Von Nick LeBrun – Global Field Success
20. November 2025 4 Minuten Lesezeit
Ende Oktober stieß ich auf einen provokanten LinkedIn-Beitrag, in dem behauptet wurde, dass Unternehmen den Ansatz einer einzigen Plattform für ihre gesamten Cybersicherheits-Stack aufgegeben hätten. Stattdessen wurde darin vorgeschlagen, dass Unternehmen eine realistischere Strategie verfolgen sollten: Sie sollten sich auf eine Handvoll Anbieter verlassen, die sich jeweils auf einen einzigen Sicherheitsbereich spezialisiert haben. Beispielsweise deckt Anbieter A den Bereich Bedrohungsschutz und Incident Response ab, Anbieter B den Bereich Identität und Zugriff, Anbieter C den Bereich Anwendungssicherheit, Anbieter D den Bereich Datenschutz und Data Security Posture Management (DSPM) usw.
Das eigentliche Dilemma – Welche Auswirkungen hat es für Unternehmen oder Regierungen, die erkennen, dass ihr Hauptsicherheitsanbieter ihnen (zumindest in naher Zukunft) nicht realistisch dabei helfen kann, wichtige und vielfältige Anwendungsfälle zu erfüllen, die von Geschäftskontinuität bis hin zur Datentransparenz in Cloud-Umgebungen bis hin zur E-Mail-Sicherheit? Es ist von entscheidender Bedeutung, einen sinnvollen Kundenweg über diese Bereiche und Anwendungsfälle hinweg zu skizzieren. Dieser Blogbeitrag untersucht, wie Unternehmen den Aufbau und die Optimierung ihrer Programme für Datenschutz, Data Loss Prevention DLP) und DSPM praktisch angehen können.
Diese Streuung von Daten über SaaS, IaaS, private Anwendungen, Schattenweb- und KI-Websites sowie Endpunkte hinweg stellt erhebliche Herausforderungen in Bezug auf Sicherheit und Compliance dar. Die Sicherung dieser allgegenwärtigen Datenlandschaft ist ein kontinuierlicher, mehrphasiger Prozess, der mit dem Verständnis der Umgebung beginnt und in hochpräzisen DLP-Kontrollen gipfelt. In meinen sieben Jahren bei Skyhigh Security habe ich viel gelernt, Skyhigh Security ich mir Kundenberichte angehört und Analystenberichte studiert habe, und ich freue mich darauf, diese Erfahrungen in diesem Blog über die Customer Journey zum Leben zu erwecken.
Die Grundlage: Umfassende Datentransparenz erreichen
Der erste und wichtigste Schritt auf diesem Weg ist die Erlangung einer umfassenden Transparenz der Datenbewegungen. Was man nicht sehen oder nicht kennt, kann man auch nicht schützen. In dieser Phase geht es darum, einen einheitlichen Überblick über alle Daten zu gewinnen, die den Netzwerkperimeter und die Cloud-Umgebungen des Unternehmens durchlaufen – eine Schlüsselkomponente einer DSPM-Lösung. Dazu gehört es, zu verstehen, welche Daten sich in zugelassenen SaaS-Anwendungen (z. B. Microsoft, Slack, Salesforce) befinden, was in der öffentlichen Cloud-Infrastruktur (z. B. AWS-Objektspeicher, Datenbanken) gespeichert ist und wie Benutzer (oder sogar Dritte!) mit sensiblen Informationen in Ihren internen privaten Anwendungen interagieren. Wir schreiben das Jahr 2025, und Kunden müssen ihre Datentransparenz erweitern, um zu bewerten, welche und wie viele Daten in Shadow-IT- und KI-Anwendungen (z. B. SendSpace, Fireflies.ai) hochgeladen werden. Ohne dieses grundlegende Verständnis des Speicherorts und des Flusses von Daten sind Sicherheitsmaßnahmen lediglich Spekulation.
Phase 2: Kontextbezogene Überwachung und Festlegung von Richtlinien
Sobald die Sichtbarkeit hergestellt ist, verlagert sich der Fokus auf die kontinuierliche Überwachung und Kontextanalyse. Es ist unerlässlich, zu überwachen, wer auf Dateien oder Daten zugreift, wann dies geschieht und wo die Daten hingehen. Diese Überwachung sollte im Rahmen festgelegter Sicherheitsrichtlinien und Compliance-Vorgaben wie DSGVO, PDPA (Singapur), LGPD (Brasilien) und HIPAA (Gesundheitswesen) erfolgen. Beispielsweise muss ein Sicherheitsteam wissen, ob ein Mitarbeiter ein sensibles Finanzdokument vor dem Börsengang über eine nicht genehmigte Telegram-App an einen nicht autorisierten Dritten weitergibt. In dieser Phase werden Anomalien, riskante Verhaltensweisen und potenzielle Richtlinienverstöße identifiziert , bevor es zu einer Verletzung kommt, und schafft damit die Grundlage für wirksame Kontrollen.
