Ein Leitfaden zur Implementierung von Datensicherheit

Was ist Datensicherheit?

Datensicherheit bezeichnet Technologien und Sicherheitspraktiken, die darauf ausgelegt sind, digitale Informationen während ihres gesamten Lebenszyklus vor unbefugtem Zugriff, Korruption oder Diebstahl zu schützen. Die Datensicherheit umfasst sowohl physische als auch digitale Bereiche und ist mit jedem Gerät und jeder Anwendung verbunden, die Sie tagtäglich nutzen.   

Der Schutz sensibler Daten ist nicht nur wichtig: Er ist sowohl für Compliance als auch für Vertrauen unerlässlich. Eine ausgewogene, vielschichtige Strategie für die Datensicherheit ist eine unverzichtbare Verteidigungsmaßnahme. Die Frage ist: Wie können wir diese Strategie am besten umsetzen? Schauen wir uns das Beispiel eines mittelgroßen Gesundheitsdienstleisters namens Maplewood Health Network an. Dieser Anbieter speichert derzeit Patientenakten (Namen, Geburtsdaten, Behandlungsdetails und mehr) in einem Standard-Cloud-Speicherdienst ohne granulare Zugriffskontrolle oder Verschlüsselung. An einem ganz normalen Mittwoch umgeht ein einfacher Phishing-Angriff die veraltete Firewall des Providers. Die Patientendaten werden vom Angreifer exfiltriert. Plötzlich sieht sich Maplewood Health Network mit behördlichen Strafen, Klagen und dem potenziellen Verlust vieler Patienten konfrontiert, da das Vertrauen aufgrund des unsachgemäßen Umgangs mit ihren Daten erschüttert wurde. Leider ist dies kein seltenes Szenario und es stellt ein echtes Risiko für alle Unternehmen mit schwacher Datensicherheit dar. Im Folgenden besprechen wir einige Best Practices bei der Implementierung von Datensicherheit, damit Ihre Daten sicher, konform und geschützt bleiben.

Würde Ihr Team den nächsten Zero-Day rechtzeitig erkennen?

Schließen Sie sich Führungskräften im Bereich Sicherheit an, die von den kuratierten Nachrichten zu KI, Cybersicherheit, Daten und Automatisierung im Think Newsletter profitieren. Lernen Sie schnell von Experten-Tutorials und Erläuterungen, die direkt in Ihren Posteingang geliefert werden. Weitere Informationen finden Sie in der IBM Datenschutzerklärung.

Ihr Abonnement wird auf Englisch geliefert. In jedem Newsletter finden Sie einen Abmeldelink. Hier können Sie Ihre Abonnements verwalten oder sich abmelden. Weitere Informationen finden Sie in unserer IBM Datenschutzerklärung.

https://www.ibm.com/de-de/privacy

Warum ist die Implementierung von Datensicherheit wichtig? 

Verstöße können zu erheblicher finanzieller und Rufschädigung sowie zu einem Vertrauensverlust von Kunden und Stakeholdern führen. Datenschutzbestimmungen wie DSGVO, HIPAA, PCI DSS, ISO und CCPA verlangen strenge Sicherheitsmaßnahmen und einen transparenten Umgang mit Daten. Der Data Breach Kostenreport 2025 von IBM hebt hervor, dass Unternehmen mit mangelhaften Datensicherheitskontrollen einem deutlich höheren Risiko und höheren Kosten durch Datenschutzverletzungen ausgesetzt sind. Sicherheitsvorfälle mit „Schatten-KI“ kosten im Durchschnitt 670.000 USD mehr und legen mehr Kundendaten offen als typische Sicherheitslücken. Diese Erkenntnisse unterstreichen die entscheidende Bedeutung der Umsetzung starker, umfassender Datenschutzmaßnahmen, um finanzielle Schäden zu minimieren, sensible Informationen zu schützen und die regulatorische Einhaltung in einer zunehmend komplexen Bedrohungslandschaft sicherzustellen.​

