Start Ratgeber Adaptive Datensicherheit: Auf den Kontext kommt es an

Adaptive Datensicherheit: Auf den Kontext kommt es an

Adaptive Datensicherheit gilt heute als Goldstandard beim Schutz sensibler Informationen. Sie passt Schutzmaßnahmen dynamisch an das tatsächliche Risiko an – konsequent genug, um Sicherheitslücken zu schließen und zugleich flexibel genug, um Mitarbeitende im Alltag nicht zu behindern. Doch wie lässt sich überhaupt erkennen, wann eine datenbezogene Aktivität riskant ist und wann nicht?

adaptive Datensicherheit
©FlyD | unsplash.com

Starre Sicherheitsrichtlinien sind für die digitale Welt von heute ungeeignet, weil sie auf eindeutige Anzeichen für eine Bedrohung der Datensicherheit angewiesen sind. Nur wenn sie diese erkennen, können sie die entsprechende Aktivität blockieren, etwa den Upload von Dokumenten in die Cloud, das Kopieren von Finanzdaten in eine E-Mail oder das Anfertigen eines Screenshots von technischen Zeichnungen. Das Problem: Jede dieser Aktivitäten kann sowohl völlig harmlos als auch brandgefährlich sein – ohne zusätzliche Informationen lässt sich das Risiko nicht einschätzen.

Die zentralen Fragen bei der Risikobewertung

Adaptive Datensicherheit berücksichtigt daher den Kontext und sorgt dafür, dass Richtlinien in Echtzeit an das tatsächlich bestehende Risiko angepasst werden. Dabei werden mehrere Faktoren einbezogen, um das Gefahrenpotenzial datenbezogener Aktivitäten zu bestimmen. Laut Forcepoint müssen Unternehmen bei der Bewertung von Risiken vor allem vier Fragen beantworten:

1. Um welche Daten handelt es sich?
Bei harmlosen Daten wie frei zugänglichen Informationen, die beispielsweise auch auf der Firmenwebsite oder in Handbüchern zu finden sind, bestehen keine Risiken – sie können problemlos mit Dritten geteilt werden. Personenbezogene Informationen, vertrauliche Finanzdaten oder wertvolles geistiges Eigentum hingegen bedürfen eines besonderen Schutzes. Für eine Risikobewertung müssen Unternehmen daher eine Klassifizierung ihres gesamten Datenbestandes vornehmen, damit sie sensible Daten zuverlässig erkennen.

2. Was passiert mit den Daten?
Unternehmen müssen genau wissen, was mit den Daten geschieht, um das Risiko einzuschätzen. Der Versand per E-Mail an einen firmeninternen Empfänger oder der Upload in den firmeneigenen Cloudspeicher birgt deutlich weniger Gefahren als der Versand an externe Empfänger beziehungsweise das Hochladen in eine fremde Cloud. Auch andere Aktivitäten wie das Kopieren von Daten in einen öffentlichen Chatbot oder das Verpacken in passwortgeschützten Archiven sind Risikoindikatoren und können die Datensicherheit gefährden.

3. Verhält sich der Benutzer normal?
Eine Verhaltensanalyse – auch Behavioral Analytics genannt – hilft Unternehmen zu verstehen, wie normales Nutzerverhalten aussieht, sodass sie Abweichungen erkennen, die auf eine Bedrohung der Datensicherheit hindeuten. Auffällig ist beispielsweise der Zugriff auf Daten von ungewöhnlichen Orten oder zu untypischen Zeiten oder der Download sehr großer Datenmengen, wenn der Benutzer sonst nur einzelne Files abruft.

4. Mit welchem Gerät erfolgt der Zugriff?
Für eine Bewertung des Risikos ist auch eine genaue Kenntnis des Geräts notwendig, mit dem auf Daten zugegriffen wird. Handelt es sich um einen Firmenrechner, ist das Risiko deutlich geringer als beim Download von Dokumenten auf ein privates System. Zudem sollten Unternehmen auch überprüfen, ob das Gerät auf dem neuesten Stand und mit einer Sicherheitssoftware ausgestattet ist.

