Die Schlagzeilen rund um den Leak von 515.000 Zugangsdaten für Router, Server und Smart-Home-Geräte, die ein Hacker ausgespäht und in einem Forum für Cyberkriminelle veröffentlicht hat, hat gleich zu Beginn des Jahres gezeigt, wie schnell sensible Daten in die falschen Hände geraten können.

Da passt es, dass am 28. Januar der Europäische Datenschutztag begangen wird und das Thema Datensicherheit wieder in den Vordergrund rückt. Auch wenn sich in den letzten Jahren - der DSGVO und verstärkter Aufklärung sei Dank - viel getan hat in Sachen Datensicherheit, ist die Dringlichkeit bei vielen Unternehmen nach wie vor nicht angekommen.

Tatsache ist: Unternehmen müssen sich endlich eingestehen, dass sie unsere Daten mit herkömmlichen Sicherheitstechnologien nicht mehr ausreichend schützen können. Der Blick über den Tellerrand und das Hinterfragen bisheriger Datenschutzstrategien ist also unausweichlich.

Zahlreiche Ransomware-Attacken und insbesondere die enorme Durchschlagwirkung des E-Mail-Trojaners Emotet im vergangenen Jahr zeigen, wie schwer es Unternehmen und Behörden immer noch fällt, sowohl Sicherheitslücken in ihrer Verteidigung als auch aggressive Malware wirksam zu identifizieren und zu stoppen.

Der Vorfall der 30.000 geleakten Patientendaten, die aufgrund einer Fehlkonfiguration in einem Telekom-Router im letzten Herbst für jedermann im Internet frei zugänglich waren, sind ein ideales Beispiel. Zwar drohen den betroffenen Unternehmen wegen Verstößen gegen die DSGVO eventuell saftige Bußgelder, die Opfer profitieren hierfür aber nicht.

IT-Abteilungen müssen endlich anfangen, aktiv nach potenziellen Schwachstellen und Sicherheitslücken zu suchen und gleichzeitig an jedem Endpunkt für Transparenz zu sorgen, die es erlaubt, schädliches Verhalten und Manipulationen in Echtzeit und unabhängig von Signaturen zu identifizieren und zu isolieren.

Wirksamer Datenschutz ist nämlich letztlich kein Hexenwerk, sondern kann mit dem konsequenten Einsatz der richtigen Sicherheitstechnologien problemlos umgesetzt werden. Alles, was man dafür tun muss, ist traditionelle überholte IT-Sicherheit durch neue, erfolgsversprechende Techniken zu ersetzen.

Ein Beispiel hierfür sind KI-basierte Endpunkt-Services, die in der Lage sind, personenbezogene Daten (PII) selbstständig zu identifizieren und einen potenziell fehlerhaften Umgang damit zu unterbinden. Fortschrittliche Lösungen bieten den IT-Abteilungen dabei sogar kontextbezogene Einblicke in die Datenzugriffsaktivitäten, um unbefugte Zugriffe oder Datenleaks rechtzeitig zu stoppen.

Weitere Beiträge....

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.