Implementierungsstrategie für Datensicherheit

Data Governance

Ein verlässlicher Plan zur Umsetzung von Datensicherheit beginnt mit der Festlegung klarer Governance-Strukturen. Eigentumsrechte, Verantwortlichkeiten und Rechenschaftspflicht für diese Daten müssen festgelegt werden. Es ist entscheidend, Richtlinien und Verfahren für den Umgang mit Daten zu implementieren und durchzusetzen, die den Zugriff, die Weitergabe, die Aufbewahrung und die Löschung abdecken. So dürfen beispielsweise alle als „vertraulich“ eingestuften Unternehmensdaten nur von autorisierten Mitarbeitern unter Verwendung der Multi-Faktor-Authentifizierung (MFA) zugänglich sein.Außerdem können sensible Daten nur nach Zustimmung des Dateneigentümers und unter Verwendung einer genehmigten verschlüsselten Übertragungsmethode extern weitergegeben werden. Darüber hinaus müssen alle Zugriffe, Weitergaben, Aufbewahrungen und Vernichtungen von Daten protokolliert und regelmäßig geprüft werden, um die Einhaltung der Richtlinien sicherzustellen und etwaige Verstöße umgehend anzugehen. Es ist auch von größter Bedeutung, dass das Personal regelmäßig in Bezug auf Compliance und Best Practices geschult wird. Dieser Ansatz stellt sicher, dass jeder die Risiken und seine Rolle beim Schutz der Daten versteht.

Erkennung und Klassifizierung

Als Nächstes müssen Sie alle Daten finden, klassifizieren und den Bestand aufnehmen. Das Verständnis dafür, welche Daten existieren, wo sie sich befinden und wie sensibel die einzelnen Daten sind, ist für die Umsetzung der Datensicherheit von höchster Bedeutung. Das Auffinden der Daten kann durch automatisierte Tools erfolgen, um Systeme nach gespeicherten Daten einschließlich Schatten-IT und Cloud-Services abzuscannen. Unter Schatten-IT versteht man jegliche Hardware, Software oder Cloud-basierte Systeme, die von Mitarbeitern genutzt werden und deren Verwendung nicht ausdrücklich von der IT-Abteilung des Unternehmens genehmigt wurde. Diese Situation bietet eine hervorragende Gelegenheit, eine Risikobewertung Ihrer Daten durchzuführen. Sobald Sie alle Daten identifiziert haben, können Sie erkennen, wo potenzielle Schwachstellen in Ihrem aktuellen Sicherheitsstatus liegen könnten. Dieser Schritt kann die Durchführung einer Form von Penetrationsprüfung umfassen, um die Schwachstellen festzustellen. Während der Datenklassifikationsphase werden verschiedene Datentypen je nach Sensibilität markiert und erhalten eine Klassifizierung wie öffentlich, intern oder vertraulich. Diese Klassifizierungsstufen unterscheiden sich zwar in ihrer Bezeichnung, haben aber im Allgemeinen in verschiedenen Unternehmen die gleiche Bedeutung. Der Datenbestand sollte sicherstellen, dass genaue und aktuelle Register aller Datenressourcen und deren Standorte ordnungsgemäß gepflegt werden.

Identity und Access Management (IAM)