Phase 3: Implementierung von Datenkontrolle und Verlustprävention
Die dritte Phase ist die aktive Umsetzung proaktiver Datenkontrollen – also der Durchsetzungsmechanismen, die Richtlinien in Maßnahmen umsetzen. Hier verhindern Sicherheitslösungen aktiv die unbefugte Weitergabe sensibler Dokumente über Cloud-Dienste oder E-Mail. Kontrollen müssen außerdem riskante Uploads auf nicht genehmigte Cloud-Speicherorte oder soziale Medien verhindern und das Herunterladen von Dateien auf nicht autorisierte oder nicht verwaltete mobile Geräte verhindern. Diese Kontrollen sind für die Aufrechterhaltung einer starken Sicherheitslage von entscheidender Bedeutung, da sie sicherstellen, dass die Datengefährdung über alle Zugriffsvektoren hinweg – SaaS, IaaS und das Internet – minimiert wird, indem eine Schutzbarriere zwischen den Daten und der Bedrohung geschaffen wird.
Phase 4: Verbesserung von DLP mit Präzision
Die letzte, anspruchsvolle Phase der Datensicherheit umfasst die Implementierung Präzision in Data Loss Prevention DLP). Generische DLP-Richtlinien, die sich auf Schlüsselwörter oder einfache reguläre Ausdrücke stützen, führen häufig zu hohen Falsch-Positiv-Raten, was zu einer Ermüdung der Alarmmeldungen führt. DLP der nächsten Generation nutzt fortschrittliche Techniken, um maximale Genauigkeit zu gewährleisten. Exact Data Match (EDM) ermöglicht es Unternehmen, eine Datenbank mit bekannten sensiblen Daten (wie Kundenlisten oder bestimmte Finanzunterlagen) mit Fingerabdrücken zu versehen und Übertragungen zu blockieren, die genau mit diesen Fingerabdrücken übereinstimmen. In ähnlicher Weise erstellt Index Document Matching (IDM) einen eindeutigen Index eines gesamten Dokuments oder einer Reihe von Dokumenten und verhindert so die unbefugte Weitergabe dieser bestimmten Datei verhindert, unabhängig von geringfügigen Änderungen oder Formatierungsänderungen. Der Einsatz dieser präzisen Methoden stellt sicher, dass nur tatsächliche Richtlinienverstöße gemeldet werden, und bietet so eine effiziente und effektive letzte Ebene des Datenschutzes.
Fazit
Grundlage → Umfassende Datentransparenz erreichen
Phase 2 → Kontextbezogene Überwachung und Festlegung von Richtlinien
Phase 3 → Implementierung von Datenkontrolle und Verlustprävention
Phase 4 → DLP mit Präzision verbessern
Wir bei Skyhigh Security sind uns bewusst, dass Datenschutz und DSPM für unsere Kunden und Interessenten ein wichtiges und notwendiges Unterfangen sind. Skyhigh Security ein führender Anbieter und Top-Performer im Bereich Datenschutz und DSPM. Wir verfügen über Vertriebsteams, Customer Success Manager und Services, die Ihr Unternehmen auf diesem Weg begleiten. Erfahren Sie mehr über unsere Anerkennung und den Mehrwert, den wir bieten, in einem aktuellen DSPM-Analystenbericht von Omdia!
Bitte wenden Sie sich noch heute an einem Mitglied unseres Vertriebsteams oder vereinbaren Sie eine Vorführung.
Weitere Informationen zu unserer Plattform finden Sie hier: https://www.skyhighsecurity.com/
Über den Autor
Nick LeBrun
Weltweiter Erfolg vor Ort
Nick LeBrun leitet den Bereich Field Success bei Skyhigh Security und ist ein Sicherheitsexperte mit jahrelanger Erfahrung in den Bereichen Vertriebstechnik, Security Operations und Field Readiness bei Skyhigh Security & McAfee. Seine praktische Erfahrung in der Zusammenarbeit mit Vertriebsteams und sein kundenorientierter Ansatz fließen in seine Erkenntnisse über Security Service Edge (SSE) und neue Datensicherheitsarchitekturen ein.
Zurück zu Blogs