Umgang mit dem Risiko der Exposition privater Inhalte im Jahr 2024

Die Verwaltung Ihrer Datenschutz- und Compliance-Risiken wird von Jahr zu Jahr schwieriger. Cyberkriminelle entwickeln ihre Strategien und Vorgehensweisen ständig weiter, was es schwieriger macht, böswillige Angriffe zu erkennen, zu stoppen und den Schaden zu begrenzen. Viele abtrünnige Nationalstaaten und Cyberkriminelle haben erkannt, dass sie mit einem erfolgreichen Angriff Hunderte oder sogar Tausende von Unternehmen und Millionen von Datensätzen knacken können, und haben sich daher der Lieferkette zugewandt, ein Trend, der unserer Meinung nach im Jahr 2024 zunehmen wird. Drittanbieter, einschließlich Technologieanbieter machten im vergangenen Jahr 15 % aller erfolgreichen Datenschutzverletzungen aus. Und da große Sprachmodelle (LLMs) der generativen künstlichen Intelligenz (GenAI) die digitale Landschaft im Sturm erobern, wird die Verfolgung und Kontrolle unserer sensiblen Inhalte noch schwieriger. 

Als Reaktion darauf entwickeln die Regulierungsbehörden ihre bestehenden Datenschutzbestimmungen weiter und fügen neue hinzu. Außerdem verschärften sie die Bußgelder und Strafen für Verstöße gegen Vorschriften. Diese „reaktionäre Bewegung“ wird sich im kommenden Jahr nicht verlangsamen, sondern weiter an Fahrt gewinnen. All dies bedeutet, dass Unternehmen den Zugriff auf Inhalte verfolgen und kontrollieren und mehr Prüfprotokollberichte erstellen müssen, um die Einhaltung relevanter Compliance-Anforderungen nachzuweisen.

Groß ist nicht immer besser

Die Zahl der Mitarbeiter und Dritten, die große Sprachmodelle (LLMs) mit generativer künstlicher Intelligenz (GenAI) nutzen, wird im Jahr 2024 zunehmen, da die Wettbewerbsvorteile zu groß werden, um ignoriert zu werden. Dadurch wird die Bedrohungsoberfläche erweitert und das Potenzial für die unbeabsichtigte oder absichtliche Offenlegung sensibler Inhalte erhöht.

Trotz der Fortschritte bei den Sicherheitskontrollen ist es wahrscheinlich, dass schwerwiegende Datenschutzverstöße aufgrund des Missbrauchs von GenAI LLM auftreten. Dadurch wird die Datensicherheit zu einem zentralen Bestandteil der GenAI-LLM-Strategien. Unternehmen, die sich nur langsam anpassen, werden mit einem Imageverlust ihrer Marke, entgangenen Umsatzchancen, potenziellen Bußgeldern und Strafen sowie laufenden Prozesskosten rechnen müssen. 

Ein Bedürfnis für MFT, erwachsen zu werden

Managed File Transfer (MFT)-Tools werden für die digitale Übertragung von Daten auf automatisierte, zuverlässige und sichere Weise unter Verwendung von Governance-Tracking und Kontrollen zur Einhaltung gesetzlicher Vorschriften verwendet. Viele basieren jedoch auf jahrzehntealter Technologie. Aus diesem Grund haben wir eine zunehmende Eskalation von Cyberangriffen auf sie durch Schurkennationalstaaten und Cyberkriminelle erlebt. 

Im Jahr 2023 kam es bei zwei großen MFT-Tools zu Zero-Day-Exploits. In beiden Fällen wurden mehrere Zero-Day-Schwachstellen angegriffen. Wenn die beiden MFT-Angriffe im Jahr 2023 Anzeichen dafür sind, werden Cyberkriminelle auch im Jahr 2024 weiterhin Zero-Day-Schwachstellen in älteren MFT-Lösungen ausnutzen. 

E-Mails werden weiterhin gezielt angegriffen

Im vergangenen Jahr stiegen die per E-Mail ausgelösten Malware-Angriffe um 29 %, Phishing-Angriffe um 29 % und Business Email Compromise (BEC) um 66 %. Aus diesem Grund zielen mehr als acht von zehn Datenschutzverstößen mittlerweile auf Menschen als erste Zugangslinie mithilfe von Social-Engineering-Strategien ab.  