Der nächste Schritt bringt uns weiter zum Bereich Zugriffskontrolle und Identitätsmanagement. Die Kontrolle darüber, wer auf Daten zugreifen kann, ist für eine erfolgreiche Informationssicherheit von entscheidender Bedeutung. Sie haben Ihre Daten vielleicht sorgfältig erfasst und vorbildlich organisiert, aber wenn die falschen Personen darauf zugreifen, dauert es nicht lange, bis die Daten missbraucht werden oder Chaos entsteht. Um diese Kontrolle zu erreichen, müssen wir sicherstellen, dass wir starke Authentifizierungs- und Autorisierungspraktiken einsetzen. Dies bedeutet, dass Mechanismen wie Multi-Faktor-Authentifizierung (MFA) oder sogar adaptive Multi-Faktor-Authentifizierung (A-MFA) für zusätzlichen Datenschutz eingeführt werden. Als Nächstes sollten Sie sicherstellen, dass Sie den Zugriff nach dem Prinzip der minimalen Berechtigungen einschränken. Falls Sie mit diesem Prinzip nicht vertraut sind: Es besagt, dass Personen nur über die Mindestanzahl an Berechtigungen verfügen sollten, die ihnen für die Ausführung ihrer Aufgaben gewährt werden. Zum Beispiel benötigt Sally aus dem Marketing keinen Zugriff auf dieselben Daten, die Harry in der Buchhaltung verwendet, damit Sally ihre Arbeit erledigen kann. Es ist auch wichtig, rollenbasierte Zugriffskontrollen (RBAC) bereitzustellen. RBAC kann Zugriffsrechte je nach Rolle eines Benutzers innerhalb des Unternehmens zuweisen. Wir müssen auch sicherstellen, dass die Autorisierung kontinuierlich überwacht wird. Zum Beispiel hat Samy letzten Monat mit Maria, die nicht zu seiner Abteilung gehört, an einem Projekt zusammengearbeitet. Nach Abschluss des Projekts ist es ratsam, Samy den Zugriff auf die Daten zu entziehen, auf die Maria Zugriff hat, da es dann keinen Grund mehr dafür gibt.

Verschlüsselung

Als Nächstes kommen wir zum Prozess der Datenverschlüsselung. Die Verschlüsselung maskiert Daten, indem sie sie von lesbaren Daten in unlesbaren Chiffretext umwandelt. Diese Sicherheitsmaßnahme ist von entscheidender Bedeutung und schützt die Daten sowohl beim Speichern als auch bei der Übertragung. Die Data-at-Rest-Verschlüsselung schützt Dateien und Datenbanken, während die Data-in-Transit-Verschlüsselung Protokolle wieTLS/SSL verwendet, um Informationen zu sichern, die über Netzwerke übertragen werden. Die Anwendung eines soliden Verschlüsselungsprotokolls stärkt die Verteidigung gegen Angreifer und unterstützt wichtige regulatorische Anforderungen der Compliance.

Data Loss Prevention (DLP)
 

Nach der Verschlüsselung ist der nächste Schritt zur Einführung einer starken Datensicherheitsrichtlinie die Data Loss Prevention (DLP). DLP-Lösungen spielen eine wichtige Rolle beim Schutz sensibler Informationen, indem sie unautorisierte Datenübertragungen identifizieren, überwachen und verhindern. Diese Sicherheitstools werden auf Netzwerk- und Endgeräte angewendet, um Versuche zu unterbinden, sensible Daten außerhalb des Unternehmens zu versenden, z. B. durch Kopieren von Dateien auf USB-Laufwerke oder Hochladen auf nicht autorisierte Cloud-Konten. Der Einsatz von automatisierten Kennzeichnungs- und Überwachungstools ermöglicht die Kennzeichnung und Nachverfolgung von Daten. Dieser Schritt kann die Reaktion auf Vorfälle (Incident Response, IR) und die Unterstützung umfassender Compliance-Audits erheblich verbessern.

