
Der „Data Protection Day“ oder Datenschutztag ist der ideale Zeitpunkt, um die eigene Sicherheitslage zu bewerten. Diese „Wasserstandsanalyse“ zeigt sehr gut, an welcher Stelle die Firmen-Netz-Struktur robust gebaut und wo sie aufgeweicht und daher anfälliger ist.
So sind bei nahezu jedem Unternehmen die Datenspeicher in den vergangenen zwölf Monaten mit mehr Daten als üblich vollgelaufen. Das lag vor allem an neuen Arbeitsformen und neuen digitalen Angeboten, die vielerorts aufgrund der Lockdowns aufgesetzt wurden.
Der Datenschutztag eignet sich perfekt, um eine Bestandsaufnahme vorzunehmen. Welche neuen SaaS-Anwendungen laufen, welche frischen Cloud-und Edge-Datenspeicher wurden eingerichtet, welche neuen Workloads wie containerbasierte Apps wurden eingeführt? Diese Inventur hilft dabei, mögliche Lücken im Abwehrschirm zu identifizieren und auf mögliche Compliance-Risiken angemessen zu reagieren.
Laut DLA Piper verhängten europäische Datenaufsichtsbehörden im vergangenen Jahr Bußgelder in Höhe von 1,1 Milliarden Euro. Einer Studie von Veritas zufolge fielen deutsche Unternehmen in den letzten 12 Monaten zudem im Durchschnitt knapp zwei Ransomware-Angriffen zum Opfer, die zu Störungen und Ausfallzeiten geführt haben. Sowohl die Risiken als auch die Datenmengen nehmen weiter zu.
Die meisten Verantwortlichen kennen diese Herausforderungen und passen ihre Datenschutzstrategien kontinuierliche daran an. Allerdings können sie nur Daten schützen, die sie auch kennen. Mit Tools, die den Standort und Wert von Daten sowie das damit verbundene Risiko aufzeigen, erhalten IT-Leiter alle relevanten Informationen, um die richtigen Schutzmaßnahmen zu ergreifen. Allein die Implementierung einer einzigen Datenschutzplattform, die sich für den gesamten Datenbestand – sowohl im Rechenzentrum als auch in der öffentlichen Cloud – einsetzen lässt, vereinfacht den Prozess der Datensicherung deutlich.
Der „Data Protection Day“ ist eine großartige Chance, sich von den alltäglichen Aufgaben und Fragen zu lösen, die Gesamtlage zu untersuchen und so die Grundlage für eine tragfähige Datensicherung zu schaffen.
Fachartikel

Phishing über LiveChat: Wie Angreifer SaaS-Plattformen für Datendiebstahl nutzen

XWorm 7.1 und Remcos RAT: Angreifer setzen auf dateilose Techniken und Windows-Bordmittel

KI im Cyberkonflikt: Warum Verteidiger die Nase vorn haben

KadNap: Wie ein neues Botnetz tausende Asus-Router als Proxy-Knoten missbraucht

ClickFix-Variante nutzt WebDAV und trojanisierte Electron-App zur Malware-Verteilung
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung
Hamsterrad-Rebell

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg







