Die Prävention gegen Datenverluste braucht viel Sorgfalt und Know-how, wird aber häufig als überflüssig und lästig empfunden. Viel zu oft gilt das Prinzip: Augen zu und durch. APARAVI zeigt die beliebtesten Ausreden gegen notwendige Schutzmaßnahmen.
Wir alle kennen das Sprichwort „sich selbst in die Tasche lügen“. Aber es geht auch andersherum: Wer sich beim Thema Datensicherheit in trügerischer Sicherheit wiegt, dem können die Taschen schnell erheblich erleichtert werden. Bei Data Breaches drohen saftige Strafzahlungen, Regressforderungen und Schadensbehebungskosten – ganz abgesehen vom Reputationsverlust im Markt, dem Verlust geistigen Eigentums bis hin zu einem möglichen Bankrott. Höchste Zeit also, aufzuwachen.
Doch es gibt so wunderbare Ausreden. APARAVI, Anbieter von Lösungen zur Verwaltung unstrukturierter Daten, identifiziert die beliebtesten Taktiken zur Selbsttäuschung:
1. Um die paar Daten müssen wir uns nicht kümmern
Die Anfälligkeit gegen Data Breaches ist nicht abhängig vom Datenvolumen, und die Menge allein sagt nichts über die Brisanz der Daten aus. Risiken können selbst im kleinsten Datenbestand lauern. Manchmal reicht schon ein einziges Chef-Foto von der letzten Weihnachtsfeier. Zudem sind KMUs und sogar kleine Personengesellschaften oft überrascht von der Anzahl an Dateien mit kritischen Informationen, etwa personenbezogenen Daten, die sich tatsächlich in ihrem Besitz befinden.
2. Unsere Daten sind so harmlos
Das Risikopotenzial der im eigenen Datenbestand lauernden Informationen wird oft unterschätzt. Das liegt meist daran, dass gar nicht bekannt ist, welche Daten dort überhaupt gespeichert sind. Jedes Unternehmen hat personenbezogene oder unternehmenskritische Daten im Bestand. Und die sind niemals harmlos.
3. Wir sind doch sicher
Der Schutz gegen Attacken von außen mit Firewall und Spamschutz allein ist noch kein Sicherheitskonzept, taugt aber wunderbar als vermeintliches Ruhekissen. Fakt ist jedoch, dass sich kein Unternehmen auf einen äußeren Schutzring allein verlassen darf. Ein Überwinden der Mauer muss immer einkalkuliert und der interne Datenbestand durch Dateninventarisierung, Backups und Verschlüsselung gegen Data Breaches geschützt werden.
4. Unser IT-Partner macht das schon
Das mag ja stimmen, entbindet aber nicht von der Verantwortung für die Zugriffsrechte, sowie die Qualität und die Sicherheit der eigenen Daten. Praktisch alle Dienstleister arbeiten auf der Basis von Service Level Agreements (SLAs). Die Punkte Data Governance und Data Security gehören unbedingt in diesen Service-Katalog und müssen ständig aktualisiert und kontrolliert werden.
„Wer als Daten-Verantwortlicher sicher schlafen will, darf sich nicht selbst täuschen“, erklärt Gregor Bieler, Co-CEO bei APARAVI. „Erst nach der Einführung eines durchdachten, dauerhaften Sicherheitskonzepts mit einem sauberen und transparenten Datenbestand kann er entspannt durchatmen.“
Themen:
LESEN SIE AUCH
No-Gos bei beruflich genutzten Messengern
Beim Einsatz von Kommunikationslösungen lauern hinsichtlich Datensicherheit viele Fallstricke. Um unternehmenskritische Kommunikation nicht zu kompromittieren, muss der Datenschutz also bei der Wahl von Messengern im Businesskontext höchste Priorität haben. Was es bei der Messenger-Wahl zu prüfen gilt.
Deutschland als optimaler Datenstandort?
Die Mehrheit arbeitet längst nicht mehr stets an demselben Schreibtisch und Rechner. Stattdessen werden vielzählige verschiedene Endgeräte genutzt und Daten in Echtzeit geteilt - Cloud-Speicher machen es möglich. Woran Unternehmen eine DSGVO-konforme Private Cloud erkennen.
Im Visier der Hacker: Strategien gegen Cyberangriffe
Die Bedrohungen durch Cyberangriffe, Datenlecks und Datenschutzverletzungen sind allgegenwärtig und können schwerwiegende Folgen für Unternehmen sowie Kunden haben. Vor diesem Hintergrund gewinnt ein solides Konzept, das den Schutz aller sensiblen Daten gewährleistet eine immer größere Bedeutung.
Datenverluste entstehen meist aus Fahrlässigkeit
Datenverluste sind kein bösartiges Schicksal und das Muster erfolgreicher Data Breaches ist bekannt: unzureichend gesicherte Netzwerke dienen als Einfallstor zur leichten Beute der unstrukturierten Datenbestände. Wer diese Missstände nicht behebt, darf sich nicht wundern, das nächste Opfer zu sein.
Digitales Fort Knox?
Datenschutz muss von der Gründung an konsequent verfolgt und beherzigt werden. Anfängliche Versäumnisse münden anderenfalls in aufwendigen Anpassungsprozessen und können schlimmstens die gesamte Unternehmenstätigkeit gefährden.
App-solut datenschutzkonform
Leitungswasserschäden: INTER testet KI-gestützte Lösung zur Früherkennung
Leitungswasserschäden mit Hilfe von KI rechtzeitig erkennen - das ist das erklärte Ziel einer Kooperation zwischen der INTER und dem Start-Up Enzo. Für ausgewählte INTER-Kunden beginnt eine Testphase.
Elektronische Patientenakte gestartet: Modellregionen testen neues System
Seit Mitte Januar wird die „ePA für alle“ schrittweise eingeführt – zunächst in ausgewählten Regionen. Der GKV-Spitzenverband betont, dass das System ausreichend getestet werden muss.
EU-Kommission hält an FIDA-Verordnung fest – Open Finance bleibt auf der Agenda
Nachdem zunächst Berichte die Runde machten, dass die EU-Kommission ihre Pläne zur Regulierung von Open Finance gestoppt habe, zeigt das finale Arbeitsprogramm nun ein anderes Bild: Die FIDA-Verordnung bleibt auf der politischen Agenda. Branchenverbände begrüßen die Kehrtwende und fordern eine praxisnahe Umsetzung.
LVM: Eine Million Versicherte nutzen Kundenportal
Die LVM Versicherung hat mit ihrem Kundenportal „Meine LVM“ einen wichtigen Erfolg erreicht: Über eine Million Kundinnen und Kunden nutzen inzwischen die digitalen Services des Portals.

Künstliche Intelligenz wird erwachsen: Die wichtigsten KI-Trends 2025
Verschärfter Wettbewerb, Agentic AI und wachsender regulatorischer Druck prägen die KI-Welt 2025. Pegasystems wirft einen Blick auf die fünf entscheidenden Trends, die Unternehmen jetzt im Auge behalten sollten.
Elektronische Patientenakte - Schwerwiegende Schwachstellen, Daten nicht sicher
Einen tiefen Einblick in die Problematik liefert der Bericht des Chaos Computer Clubs (CCC), der auf dem 38. Chaos Communication Congress vorgestellt wurde.