Leider verfügen ältere E-Mail-Systeme nicht über die erforderlichen Sicherheitsfunktionen. Bis Unternehmen ein E-Mail-Schutz-Gateway einführen, über das E-Mails mithilfe einer Zero-Trust-Richtlinienverwaltung mit Single-Tenant-Hosting gesendet, empfangen und gespeichert werden, bleibt die E-Mail-Sicherheit ein ernstzunehmender Risikofaktor. 

Standards verschieben

Die Aufsichtsbehörden werden die Datenschutzbestimmungen im Jahr 2024 weiterentwickeln. Wahrscheinlich werden sie auch die Bußgelder verschärfen. Die jüngsten hohen Bußgelder, etwa gegen Marriott und British Airways, waren zum großen Teil auf Versäumnisse bei der Datensicherheit zurückzuführen. Dieser Präzedenzfall zeigt, dass die Aufsichtsbehörden hart gegen alle Organisationen vorgehen werden, die fahrlässig personenbezogene Daten offenlegen. Dies bedeutet, dass Unternehmen mehr denn je den Zugriff auf Inhalte verfolgen und kontrollieren und Prüfprotokollberichte erstellen müssen, um die Einhaltung von Vorschriften nachzuweisen. 

Gartner prognostiziert, dass bis Ende 2024 personenbezogene Daten von drei Vierteln der Weltbevölkerung unter Datenschutzbestimmungen fallen und das durchschnittliche Jahresbudget für den Datenschutz in einem Unternehmen 2.5 Millionen US-Dollar übersteigen wird. 

Die Notwendigkeit einer strengeren Datensouveränität

Die Datensouveränität wird für Unternehmen im Jahr 2024 eine zunehmende Herausforderung darstellen. Neue Datenschutzgesetze erfordern häufig, dass Organisationen die Kontrolle über das Land haben, in dem sich die Daten befinden. Dies kann für multinationale Unternehmen eine große Herausforderung darstellen. Doch gleichzeitig ist die Datendemokratisierung – die Praxis, Daten für jeden in einem Unternehmen unabhängig von technischen Fähigkeiten zugänglich und nutzbar zu machen – ein Trend, der sich auf die Datensouveränität auswirken wird. 

Die gute Nachricht ist, dass die Datensouveränität Unternehmen von Natur aus in die Lage versetzt, die Einhaltung lokaler und internationaler Datenvorschriften aufrechtzuerhalten. Dies minimiert rechtliche Risiken, stärkt den Ruf eines verantwortungsvollen Umgangs mit Daten und hilft Unternehmen, hohe Bußgelder zu vermeiden. Durch die Priorisierung der Datensouveränität können Unternehmen Vertrauen bei Kunden und Stakeholdern gleichermaßen aufbauen.

Gehen Sie auf DRM um, um sensible Inhalte zu schützen

Da Dateien immer größer werden, wird es immer wichtiger, robuste Lösungen für deren sichere Handhabung und Speicherung zu haben.

Die Einführung von Digital Rights Management (DRM) wird sich im Jahr 2024 deutlich beschleunigen, da Unternehmen bestrebt sind, vertrauliche Inhalte zu schützen und die zunehmenden Vorschriften einzuhalten. Datenklassifizierung und DRM-Richtlinienverwaltung werden Unternehmen dazu veranlassen, Datenschutz einzuführen, indem sie den Zugriff mit den geringsten Privilegien und Wasserzeichen für Daten mit geringem Risiko, DRM nur zum Ansehen für Daten mit mittlerem Risiko und sichere Video-Streaming-Bearbeitung einführen, die Downloads sowie Kopieren und Einfügen blockiert Daten mit hohem Risiko. Stark regulierte Industriesektoren wie das Gesundheitswesen und Finanzen werden die größten Anwender sein. 

Unternehmen müssen den Reset-Knopf drücken

Im Jahr 2024 werden Unternehmen zunehmend unter Druck stehen, vertrauliche Daten angesichts zunehmender Cyber-Bedrohungen zu schützen und die Einhaltung immer neuer internationaler Regulierungsstandards sicherzustellen. Es ist an der Zeit, dass Organisationen nach Alternativen suchen. 

