Wenn auch nicht unser Leben – wenigstens unsere Daten können wir überprüfen

von Manuel Roldan-Vega Vor zwei Wochen kam meine Verlobte von den Weihnachtseinkäufen nach Hause. Beim Auspacken stellte sie fest, dass ihr Handy verschwunden war. Panik brach aus! Die Vorstellung, solche Daten...
Michael Buckbee
2 Min. Lesezeit
Letzte Aktualisierung am 29. Juli 2022

von Manuel Roldan-Vega

Vor zwei Wochen kam meine Verlobte von den Weihnachtseinkäufen nach Hause. Beim Auspacken stellte sie fest, dass ihr Handy verschwunden war. Panik brach aus! Die Vorstellung, solche Daten wie Telefonnummern, Adressen, Fotos, Kalender etc. zu verlieren, war beängstigend und frustrierend. Wenn wir mal überlegen, wofür wir heutzutage alles unser Telefon verwenden, so stellen die in unserem Telefon enthaltenen Daten einen großen Pluspunkt und auch ein Risiko für uns dar. Ein Verlust ist undenkbar! Wir haben die Nummer ihres Handys angerufen, es nahm aber niemand ab. Dann begannen wir, die einzelnen Schritte meiner Verlobten nachzuvollziehen. Was hat sie gemacht? Wo ist sie gewesen? Mit wem hat sie gesprochen? Wir wollten herausfinden, was mit ihrem Telefon geschehen ist, es war aber unmöglich, alle Plätze aufzuzählen, an denen sie war. Wir wussten nicht, ob sie es irgendwo liegen gelassen hatte oder ob es gestohlen wurde. Da der GPS-Service die Batterie des Telefons zu schnell leert, hatte sie diese Funktion ausgeschaltet. Versetzen Sie sich in die Lage meiner Verlobten: Sie hatte wertvolle und sensible Daten verloren und wusste nicht, wie, wo und was genau geschehen ist. Wir hatten keine Möglichkeit, ihr Telefon zu finden.

Wenn Sie jemals an einem Helpdesk gearbeitet haben, sind Ihnen sicherlich ähnliche Situationen bekannt – Benutzer, die anrufen, weil sie ihre Daten nicht finden können. Gestern waren die Daten noch am ursprünglichen Platz und heute sind sie einfach verschwunden – und Sie sollen diese Informationen jetzt finden. Keiner weiß, wer oder wann die Daten verschoben oder gelöscht wurden und es gibt kein Anzeichen darauf, was geschehen ist. Wenn die systemeigene Auditing-Funktion von Windows eingeschaltet war, besteht eine Chance, die Daten zu finden, doch da diese Funktion die Leistung von Dateiservern negativ beeinflusst, nutzen es die meisten Unternehmen nicht. Wie Brian Vecci in seinem Post bereits sagte: „Es ist einfach zu Ressourcen-intensiv und bietet dabei nicht genügend Funktionalität.“ Manuelle Prozesse sind dagegen viel zu zeitaufwendig und nur wenig effektiv. Man benötigt viel Zeit, um herauszufinden, was genau passiert ist und in den meisten Fällen bleibt die Antwort aus. Wir kommen nicht dahinter, was genau mit der Datei geschehen ist. Wurde sie gelöscht? Wurde sie in einen anderen Ordner verschoben? Wer hat sie verschoben? Letztendlich bleibt einem keine andere Wahl, als die Wiederherstellung einer Datensicherung. Back-ups sind aber meistens nicht auf dem aktuellsten Stand, wenn sie überhaupt verfügbar sind. Damit verlorene Dateien gefunden oder andere Datenschutzmaßnahmen durchgeführt werden können, wie z. B. das Identifizieren von veralteten Daten, das Entfernen von überschüssigen Berechtigungen oder das Erkennen von Zugriffsmissbrauch, ist ein Audit Trail wesentlich.

Leider konnten wir das Handy meiner Verlobten nicht wiederfinden – Fotos, Telefonnummern, E-Mails, Kalendereinträge und andere wichtige Informationen waren verloren. Wir werden ein neues Handy kaufen und einige der Informationen aus der Datensicherung wiederherstellen; diese ist aber leider auch nicht auf dem neuesten Stand. Es ist unmöglich alle Daten aus einem Telefon wiederherzustellen, aber jetzt sind sie der Person, die das Telefon gestohlen oder gefunden hat, schutzlos ausgeliefert und wir haben keine Möglichkeit, diese Person ausfindig zu machen. Wir wissen noch immer nicht, was genau passiert ist, aber können nichts weiter machen, als auf das Beste zu hoffen. Obwohl wir auch weiterhin keine gute Lösung dazu haben, unser tägliches Leben zu überwachen, gibt es wenigstens eine Lösung, wenn es um unstrukturierte Daten geht.

The post Wenn auch nicht unser Leben – wenigstens unsere Daten können wir überprüfen appeared first on Varonis Deutsch.

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

diese-vier-fragen-sollten-ceos-ihren-cios-stellen-(wenn-sie-sich-vor-den-antworten-nicht-fürchten)
Diese vier Fragen sollten CEOs ihren CIOs stellen (wenn sie sich vor den Antworten nicht fürchten)
Als Geschäftsführer oder Vorstand kommt man mittlerweile nicht mehr umhin, sich auch mit dem Thema IT-Sicherheit zu beschäftigen, sei es durch gesetzliche Vorgaben wie der DSGVO oder durch prominente Datenschutzverletzungen...
wie-der-sspm-ansatz-von-varonis-ihrem-unternehmen-hilft
Wie der SSPM-Ansatz von Varonis Ihrem Unternehmen hilft
Verfolgen Sie mit dem SSPM von Varonis einen datenorientierten Ansatz, um SaaS-Anwendungen zu sichern und Risiken zu reduzieren. Erfahren Sie, wie Sie mehr Transparenz, Automatisierung und Schutz erreichen können.
untersuchung-der-windows-dateiaktivität-mithilfe-des-ereignisprotokolls-von-windows
Untersuchung der Windows-Dateiaktivität mithilfe des Ereignisprotokolls von Windows
Man hätte hoffen können, das Microsoft eindeutige und kohärente Dateiaktivitätsereignisse im Ereignisprotokoll von Windows bereitstellen würde. Das Dateiaktivitätsprotokoll ist aus den üblichen Gründen sehr wichtig – Compliance, Forensik, Überwachung von...
der-unterschied-zwischen-windows-server-active-directory-und-azure-ad
Der Unterschied zwischen Windows Server Active Directory und Azure AD
Es gab einmal eine Zeit, als IT-Profis aus Angst vor Datenschutzverletzung und gefährdeter Anmeldeinformationen zögerten, Daten in die Cloud zu verlagern. Schließlich möchte kein Unternehmen aufgrund von Datenschutzverletzungen in die...