
Der „Data Protection Day“ oder Datenschutztag ist der ideale Zeitpunkt, um die eigene Sicherheitslage zu bewerten. Diese „Wasserstandsanalyse“ zeigt sehr gut, an welcher Stelle die Firmen-Netz-Struktur robust gebaut und wo sie aufgeweicht und daher anfälliger ist.
So sind bei nahezu jedem Unternehmen die Datenspeicher in den vergangenen zwölf Monaten mit mehr Daten als üblich vollgelaufen. Das lag vor allem an neuen Arbeitsformen und neuen digitalen Angeboten, die vielerorts aufgrund der Lockdowns aufgesetzt wurden.
Der Datenschutztag eignet sich perfekt, um eine Bestandsaufnahme vorzunehmen. Welche neuen SaaS-Anwendungen laufen, welche frischen Cloud-und Edge-Datenspeicher wurden eingerichtet, welche neuen Workloads wie containerbasierte Apps wurden eingeführt? Diese Inventur hilft dabei, mögliche Lücken im Abwehrschirm zu identifizieren und auf mögliche Compliance-Risiken angemessen zu reagieren.
Laut DLA Piper verhängten europäische Datenaufsichtsbehörden im vergangenen Jahr Bußgelder in Höhe von 1,1 Milliarden Euro. Einer Studie von Veritas zufolge fielen deutsche Unternehmen in den letzten 12 Monaten zudem im Durchschnitt knapp zwei Ransomware-Angriffen zum Opfer, die zu Störungen und Ausfallzeiten geführt haben. Sowohl die Risiken als auch die Datenmengen nehmen weiter zu.
Die meisten Verantwortlichen kennen diese Herausforderungen und passen ihre Datenschutzstrategien kontinuierliche daran an. Allerdings können sie nur Daten schützen, die sie auch kennen. Mit Tools, die den Standort und Wert von Daten sowie das damit verbundene Risiko aufzeigen, erhalten IT-Leiter alle relevanten Informationen, um die richtigen Schutzmaßnahmen zu ergreifen. Allein die Implementierung einer einzigen Datenschutzplattform, die sich für den gesamten Datenbestand – sowohl im Rechenzentrum als auch in der öffentlichen Cloud – einsetzen lässt, vereinfacht den Prozess der Datensicherung deutlich.
Der „Data Protection Day“ ist eine großartige Chance, sich von den alltäglichen Aufgaben und Fragen zu lösen, die Gesamtlage zu untersuchen und so die Grundlage für eine tragfähige Datensicherung zu schaffen.
Fachartikel

Ist macOS besser geschützt als Windows?

Threat Intelligence, Extended Threat Intelligence … Alles gleicher Inhalt in unterschiedlichen Verpackungen?!

Welche Strategie schützt Ihre IT vor Ransomware?

Phishing for Compromise: Mithilfe von XDR Phishing-Angriffe erkennen und abwehren

Die Last mit den Altlasten – Mitigationsprojekte, Teil 2
Studien

Accenture-Studie: Störungen der Lieferketten könnten die europäischen Volkswirtschaften bis 2023 rund 920 Mrd. Euro ihres BIPs kosten

Bad Bots verursachen rund 40 Prozent des Internetverkehrs in Deutschland – Kontoübernahmen und Online-Betrug nehmen zu

IBM Studie: Nachhaltigkeit zählt zu den obersten Prioritäten von CEOs, aber fehlende Erkenntnisse aus Daten behindern den Fortschritt

Mangelnde Cybersecurity-Kenntnisse verantwortlich für 80 Prozent der Sicherheitsverletzungen

Bis zu 75 Zugriffsberechtigungen: Diese Apps aus dem Alltag wollen an die meisten privaten Daten
Whitepaper

Beitrag zur Prüfbarkeit von sicherheitskritischen KI-Anwendungen veröffentlicht

Report 2022: Ransomware-Bedrohung nimmt stark zu

Group-IB stellt sein jährliches Ransomware-Kompendium vor

Hybrid Cloud dominiert und Sicherheit steht ganz oben auf der To-Do-Liste im Canonical Kubernetes und Cloud Native Operations 2022 Report
