
Podcast mit Florian Raack, Sales Engineer, und Marc Seltzer, Manager of Sales Engineering bei Varonis
Thema: Data Security Posture Management (DSPM), ein von Gartner geprägter Begriff, gewinnt auch in Deutschland zunehmend an Bedeutung. Die steigende Zahl schwerwiegender Datenschutzverletzungen macht deutlich, dass herkömmliche, perimeterbasierte Sicherheitsansätze nicht mehr ausreichen, um den Anforderungen an den Schutz sensibler Daten in einer Cloud-dominierten Welt gerecht zu werden.
In modernen Hybrid-Cloud-Umgebungen liegen nur noch wenige Daten direkt auf Endpunkten. Stattdessen fungieren diese als Zugangspunkte zu den eigentlichen Speicherorten geschäftskritischer Informationen. Unternehmen nutzen zahlreiche Kollaborationsplattformen wie Microsoft 365, Google Workspace und Salesforce, die wertvolle Daten enthalten. Hinzu kommen hybride NAS-Systeme, lokale Dateifreigaben sowie Cloud-Dienste wie AWS, Azure und Google Cloud Platform. Angesichts dieser Komplexität verlieren viele Unternehmen den Überblick darüber, wo ihre sensiblen Daten gespeichert sind, wer darauf Zugriff hat und inwieweit sie Bedrohungen ausgesetzt sind.
- Was versteht man unter DSPM?
- Ist DSPM nur ein weiteres Schlagwort oder steckt wirklich etwas dahinter? Warum ist DSPM wichtig?
- Wie beginnt man eine datenzentrierte Sicherheit?
- Wie findet man alle Daten, um sie zu klassifizieren? Geht das über Cloud-Grenzen hinweg?
- Neben dem Schutzbedarf der Daten ist es entscheidend, wer wozu darauf zugreift. Wie stellt man das fest?
- Was muss eine moderne DSPM-Lösung (evtl. über das reine DSPM hinaus) bieten?
- Wie unterscheiden sich DSPM-Anbieter untereinander? Gibt es nennenswerte Unterschiede?
- Ein IT Entscheider hat sich vor Jahren für eine CSPM Lösung entschieden. Was nun? CSPM raus, DSPM rein. Geht das so einfach!? Wie gut lassen sich DSPM-Produkte in die betrieblichen Prozesse von Unternehmen einbinden und gibt es dabei potenzielle Stolperkanten?
Zum Video-Podcast oder als Audio-Podcast bei Spotify.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Januar-Patch sorgt für Outlook-Blockaden bei Cloud-Speichern

PNB MetLife: Betrüger missbrauchen Versicherungsmarke für UPI-Zahlungsbetrug

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






