Varonis announces strategic partnership with Microsoft to accelerate the secure adoption of Copilot. Learn more

Podcast-Empfehlung: Alles, was Sie zu Data Security Posture Management

Im Gespräch mit Oliver Schonschek, News-Analyst bei Insider Research, hatte ich die Möglichkeit, das Konzept Data Security Posture Management zu erklären und zu zeigen, wie es sich in der Praxis umsetzen lässt. Dabei stand zunächst die Frage im Raum, ob und inwieweit wir unsere bisherigen Security-Konzepte neu denken müssen. Werden durch DSPM bewährte Praktiken wie Endpoint-Sicherheit, Firewalls und ähnliches gar obsolet?
Sebastian Mehle
1 minute gelesen
Letzte aktualisierung 11. Dezember 2023

Mit dem von ihnen neu geschaffenen Begriff Data Security Posture Management (DSPM) haben die Analysten von Gartner die Datensicherheit in den Fokus der Cybersecurity-Community gerückt. Kurz gesagt, konzentriert sich DSPM auf die Sicherheitslage der Daten und bietet einen Überblick darüber, wo sich sensitive Daten befinden, wer Zugriff darauf hat, wie sie verwendet werden und wie die entsprechenden Sicherheitskontrollen und Berechtigungen konfiguriert sind. Unter uns: Das ist genau das, was wir seit Jahren machen. Aber natürlich freuen wir uns, dass mit dem neuen Begriff für unseren nicht ganz so neuen Ansatz der daten-zentrierten Cybersicherheit nun mehr Aufmerksamkeit gewidmet wird. Auf diese Weise wird sich die Datensicherheit als entscheidenden Faktor der Cybersecurity etablieren.

Im Gespräch mit Oliver Schonschek, News-Analyst bei Insider Research, hatte ich die Möglichkeit, das Konzept Data Security Posture Management zu erklären und zu zeigen, wie es sich in der Praxis umsetzen lässt. Dabei stand zunächst die Frage im Raum, ob und inwieweit wir unsere bisherigen Security-Konzepte neu denken müssen. Werden durch DSPM bewährte Praktiken wie Endpoint-Sicherheit, Firewalls und ähnliches gar obsolet?

Angreifer haben es stets auf Daten abgesehen. In der Vergangenheit haben wir uns darauf konzentriert, um diese sensitiven Daten herum immer höhere Mauern zu bauen, mussten aber feststellen, dass dieser Ansatz nicht ausreicht: Wie kann ich meine „Kronjuwelen“ schützen, wenn ich keinen Einblick habe, was innerhalb dieser Mauern geschieht? Entsprechend müssen wir unseren Blick zunehmend auf die Daten lenken.

Aber wie funktioniert das in der Praxis? Wie beginnt man eine solche datenzentrierte Sicherheit? Wie findet man alle Daten, um sie zu klassifizieren, und wie lässt sich der Zugriff nicht nur feststellen, sondern auch kontrollieren?

All diese (und weitere) Fragen werden im Podcast ausführlich beantwortet. Und auch gezeigt, wie Unternehmen etwa mit unserer kostenlosen Datenrisikobewertung einen wichtigen ersten Schritt machen können.

Die fortschrittlichste Datenrisikobewertung der Branche. Kostenlos.
Erhalten Sie eine Risikobewertung

Der Podcast ist auf allen gängigen Plattformen verfügbar:

Anhören, es lohnt sich!

What should I do now?

Below are three ways you can continue your journey to reduce data risk at your company:

1

Schedule a demo with us to see Varonis in action. We'll personalize the session to your org's data security needs and answer any questions.

2

See a sample of our Data Risk Assessment and learn the risks that could be lingering in your environment. Varonis' DRA is completely free and offers a clear path to automated remediation.

3

Follow us on LinkedIn, YouTube, and X (Twitter) for bite-sized insights on all things data security, including DSPM, threat detection, AI security, and more.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

4-tipps-für-eine-sinnvolle-archivierung-veralteter-daten
4 Tipps für eine sinnvolle Archivierung veralteter Daten
Heutzutage scheinen sich alle IT-Abteilungen auf den Grundsatz zu berufen: „Weniger ist mehr!“ Dieses grundlegende wirtschaftliche Konzept der Knappheit betrifft im Moment viele IT-Teams und das nicht nur im Sinne...
der-unterschied-zwischen-e3-und-e5-office-365-funktionen
Der Unterschied zwischen E3 und E5 Office 365 Funktionen
Die Enterprise Mobility and Security-Angebote von Microsoft sind zusätzliche Sicherheitsdienste, die zur Kontrolle, Prüfung und zum Schutz der Daten und Benutzer in den Microsoft-Produkten Azure und Office 365 erworben werden...
wir-sehen-uns-auf-der-it-sa-2023
Wir sehen uns auf der it-sa 2023
Seit 2009 trifft sich die IT-Security-Welt zur it-sa Expo&Congress in Nürnberg. Auf unserem Messestand (7A-319) zeigen wir, wie Unternehmen ihre wertvollen sensitiven Daten wirkungsvoll vor Insider-Angriffen, Datendiebstahl, Spionage und Ransomware schützen können.
die-eu-datenschutz-grundverordnung-im-fokus:-pseudonymisierung-als-alternative-zu-verschlüsselung
Die EU-Datenschutz-Grundverordnung im Fokus: Pseudonymisierung als Alternative zu Verschlüsselung
Dass die EU-Datenschutz-Grundverordnung (DS-GVO) ein relativ kompliziertes Gebilde ist, hatten wir bereits erwähnt. Es basiert zwar auf einigen Prinzipien wie Privacy by Design und anderen Konzepten, durch die das Ganze...