Der Risk Score als Grundlage für dynamischen Schutz

Aus diesen und anderen Informationen berechnen Lösungen für Datensicherheit einen Risk Score, der das jeweilige Gefährdungsniveau widerspiegelt. Manche Lösungen berücksichtigen dabei weit über einhundert Indikatoren, die den Risk Score unterschiedlich stark beeinflussen. Der Upload unverfänglicher technischer Dokumente in die Cloud erhöht ihn beispielsweise nur leicht, das Kopieren von Kundenlisten auf einen USB-Stick hingegen stark. Werden bestimmte Schwellenwerte überschritten, verschärfen sich die Sicherheitsmaßnahmen automatisch – die Kundenliste kann dann etwa nur verschlüsselt auf dem externen Speichermedium abgelegt werden, der Versand per E-Mail würde komplett blockiert.

Wichtig ist, dass der Risk Score auch wieder sinkt, wenn eine Zeit lang keine weiteren Indikatoren erkannt werden. Ebenso entscheidend ist, dass die Sicherheitsmaßnahmen fein abgestuft sind und über ein einfaches „erlauben“ oder „blockieren“ hinausgehen. Möglich sind beispielsweise Warnhinweise auf riskantes Verhalten, Freigabeprozesse oder das automatische Einleiten einer Verschlüsselung für den Datenaustausch per E-Mail oder Speicherstick. So bleibt der Schutz flexibel und anpassungsfähig.

Schutz ohne Einschränkung: Der Vorteil des adaptiven Ansatzes

„Bei klassischen Sicherheitslösungen stehen Security-Teams üblicherweise vor einem Dilemma: Entweder gestalten sie die Richtlinien sehr restriktiv, um keine Sicherheitsvorfälle zu riskieren, und sorgen damit bei den Mitarbeitern für Frust, weil viele Aktivitäten rigoros geblockt werden. Oder sie definieren weniger strenge Richtlinien, um Mitarbeiter im Arbeitsalltag nicht einzuschränken, und laufen damit Gefahr, Lücken im Schutz zu lassen“, erklärt Fabian Glöser von Forcepoint. „Moderne Lösungen für adaptive Datensicherheit verfolgen deshalb einen Risiko-adaptiven Ansatz: Sie lassen die Mitarbeiter ungehindert arbeiten und verschärfen die Sicherheitsmaßnahmen erst dann, wenn mehrere Aktivitäten auf eine Bedrohung hindeuten oder einzelne Aktivitäten besonders sensible Daten betreffen.“


Anzeige | kostenloses Webinar der Trovarit Academy

Software-Auswahl mit smartRFI
©Contributor | istockphoto.com

A

smartRFI – Der smarte Weg zur Auswahl der passenden Business-Software

21.11.2025
09:30 - 10:15 Uhr

Thema: effiziente Anbieterauswahl, Projektanfrage und vergleichbare Angebote mit KI-Unterstützung
Referent: Vladislav Musika, Trovarit AG
Die Auswahl der richtigen Business-Software kann schnell zur Herausforderung werden: Der Markt ist unübersichtlich, Anbieter schwer vergleichbar, und manuelle Recherchen kosten viel Zeit. Unstrukturierte Anfragen führen oft zu unklaren oder schwer vergleichbaren Antworten – eine fundierte Entscheidung wird so erschwert. In unserem Webinar erfahren Sie, wie Sie mit dem KI-gestützten Online-Tool smartRFI den Auswahlprozess effizienter gestalten, strukturierte RFIs versenden und schneller zu einer fundierten Vorauswahl kommen.
Anmeldung

 

Der Autor

Fabian Glöser ist Team Lead Sales Engineering Nordics, Central & Eastern Europe bei Forcepoint.