Alle wollen Datensicherheit


Ein datenzentrierter IT-Sicherheitsansatz hilft Unternehmen und Behörden auch bei der Erfüllung zahlreicher Compliance-Anforderungen, denn viele Gesetze, Regularien und Standards verlangen inzwischen Vorkehrungen für Datensicherheit
Die DSGVO erfordert von Unternehmen geeignete Maßnahmen, um personenbezogene Daten vor Verlust, Diebstahl oder unbefugtem Zugriff zu schützen


Mit einem datenzentrierten Sicherheitsansatz können Unternehmen nicht nur ihr geistiges Eigentum in verteilten IT-Umgebungen effektiv schützen, sondern auch viele Compliance-Anforderungen erfüllen. Denn auch zahlreiche Gesetze, Regularien und Standards verlangen inzwischen Datensicherheit. Forcepoint zeigt auf, welche das sind.

Datensicherheit wird für Unternehmen und Behörden immer relevanter. Anstatt sich auf den Schutz des Netzwerks und des Perimeters zu konzentrieren, müssen sie vor allem die Daten selbst schützen. Dazu sollten sie ihnen eine Vertraulichkeitsstufe zuweisen und daraus ableiten, was mit ihnen getan werden darf und was nicht, um sie keinem erhöhten Risiko auszusetzen. Damit können sie Daten unabhängig von ihrem Speicherort schützen und so die Sicherheit ihres geistigen Eigentums in verteilten IT-Umgebungen gewährleisten.

Doch nicht nur das. Ein datenzentrierter IT-Sicherheitsansatz hilft Unternehmen und Behörden auch bei der Erfüllung zahlreicher Compliance-Anforderungen, denn viele Gesetze, Regularien und Standards verlangen inzwischen Vorkehrungen für Datensicherheit. Der IT-Security-Spezialist Forcepoint zeigt auf, welche das sind.

1. Datenschutzgesetze. Die DSGVO erfordert von Unternehmen geeignete Maßnahmen, um personenbezogene Daten vor Verlust, Diebstahl oder unbefugtem Zugriff zu schützen. Zudem müssen sie dafür sorgen, dass Kunden ihre Datenschutzrechte wahrnehmen können. Sie müssen ihnen Auskunft darüber erteilen können, welche Daten sie von ihnen speichern, und Daten auf Verlangen löschen. Unternehmen, die international tätig sind, haben es aber nicht nur mit der DSGVO, sondern auch mit anderen Datenschutzgesetzen zu tun, da der Großteil der Länder weltweit inzwischen Gesetze zum Schutz persönlicher Daten eingeführt hat.

2. IT-Sicherheitsgesetze. Die NIS2-Richtlinie der Europäischen Union soll die Cybersicherheit in der EU verbessern und stellt strenge Anforderungen an Unternehmen, die als kritische und wichtige Einrichtungen eingestuft werden. Zu diesen Anforderungen zählen unter anderem die Echtzeitüberwachung von sensiblen Daten und ein eingeschränkter Zugang zu solchen Informationen. Die Richtlinie soll in Deutschland demnächst in nationales Recht übertragen und dazu in das bereits bestehende IT-Sicherheitsgesetz integriert werden. Dieses Gesetz wird dadurch deutlich mehr Unternehmen betreffen als bisher.

3. Branchenstandards. Zusätzlich zu allgemeinen Gesetzen sind viele Unternehmen mit branchenspezifischen Regularien und Standards konfrontiert. Die vor kurzem in Kraft getretene EU-Verordnung DORA beispielsweise soll die digitale Widerstandsfähigkeit des Finanzsektors stärken und fordert von Finanzunternehmen, die Verfügbarkeit, Vertraulichkeit und Integrität ihrer Daten zu schützen. Der Branchenstandard TISAX regelt die Informationssicherheit in der Automobilbranche und sorgt insbesondere dafür, dass beim Austausch von sensiblen Daten und Prototypen einheitliche Sicherheitsstandards eingehalten werden. Viele Automobilhersteller verlangen von ihren Zulieferern und Dienstleistern inzwischen eine TISAX-Zertifizierung.

