Von Rob Rodriguez - Lösungsarchitekt
Juli 9, 2025 3 Minute gelesen
Wenn Sie ein iPhone haben, haben Sie wahrscheinlich eine Menge Fotos. Ich habe über 9.000 Fotos auf meinem iPhone und könnte Ihnen nicht sagen, was die Hälfte davon ist - es ist ein einziges Durcheinander. Screenshots. Quittungen. Memes. Alte Urlaubsfotos. Doppelte Selfies. Vielleicht sogar ein verschwommenes Foto von einem Whiteboard, bei dem ich mir geschworen habe, dass ich irgendwann "zurückkommen" werde.
Kommt Ihnen das bekannt vor? Um es klar zu stellen - dies ist kein Blog über Android- oder iPhone-Sicherheit. Es geht darum, wie Unternehmen ihre Daten verwalten, so wie Sie die Fotogalerie Ihres Telefons verwalten.
Die meisten Unternehmen speichern Tausende von Dateien und haben keine Ahnung, was diese Dateien enthalten, wer sie anschaut oder ob sie kurz vor einem Leck stehen.
An dieser Stelle kommt Data Security Posture Management (DSPM) ins Spiel.
Gartner definiert DSPM als eine Lösung, die:
"...gibt Aufschluss darüber, wo sich sensible Daten befinden, wer Zugriff auf diese Daten hat, wie sie verwendet wurden und wie es um die Sicherheit der gespeicherten Daten oder der Anwendung bestellt ist."
Obwohl es bei DSPM um Datenschutz geht, sollten Sie wissen, dass DSPM nicht ein Ersatz für Data Loss Prevention (DLP) ist. Bei DLP geht es um die Durchsetzung von Regeln zum Schutz bekannter Werte (z.B. die Identifizierung von Daten, die wie eine Kreditkartennummer aussehen). Bei DSPM geht es darum, Daten zu finden, von denen Sie nicht einmal wussten, dass sie vorhanden sind, und sie dann zu sichern. So geht's:
TL;DR: DSPM ist Datensicherheit ohne Rätselraten.
Für Unternehmen ist es schwierig, den Überblick über alle ihre Daten und deren Art zu behalten. DSPM hilft dabei, indem es sensible Daten automatisch aufspürt, wo auch immer sie gespeichert sind - in der Cloud, in Apps oder sogar an nicht genehmigten Orten. Dies geschieht durch Scannen und Kennzeichnen der gespeicherten Daten. So können wir feststellen, welche Daten sensibel sind und welche nicht, und ob sie an Orten gespeichert sind, an denen sie nicht sein sollten. Stellen Sie sich vor, Sie könnten endlich all die zufälligen Fotos auf Ihrem Telefon ordnen!
Sobald die Daten entdeckt und klassifiziert wurden, hilft DSPM dabei, sie zu verstehen, indem es aufzeigt, wie auf die sensiblen Daten zugegriffen wird und wie sie verwendet werden. Stellen Sie sich vor, Sie finden heraus, dass ein Auftragnehmer Zugriff auf die Finanzprognosen Ihres Unternehmens hat, die nichts mit seinem Vertrag zu tun haben - ein häufiges, aber schwer zu identifizierendes Problem. Mit DSPM erhalten Sie einen besseren Überblick darüber, wie Daten verwendet, verschoben und gemeinsam genutzt werden, was Ihnen hilft, ungewöhnliches oder riskantes Verhalten im gesamten Unternehmen zu erkennen.
Dies trägt auch dazu bei, das Vertrauen zu stärken, dass Ihre DLP-Kontrollen die Compliance-Richtlinien durchsetzen.
Sobald Sie wissen, wo sich Ihre Daten befinden und wo die Risiken liegen, bietet Ihnen DSPM klare, umsetzbare Schritte, um das Risiko zu verringern und sensible Daten zu schützen. Dies kann in Form von Empfehlungen oder durch automatisierte Aktionen geschehen.
DSPM zeichnet sich durch seine Fähigkeit aus, die Datensicherung zu optimieren. Es ist keine Magie. Es ist nicht nur ein weiteres Akronym. Es ist die digitale Version der Organisation Ihrer "Fotogalerie" - in großem Maßstab. DSPM ist ein leistungsstarkes Tool, das den Datenschutz optimiert, indem es Ihnen hilft:
Denn wenn Sie ein peinliches Selfie veröffentlichen, kostet Sie das vielleicht etwas Stolz. Aber die Weitergabe von Kundendaten? Das könnte Sie viel mehr kosten.
Für weitere Informationen kontaktieren Sie uns bitte unter Skyhigh Vertrieboder lesen Sie unsere Lösungsübersicht hier: https://bit.ly/43i9VrG
Über den Autor

Rob Rodriguez ist Cloud Security Architect bei Skyhigh Security. Er unterstützt Unternehmenskunden beim Aufbau sicherer Cloud-first-Umgebungen mit Schwerpunkt auf Datenschutz, Zugriffskontrolle und Bedrohungsabwehr. Er verfügt über weitreichende Erfahrungen sowohl im öffentlichen als auch im privaten Sektor, einschließlich Führungspositionen bei führenden Sicherheitsanbietern und Dienstleistern. Sein Hintergrund umfasst Lösungsarchitekturen, Cybersicherheitsstrategien und die Entwicklung umfangreicher Programme für globale Organisationen. Außerhalb der Arbeitszeit experimentiert Rob in seinem Heimlabor mit Cloud- und Sicherheitstechnologien - normalerweise mit einem überlasteten Intel NUC.
Niharika Ray und Sarang Warudkar 12. Februar 2026
Thyaga Vasudevan 21. Januar 2026
Jesse Grindeland 18. Dezember 2025
Thyaga Vasudevan 12. Dezember 2025
Nick LeBrun 20. November 2025