Die Landschaft der Kommunikation sensibler Inhalte hat sich verändert und wird dies auch in den nächsten 12 Monaten tun. Doch durch die Einführung von Zero-Trust-Architekturen, detaillierten, auf Inhalten basierenden Sicherheitsmodellen, starkem Zugriffsmanagement, integriertem DRM, DLP und anderen hochmodernen Sicherheitsmaßnahmen können große und kleine Unternehmen Risiken mindern und die Compliance wahren. Es ist an der Zeit, dass Unternehmen ihre Kommunikationsstrategien für vertrauliche Inhalte auf den Kopf stellen und sicherstellen, dass sie über die richtigen Technologien zum Schutz ihrer gesamten Datei- und E-Mail-Datenkommunikation verfügen.

Tim Freistein

Tim Freestone kam 2021 zu Kiteworks und bringt über 15 Jahre Erfahrung im Marketing und in der Marketingführung mit, einschließlich Nachfragegenerierung, Markenstrategie sowie Prozess- und Organisationsoptimierung. Tim war zuvor Vizepräsident für Marketing bei Contrast Security, einem expandierenden Unternehmen für Anwendungssicherheit. Vor Contrast war Tim Vizepräsident für Unternehmensmarketing bei Fortinet, einem milliardenschweren Unternehmen für Firewalls und Cloud-Sicherheit der nächsten Generation. Tim hat einen Bachelor-Abschluss in Politikwissenschaft und Kommunikationswissenschaften von der University of Montana.

Cheltenham MSP ist erster offizieller lokaler Cyberberater

Neil Smith, Geschäftsführer von ReformIT • 23. April 2024

ReformIT, ein Managed IT Service and Security Provider (MSP) mit Sitz in der britischen Cyber-Hauptstadt Cheltenham, ist der erste MSP in der Region, der sowohl als Cyber ​​Advisor als auch als Cyber ​​Essentials-Zertifizierungsstelle akkreditiert wurde. Das Cyber ​​Advisor-Programm wurde vom offiziellen National Cyber ​​Security Center (NCSC) der Regierung und dem ... ins Leben gerufen.

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Was ist eine User Journey?

Erin Lanahan • 19. April 2024

User Journey Mapping ist der Kompass, der Unternehmen zu kundenorientiertem Erfolg führt. Durch die sorgfältige Verfolgung der Schritte, die Benutzer bei der Interaktion mit Produkten oder Dienstleistungen unternehmen, erhalten Unternehmen tiefgreifende Einblicke in die Bedürfnisse und Verhaltensweisen der Benutzer. Das Verständnis der Emotionen und Vorlieben der Benutzer an jedem Berührungspunkt ermöglicht die Schaffung maßgeschneiderter Erlebnisse, die tiefe Resonanz finden. Durch strategische Segmentierung, personengesteuertes Design,...

Von Schatten-IT zu Schatten-KI

Markus Molyneux • 16. April 2024

Mark Molyneux, EMEA CTO von Cohesity, erklärt, welche Herausforderungen diese Entwicklung mit sich bringt und warum Unternehmen bei aller Begeisterung nicht alte Fehler aus der frühen Cloud-Ära wiederholen sollten.

Behebung des IT-Debakels im öffentlichen Sektor

Markus Grindey • 11. April 2024

Die IT-Dienste des öffentlichen Sektors sind nicht mehr zweckdienlich. Ständige Sicherheitsverletzungen. Inakzeptable Ausfallzeiten. Endemische Überausgaben. Verzögerungen bei wichtigen Serviceinnovationen, die die Kosten senken und das Erlebnis der Bürger verbessern würden.

Das Beste aus der Technik trifft sich im Mai auf der VivaTech

Viva Technologie • 10. April 2024

Als wahrer Treffpunkt für Wirtschaft und Innovation verspricht die VivaTech einmal mehr zu zeigen, warum sie zu einem unverzichtbaren Termin im internationalen Geschäftskalender geworden ist. Mit seiner wachsenden globalen Reichweite und dem Schwerpunkt auf entscheidenden Themen wie KI, nachhaltige Technologie und Mobilität ist VivaTech die erste Adresse für die Entschlüsselung aufkommender Trends und die Bewertung ihrer wirtschaftlichen Auswirkungen.

Warum OEMs die digitale Transformation vorantreiben müssen

James Smith und Chris Hanson • 04. April 2024

James Smith, Head of Client Services, und Chris Hanson, Head of Data bei One Nexus, erklären, warum es für OEMs von entscheidender Bedeutung ist, ihre Händlernetzwerke mit Informationen auszustatten, um neue Einnahmequellen zu erschließen und gleichzeitig die Kundenbeziehungen zu stärken, die zur Aufrechterhaltung der Loyalität erforderlich sind sich schnell verändernder Markt.