4. Normen. Auch die ISO-Norm 27001 für Informationssicherheits-Managementsysteme rückt die Sicherheit und den Schutz von Daten in den Vordergrund. Die Neufassung der Norm aus dem Jahr 2022 trägt entsprechend den Titel "Information Security, Cybersecurity and Privacy Protection". Unternehmen, die sich erstmalig zertifizieren lassen oder eine Rezertifizierung anstreben, müssen neue Sicherheitsmaßnahmen umsetzen. Dazu zählen etwa die Klassifizierung von Informationen, die Informationssicherheit bei der Nutzung von Cloud-Diensten, das Löschen von Informationen und das Verhindern von Datenabflüssen.

"Moderne Data-Security-Lösungen können Unternehmen und Behörden maßgeblich dabei helfen, die zahlreichen Compliance-Anforderungen an ihre Datensicherheit zu erfüllen", erklärt Frank Limberger, Data & Insider Threat Security Specialist bei Forcepoint in München. "Gute Lösungen spüren Daten über alle Speicherorte hinweg zuverlässig auf und klassifizieren sie mit Hilfe von Künstlicher Intelligenz weitgehend automatisch. Dadurch wissen Organisationen, welche sensiblen Daten sie überhaupt besitzen und wo sie sich überall befinden. In Form von Richtlinien können sie dann Vorgaben für den zulässigen Umgang damit machen und die Einhaltung überwachen, um Datenschutzverletzungen zu erkennen und zu verhindern." (Forcepoint: ra)

eingetragen: 08.05.25

Forcepoint: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Qilin erpresst seine Opfer doppelt

    Qilin zählt inzwischen zu den aktivsten und wirkungsvollsten Ransomware-Operationen weltweit. Die Schadsoftware verbreitet sich zunehmend über etablierte Cybercrime-Netzwerke und spielt eine zentrale Rolle in aktuellen Bedrohungsmodellen. Die ersten Versionen wurden 2022 unter dem Namen "Agent" veröffentlicht und später vollständig in Rust neu entwickelt. Ab Ende 2023 gewann die Gruppe durch gezielte Angriffe auf VMware-ESXi-Systeme an Sichtbarkeit. Im Jahr 2024 folgten funktionale Erweiterungen, darunter ein Chrome-Stealer sowie leistungsfähigere Mechanismen zur Verschlüsselung und zur Umgehung von Sicherheitslösungen.

  • 25 Jahre USB-Stick

    Ein Vierteljahrhundert USB-Stick - und er ist noch immer im Einsatz. Ursprünglich als revolutionäre Innovation im Bereich der Flashspeicher gefeiert, übernimmt er heute andere, kritische Aufgaben beim Schutz von vernetzten OT-Systemen. Natürlich bleibt er weiterhin ein praktischer, portabler Speicher, der schnell zur Hand ist und als Notfall-Backup für die Präsentation dient. Doch obwohl der USB-Stick in Zeiten von Hybrid-Cloud und omnipräsenter Vernetzung längst als überholt gelten könnte, ist das Gegenteil der Fall: In moderner Form übernimmt das Massenspeichergerät inzwischen eine Schlüsselfunktion in der Cyber-Abwehr.

  • Anstieg steuerbezogener Phishing-Aktivitäten

    Cyberkriminelle nutzen saisonale Ereignisse gerne aus - die Steuersaison bildet da keine Ausnahme. Sie nutzen den erhöhten Stress, die knappen Fristen und die sensiblen Finanzdaten, um sich Zugang zu sensiblen Daten zu verschaffen. Angesichts der bevorstehenden Fristen in den USA und der EU beobachtete das Team von Threat Labs im März 2025 einen Anstieg der Phishing-Angriffe um 27,9 Prozent im Vergleich zum Vormonat - viele davon enthielten Finanzinformationen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen