
Podcast mit Florian Raack, Sales Engineer, und Marc Seltzer, Manager of Sales Engineering bei Varonis
Thema: Data Security Posture Management (DSPM), ein von Gartner geprägter Begriff, gewinnt auch in Deutschland zunehmend an Bedeutung. Die steigende Zahl schwerwiegender Datenschutzverletzungen macht deutlich, dass herkömmliche, perimeterbasierte Sicherheitsansätze nicht mehr ausreichen, um den Anforderungen an den Schutz sensibler Daten in einer Cloud-dominierten Welt gerecht zu werden.
In modernen Hybrid-Cloud-Umgebungen liegen nur noch wenige Daten direkt auf Endpunkten. Stattdessen fungieren diese als Zugangspunkte zu den eigentlichen Speicherorten geschäftskritischer Informationen. Unternehmen nutzen zahlreiche Kollaborationsplattformen wie Microsoft 365, Google Workspace und Salesforce, die wertvolle Daten enthalten. Hinzu kommen hybride NAS-Systeme, lokale Dateifreigaben sowie Cloud-Dienste wie AWS, Azure und Google Cloud Platform. Angesichts dieser Komplexität verlieren viele Unternehmen den Überblick darüber, wo ihre sensiblen Daten gespeichert sind, wer darauf Zugriff hat und inwieweit sie Bedrohungen ausgesetzt sind.
- Was versteht man unter DSPM?
- Ist DSPM nur ein weiteres Schlagwort oder steckt wirklich etwas dahinter? Warum ist DSPM wichtig?
- Wie beginnt man eine datenzentrierte Sicherheit?
- Wie findet man alle Daten, um sie zu klassifizieren? Geht das über Cloud-Grenzen hinweg?
- Neben dem Schutzbedarf der Daten ist es entscheidend, wer wozu darauf zugreift. Wie stellt man das fest?
- Was muss eine moderne DSPM-Lösung (evtl. über das reine DSPM hinaus) bieten?
- Wie unterscheiden sich DSPM-Anbieter untereinander? Gibt es nennenswerte Unterschiede?
- Ein IT Entscheider hat sich vor Jahren für eine CSPM Lösung entschieden. Was nun? CSPM raus, DSPM rein. Geht das so einfach!? Wie gut lassen sich DSPM-Produkte in die betrieblichen Prozesse von Unternehmen einbinden und gibt es dabei potenzielle Stolperkanten?
Zum Video-Podcast oder als Audio-Podcast bei Spotify.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Warum ist Data Security Posture Management (DSPM) entscheidend?

CVE-2024-47176 – Linux-Privilegienerweiterung über CUPS-Schwachstelle

Was die PCLOB-Entlassungen für das EU-US-Datenschutzabkommen bedeuten

Sicher und besser fahren: Was NIS2 für Internetknoten und ihre Kunden bedeutet

2,3 Millionen Organisationen setzen auf DMARC-Compliance
Studien

Gartner-Umfrage: Nur 14% der Sicherheitsverantwortlichen können Datensicherheit und Geschäftsziele erfolgreich vereinen

Zunehmende Angriffskomplexität

Aufruf zum Handeln: Dringender Plan für den Übergang zur Post-Quanten-Kryptographie erforderlich

IBM-Studie: Gen-KI wird die finanzielle Leistung von Banken im Jahr 2025 steigern

Smartphones – neue Studie zeigt: Phishing auch hier Sicherheitsrisiko Nr. 1
Whitepaper

Sysdig Usage Report zeigt: 40.000-mal mehr maschinelle als menschliche Identitäten – eine Herausforderung für die Unternehmenssicherheit

eBook: Cybersicherheit für SAP

Global Threat Report 2025: Chinesische Cyberspionage-Aktivitäten nehmen um 150 % zu, wobei die Taktiken immer aggressiver werden und zunehmend KI zur Täuschung eingesetzt wird

Die 5 Stufen von CTEM – Ihr Leitfaden zur Umsetzung