Datenaustausch
 

Danach sollten wir uns auf die Umsetzung einer robusten Datenaustauschstrategie konzentrieren. Da der Datenaustausch einzelne Personen und Unternehmen zusätzlichen Risiken aussetzt, muss bei der Entwicklung dieses Plans große Sorgfalt angewendet werden. Zunächst ist es unerlässlich, sowohl die interne als auch die externe Weitergabe sensibler Daten durch die Festlegung expliziter Richtlinien und die Implementierung geeigneter technischer Kontrollen einzuschränken. Ein Beispiel: Ein Online-Elektronikhändler namens Real Good Electronics (RGE) hat eine Richtlinie eingeführt, die nur autorisierten Mitarbeitern den Zugriff auf Bestelldaten und Zahlungsaufzeichnungen erlaubt. Dieses Verfahren schränkt den Zugang zu sensiblen Informationen ein und schützt diese. Darüber hinaus ist der Einsatz sicherer Kollaborationsplattformen, insbesondere solcher, die granulare Zugriffskontrollen und umfassende Prüfprotokolle bieten, von entscheidender Bedeutung für die Aufrechterhaltung der Datensicherheit während des gesamten Austauschprozesses.

Überwachung, Prüfung und Reaktion auf Sicherheitsvorfälle (IR)

Als nächstes kommen wir zur Monitoring, Auditing und Incident Response (IR). Eine kontinuierliche Überwachung spielt eine wichtige Rolle bei der Implementierung der Datensicherheit, da sie es ermöglicht, Cyberbedrohungen proaktiv zu erkennen und Verantwortungen durchzusetzen. Unternehmen sollten eine zentrale Protokollierung und Überwachung implementieren, um detaillierte Prüfprotokolle des Datenzugriffs und der Datennutzung zu erfassen. Regelmäßige Prüfungen der Systemaktivitäten sowie Überprüfungen auf Anomalien, unbefugten Zugriff oder Verstöße gegen Richtlinien sind ebenfalls entscheidend. Schließlich ist die Einrichtung und Aufrechterhaltung eines belastbaren IR-Plans unverzichtbar, um Datenschutzverletzungen durch Angriffe wie Ransomware effektiv zu behandeln und Datenlecks zu minimieren. Nehmen wir zum Beispiel unseren bereits bekannten Online-Elektronikhändler RGE, aber dieses Mal wurde das Unternehmen Opfer eines Sicherheitsverstoßes. Nach dem Sicherheitsvorfall aktiviert RGE umgehend seinen Notfallplan. Durch das Handeln und die Zusammenarbeit mit den Strafverfolgungsbehörden beweist das Unternehmen einen robusten und gut durchdachten Notfallplan.

Backups und Wiederherstellung

Beschäftigen wir uns nun mit Daten-Backups und Wiederherstellung. Als weiterer entscheidender Bestandteil der Datensicherheit erfolgt dieser Schritt nach erfolgreicher Umsetzung des IR-Plans. Nachdem die Bedrohung bekämpft wurde, muss das Unternehmen beurteilen, welche Systeme und Daten betroffen sind, damit es diese aus Backups wiederherstellen kann. Unternehmen müssen diese regelmäßigen Backups kritischer Daten planen, damit Kopien sicher in der Cloud oder extern gespeichert werden. Der Backup-Schritt greift auf gespeicherte Backups zurück, um Systeme und Daten wiederherzustellen. Dieser Ansatz mindert die Auswirkungen einer Katastrophe und ermöglicht die Rückkehr zum Normalbetrieb nach einem Sicherheitsvorfall. Die Wiederherstellung umfasst auch die Stärkung der Cybersicherheitskontrollen und das Beheben von Schwachstellen, da Angreifer oft kurz nach einem Sicherheitsvorfall die Daten eines Unternehmens angreifen, da sie wissen, dass Schwachstellen bestehen bleiben können.

