Podcast-Empfehlung: Alles, was Sie zu Data Security Posture Management

Im Gespräch mit Oliver Schonschek, News-Analyst bei Insider Research, hatte ich die Möglichkeit, das Konzept Data Security Posture Management zu erklären und zu zeigen, wie es sich in der Praxis umsetzen lässt. Dabei stand zunächst die Frage im Raum, ob und inwieweit wir unsere bisherigen Security-Konzepte neu denken müssen. Werden durch DSPM bewährte Praktiken wie Endpoint-Sicherheit, Firewalls und ähnliches gar obsolet?
Sebastian Mehle
1 minute gelesen
Letzte aktualisierung 11. Dezember 2023

Mit dem von ihnen neu geschaffenen Begriff Data Security Posture Management (DSPM) haben die Analysten von Gartner die Datensicherheit in den Fokus der Cybersecurity-Community gerückt. Kurz gesagt, konzentriert sich DSPM auf die Sicherheitslage der Daten und bietet einen Überblick darüber, wo sich sensitive Daten befinden, wer Zugriff darauf hat, wie sie verwendet werden und wie die entsprechenden Sicherheitskontrollen und Berechtigungen konfiguriert sind. Unter uns: Das ist genau das, was wir seit Jahren machen. Aber natürlich freuen wir uns, dass mit dem neuen Begriff für unseren nicht ganz so neuen Ansatz der daten-zentrierten Cybersicherheit nun mehr Aufmerksamkeit gewidmet wird. Auf diese Weise wird sich die Datensicherheit als entscheidenden Faktor der Cybersecurity etablieren.

Im Gespräch mit Oliver Schonschek, News-Analyst bei Insider Research, hatte ich die Möglichkeit, das Konzept Data Security Posture Management zu erklären und zu zeigen, wie es sich in der Praxis umsetzen lässt. Dabei stand zunächst die Frage im Raum, ob und inwieweit wir unsere bisherigen Security-Konzepte neu denken müssen. Werden durch DSPM bewährte Praktiken wie Endpoint-Sicherheit, Firewalls und ähnliches gar obsolet?

Angreifer haben es stets auf Daten abgesehen. In der Vergangenheit haben wir uns darauf konzentriert, um diese sensitiven Daten herum immer höhere Mauern zu bauen, mussten aber feststellen, dass dieser Ansatz nicht ausreicht: Wie kann ich meine „Kronjuwelen“ schützen, wenn ich keinen Einblick habe, was innerhalb dieser Mauern geschieht? Entsprechend müssen wir unseren Blick zunehmend auf die Daten lenken.

Aber wie funktioniert das in der Praxis? Wie beginnt man eine solche datenzentrierte Sicherheit? Wie findet man alle Daten, um sie zu klassifizieren, und wie lässt sich der Zugriff nicht nur feststellen, sondern auch kontrollieren?

All diese (und weitere) Fragen werden im Podcast ausführlich beantwortet. Und auch gezeigt, wie Unternehmen etwa mit unserer kostenlosen Datenrisikobewertung einen wichtigen ersten Schritt machen können.

Die fortschrittlichste Datenrisikobewertung der Branche. Kostenlos.
Erhalten Sie eine Risikobewertung

Der Podcast ist auf allen gängigen Plattformen verfügbar:

Anhören, es lohnt sich!

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

4-tipps-für-eine-sinnvolle-archivierung-veralteter-daten
4 Tipps für eine sinnvolle Archivierung veralteter Daten
Heutzutage scheinen sich alle IT-Abteilungen auf den Grundsatz zu berufen: „Weniger ist mehr!“ Dieses grundlegende wirtschaftliche Konzept der Knappheit betrifft im Moment viele IT-Teams und das nicht nur im Sinne...
wir-sehen-uns-auf-der-it-sa-2023
Wir sehen uns auf der it-sa 2023
Seit 2009 trifft sich die IT-Security-Welt zur it-sa Expo&Congress in Nürnberg. Auf unserem Messestand (7A-319) zeigen wir, wie Unternehmen ihre wertvollen sensitiven Daten wirkungsvoll vor Insider-Angriffen, Datendiebstahl, Spionage und Ransomware schützen können.
grundlagen-der-cloud-sicherheit:-argumente-für-automatisiertes-dspm
Grundlagen der Cloud-Sicherheit: Argumente für automatisiertes DSPM
Data Security Posture Management (DSPM) hat sich als Standard für die Sicherung sensibler Daten in der Cloud und anderen Umgebungen etabliert. Ohne Automatisierung hat DSPM jedoch keine Chance: Sie ist entscheidend für die Bewältigung der Herausforderungen bei der Sicherung von Daten in der Cloud.
die-eu-datenschutz-grundverordnung-im-fokus:-pseudonymisierung-als-alternative-zu-verschlüsselung
Die EU-Datenschutz-Grundverordnung im Fokus: Pseudonymisierung als Alternative zu Verschlüsselung
Dass die EU-Datenschutz-Grundverordnung (DS-GVO) ein relativ kompliziertes Gebilde ist, hatten wir bereits erwähnt. Es basiert zwar auf einigen Prinzipien wie Privacy by Design und anderen Konzepten, durch die das Ganze...