Bei der adaptiven Datensicherheit kommt es auf den Kontext an

9. September 2025

Adaptive Sicherheit gilt als der Goldstandard beim Schutz von Daten, weil sich die Sicherheitsmaßnahmen genau am Risiko orientieren. Dadurch lassen sie keine Lücken im Schutz, sind aber auch nicht so restriktiv, dass sie Mitarbeiter im Arbeitsalltag behindern. Aber wie lässt sich das Risiko datenbezogener Aktivitäten überhaupt bestimmen?

Starre Sicherheitsrichtlinien sind für die digitale Welt von heute ungeeignet, weil sie auf eindeutige Anzeichen für eine Bedrohung der Datensicherheit angewiesen sind. Nur wenn sie diese erkennen, können sie die entsprechende Aktivität blockieren, etwa den Upload von Dokumenten in die Cloud, das Kopieren von Finanzdaten in eine E-Mail oder das Anfertigen eines Screenshots von technischen Zeichnungen.

Das Problem: Jede dieser Aktivitäten kann sowohl völlig harmlos als auch brandgefährlich sein – ohne zusätzliche Informationen lässt sich das nicht einschätzen. Adaptive Datensicherheit berücksichtigt daher den Kontext und sorgt dafür, dass Richtlinien in Echtzeit an das tatsächlich bestehende Risiko angepasst werden. Die wichtigsten Fragen, die bei der Risikobewertung beantwortet werden müssen, lauten:

  • Um welche Daten handelt es sich? Bei harmlosen Daten wie frei zugänglichen Informationen, die beispielsweise auch auf der Firmenwebsite oder in Handbüchern zu finden sind, bestehen keine Risiken – sie können problemlos mit Dritten geteilt werden. Personenbezogene Informationen, vertrauliche Finanzdaten oder wertvolles geistiges Eigentum hingegen bedürfen eines besonderen Schutzes. Für eine Risikobewertung müssen Unternehmen daher eine Klassifizierung ihres gesamten Datenbestandes vornehmen, damit sie sensible Daten zuverlässig erkennen.
  • Was passiert mit den Daten? Unternehmen müssen genau wissen, was mit den Daten geschieht, um das Risiko einzuschätzen. Der Versand per E-Mail an einen firmeninternen Empfänger oder der Upload in den firmeneigenen Cloudspeicher birgt deutlich weniger Gefahren als der Versand an externe Empfänger beziehungsweise das Hochladen in eine fremde Cloud. Auch andere Aktivitäten wie das Kopieren von Daten in einen öffentlichen Chatbot oder das Verpacken in passwortgeschützten Archiven sind Risikoindikatoren und können die Datensicherheit gefährden.
  • Verhält sich der Benutzer normal? Eine Verhaltensanalyse – auch Behavioral Analytics genannt – hilft Unternehmen zu verstehen, wie normales Nutzerverhalten aussieht, sodass sie Abweichungen erkennen, die auf eine Bedrohung der Datensicherheit hindeuten. Auffällig ist beispielsweise der Zugriff auf Daten von ungewöhnlichen Orten oder zu untypischen Zeiten oder der Download sehr großer Datenmengen, wenn der Benutzer sonst nur einzelne Files abruft.
  • Mit welchem Gerät erfolgt der Zugriff? Für eine Bewertung des Risikos ist auch eine genaue Kenntnis des Geräts notwendig, mit dem auf Daten zugegriffen wird. Handelt es sich um einen Firmenrechner, ist das Risiko deutlich geringer als beim Download von Dokumenten auf ein privates System. Zudem sollten Unternehmen auch überprüfen, ob das Gerät auf dem neuesten Stand und mit einer Sicherheitssoftware ausgestattet ist.

Aus solchen und anderen Informationen berechnen Lösungen für Datensicherheit, die einen Risiko-adaptiven Ansatz verfolgen, einen Risk Score. Manche Lösungen berücksichtigen dabei weit über einhundert Indikatoren, die den Risk Score unterschiedlich stark beeinflussen.

Der Upload unverfänglicher technischer Dokumente in die Cloud erhöht ihn beispielsweise nur leicht, das Kopieren von Kundenlisten auf einen USB-Stick hingegen stark. Werden bestimmte Schwellenwerte überschritten, verschärfen sich die Sicherheitsmaßnahmen automatisch – die Kundenliste kann etwa nur verschlüsselt auf dem externen Speichermedium abgelegt werden, der Versand per E-Mail würde komplett blockiert.

Wichtig ist, dass der Risk Score auch wieder sinkt, wenn eine Zeit lang keine weiteren Indikatoren erkannt werden. Und dass die Sicherheitsmaßnahmen fein abgestuft sind, also über „erlauben“ und „blockieren“ hinausgehen. Möglich sind etwa Warnhinweise auf riskantes Verhalten, Freigabeprozesse oder das Einleiten einer Verschlüsselung für den Datenaustausch per E-Mail oder Speicher-Stick.

Bei klassischen Sicherheitslösungen stehen Security-Teams üblicherweise vor einem Dilemma: Entweder gestalten sie die Richtlinien sehr restriktiv, um keine Sicherheitsvorfälle zu riskieren, und sorgen damit bei den Mitarbeitern für Frust, weil viele Aktivitäten rigoros geblockt werden. Oder sie definieren weniger strenge Richtlinien, um Mitarbeiter im Arbeitsalltag nicht einzuschränken, und laufen damit Gefahr, Lücken im Schutz zu lassen.

Moderne Lösungen für Datensicherheit verfolgen deshalb einen Risiko-adaptiven Ansatz: Sie lassen die Mitarbeiter ungehindert arbeiten und verschärfen die Sicherheitsmaßnahmen erst dann, wenn mehrere Aktivitäten auf eine Bedrohung hindeuten oder einzelne Aktivitäten besonders sensible Daten betreffen.

Fabian Glöser ist Team Lead Sales Engineering Nordics, Central & Eastern Europe bei Forcepoint.

Forcepoint

Lesen Sie auch