Physical Security

Das Thema der physischen Sicherheit wird oft unterschätzt, ist aber wohl eine der wichtigsten Komponenten der Datensicherheitsimplementierung. Ohne einen angemessenen Plan zur Berücksichtigung der physischen Sicherheit können Sie Ihre Daten genauso gut direkt an einen Angreifer weitergeben. Einzelne Personen und Unternehmen sollten auf minimale Aspekte achten, wie das Entsperren geschützter Bereiche und unsachgemäße Ausweisverfahren, da sie alle zu unmittelbaren Sicherheitslücken führen können. Angreifer nutzen Selbstzufriedenheit, und Momente der Unachtsamkeit aus, um sich den Zugang zu verschaffen, den sie benötigen. Ein Beispiel könnte auch sein, dass jemand seinen Arbeitsplatz nicht abschließt, so dass böswillige Akteure Zugang zu exponierten PII erhalten oder ein Besucher eingelassen wird, ohne seine Identität zu bestätigen. Das kontinuierliche Bewusstsein und die Einhaltung der Sicherheitsvorkehrungen sind von größter Bedeutung für die Sicherheit Ihrer Daten.

Automatisierung und künstliche Intelligenz (KI)

Abschließend untersuchen wir, wie Automatisierung und künstliche Intelligenz (KI) auf die Implementierung von Datensicherheit angewendet werden können. Moderne Unternehmen transformieren die Datensicherheit durch KI und Automatisierung. Diese Technologien ermöglichen die Echtzeiterkennung verdächtiger Aktivitäten und automatisieren Routineaufgaben wie Patching und Schwachstellenmanagement. Dieser Ansatz kann das Risiko von Cyberangriffen erheblich senken, Analysten für andere Aufgaben entlasten und den allgemeinen Schutz Ihrer Daten stärken. Zum Beispiel hat Real Good Electronics kürzlich ein KI-gestütztes Sicherheitssystem implementiert. Dieses System überwacht ständig die Cloud-Umgebung des Einzelhändlers und zeigt jede ungewöhnliche Aktivität an, wie z.B. einen plötzlichen Anstieg der Datenzugriffe oder sogar ungewöhnliche Netzwerkverbindungen. Das System ist in der Lage, einen potenziellen Phishing-Angriff auf eine bestimmte Abteilung schnell zu erkennen.

Zusammenfassung

In der heutigen digitalen Welt ist die Implementierung von Datensicherheit ein anhaltendes Anliegen, das ständige Aufmerksamkeit und Anpassung erfordert. Eine effektive Implementierung erfordert einen mehrschichtigen Ansatz mit starker Governance, klarer Datenklassifizierung, strengen Zugriffskontrollen, Verschlüsselung, Datenverlustprävention und einem umfassenden Notfallplan. Regelmäßige Mitarbeiterschulungen und die Förderung einer Sicherheitskultur sind ebenfalls von entscheidender Bedeutung. Der Einsatz von KI und Automatisierung kann die Fähigkeiten zur Bedrohungserkennung und -reaktion (TDR) erheblich verbessern, die menschliche Beteiligung muss aber im Mittelpunkt des Prozesses stehen bleiben. Durch die Anwendung dieser umfassenden Strategien können Unternehmen das Risiko erheblich reduzieren und ihre wertvollen Daten in einer zunehmend komplexen Bedrohungsumgebung schützen.

Autor

Bryan Clark

Senior Technology Advocate

Weiterführende Lösungen
Lösungen zu Datensicherheit und Datenschutz

Schützen Sie Ihre Daten in mehreren Umgebungen, erfüllen Sie Datenschutzauflagen und verringern Sie die Komplexität von Betriebsabläufen.

    Mehr über Datensicherheitslösungen
    IBM Guardium

    Entdecken Sie IBM Guardium, eine Datensicherheitssoftware-Reihe, die sensible On-Premises- und Cloud-Daten schützt.

     

      Entdecken Sie IBM Guardium
      Datensicherheitsservices

      IBM bietet umfassende Datensicherheitsservices zum Schutz von Unternehmensdaten, Anwendungen und KI.

      Mehr über Datensicherheitsservices
      Machen Sie den nächsten Schritt

      Schützen Sie die Daten Ihres Unternehmens über Hybrid Clouds hinweg und vereinfachen Sie Compliance-Anforderungen mit Datensicherheitslösungen.

      Mehr über Datensicherheitslösungen Buchen Sie eine Live-Demo