungen und bis hinunter zur Objektebene verknüpfen. Ohne diesen Kontext und das umfassende Verständnis kann die Sicherheitslage schnell gefährdet sein.
3. Wie lassen sich unsere Daten besser schützen? Schließlich müssen die Risiken minimiert werden – und zwar schnell. Je länger es dauert, Probleme wie riskante Berechtigungen, Fehlkonfigurationen oder globale Freigabelinks zu beseitigen, desto größer ist die Gefahr einer Datenverletzung. Die Anzahl der zu behebenden Cloud-Schwachstellen und -Fehlkonfigurationen steigt rasant und kann deshalb in der Regel nicht manuell behoben werden. Deshalb sollten DSPM-Funktionen eine automatische Sanierung beinhalten. Auf diese Weise wird eine Umgebung geschaffen, die mit der Zeit immer sicherer wird.
Wo DSPM besonders hilfreich ist
DSPM hilft grundsätzlich bei der nachhaltigen Verbesserung der Datensicherheit in allen Unternehmen. Gleichwohl gibt es einige Anwendungsbeispiele, bei denen Sicherheitsverantwortliche ganz besonders von diesem Ansatz profitieren:
Fusionen und Übernahmen (M&A): Fusionen und Übernahmen stellen die Sicherheitsteams vor besondere Herausforderungen. Sie sind jetzt für den Schutz der Daten beider Teile verantwortlich, die über noch mehr Clouds, Anwendungen und Datenbanken verteilt sind. Außerdem können Zusammenschlüsse dazu führen, dass das Unternehmen nun weiteren Anforderungen in Bezug auf die Datenverfügbarkeit und gesetzliche Vorschriften unterliegen. Insofern verdoppelt sich durch eine Fusion die Herausforderung, Daten in der Cloud zu sichern. DSPM ist hier von entscheidender Bedeutung, um alle sensitive Daten zu identifizieren, Risiken zu erkennen und zu beseitigen, bevor sie ausgenutzt werden können, und um ein ganzheitliches Bild der gesetzlichen Anforderungen zu erhalten.
Datenschutz-Audit: Um bestimmte Vorschriften wie die DSGVO einzuhalten, müssen Unternehmen in der Regel einen umfassenden Prüfungsprozess durchführen, um den Umgang mit personenbezogenen Daten zu bewerten. DSPM kann dabei helfen, Daten im Zusammenhang mit gesetzlichen Anforderungen zu identifizieren und Risiken zu bewerten. Einige Lösungen gehen noch weiter und erstellen eine normalisierte Aufzeichnung jeder Aktion mit den Daten, sowohl in der Cloud als auch vor Ort. So erhalten Sicherheitsverantwortliche eine vollständige Historie von Dateien, Ordnern, Standorten, Berechtigungen und Mailboxen. Dieser Prüfpfad der Aktivitäten erleichtert die Durchführung eines umfassenden Datenschutz-Audits erheblich.
Cloud-Migration: Ob man von einer lokalen Umgebung in die Cloud oder von einer Cloud-Umgebung in eine andere migriert – die Cloud-Migration ist ein großes Unterfangen. Aus Sicht der Datensicherheit ist es schwierig zu erfassen, welche sensitiven Daten verschoben werden. Die Cloud birgt auch zahlreiche potenzielle Angriffsmöglichkeiten, die es lokal nicht gibt und die während der Migration entstehen. So können beispielsweise ein Datenbank-Snapshot oder ein S3-Bucket bei der Migration leicht über das Internet zugänglich gemacht werden. Mit DSPM können Sicherheitsverantwortliche alle sensitiven Daten verfolgen, während sie von einer Umgebung in die nächste übertragen werden.
DSPM ist nur die Spitze des Eisbergs
Obwohl DSPM für die Sicherheit von Cloud-Daten unerlässlich ist, stellt es lediglich einen Teil eines ganzheitlichen Datensicherheitskonzepts dar. Idealerweise sollte es durch einige zusätzliche Features ergänzt werden.
Verwaltung des Datenzugriffs: Data Access Governance ist entscheidend für die Genehmigung und Verweigerung des Datenzugriffs und die richtige Dimensionierung von Berechtigungen, die Beseitigung zu weit gefasster Zugriffsrechte und die Einhaltung von Vorschriften.
Schutz vor Datenverlusten: Data Loss Prevention (DLP) schützt Informationen vor Diebstahl oder Verlust, was andernfalls zu Geldstrafen oder Produktivitätseinbußen führen kann. DLP ist für den Schutz von Daten und die Durchsetzung von Richtlinien von entscheidender Bedeutung.
Datenzentrierte Bedrohungserkennung: Angreifer finden immer einen Weg in die Systeme ihrer Opfer, ganz gleich wie gut sie geschützt sind. Mit einer datenzentrierten Bedrohungserkennung lassen sich aktive Angriffe erkennen – auch schwer zu entdeckende Bedrohungen wie Insider-Angriffe und Sicherheitsverletzungen mittels gestohlener Anmeldedaten. Dabei hilft die intelligente Analyse des Nutzerverhaltens, die ungewöhnliche Aktivitäten erkennen und automatisiert stoppen kann.
DSPM entwickelt sich immer mehr zum wesentlichen Ansatz im Bereich der Datensicherheit. Für eine fortschrittliche, umfassende Datensicherheitsstrategie bildet DSPM allerdings nur die Basis, die entsprechend den jeweiligen Anforderungen erweitert werden muss. Sicherheitsverantwortliche müssen in der Lage sein, jederzeit genau zu überblicken, wo die sensitiven Daten gespeichert sind, wer darauf Zugriff hat und wie dieser Zugriff genutzt wird – und zwar über alle Datenspeicher hinweg. Nur so lassen sich Angriffe frühzeitig und automatisiert stoppen und die Datenrisiken minimieren.
* Der Autor Volker Sommer ist Regional Sales Director DACH & EE bei Varonis Systems.
Bildquelle: Varonis Systems
(ID:50290552)
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.