Data Compliance & Governance

    Warum die Datensouveränität jetzt ein Dealbreaker in der Cybersicherheit ist

    Wie Kontrolle, Compliance und Geopolitik die Prioritäten neu definieren

    Wichtige Punkte

     

    • Datensouveränität hat jetzt höchste Priorität: Die Kontrolle über die Dateninfrastruktur ist zum wichtigsten Faktor bei der Entscheidungsfindung im Bereich der Cybersicherheit geworden, noch vor technischem Know-how und Zertifizierungen. 

    • Geopolitik beeinflusst die Auswahl von Anbietern: 87% der Organisationen und 93% der Großunternehmen berücksichtigen bei der Auswahl von Sicherheitsanbietern geopolitische Faktoren und die Datensouveränität. 

    • Compliance und Transparenz schaffen Vertrauen: Europäische Unternehmen verlangen nach regional verwalteten Lösungen, die mit den Werten des Datenschutzes, der Compliance und der Eigentümerschaft übereinstimmen, um Ausfallsicherheit und Vertrauen zu gewährleisten. 

    Im Bereich der Cybersicherheit wird traditionell viel Wert auf Vertraulichkeit gelegt, d.h. darauf, Daten vor neugierigen Blicken zu schützen. Aber echte cyber resilience hängt von der vollständigen CIA-Dreiergruppe ab: Vertraulichkeit, Integrität und Verfügbarkeit; ein grundlegendes Modell der Cybersicherheit. Es geht nicht nur darum, Daten geheim zu halten, sondern auch sicherzustellen, dass sie korrekt, vertrauenswürdig und bei Bedarf zugänglich sind. Und jetzt, mit dem wachsenden Druck durch regulatorische Rahmenbedingungen und geopolitische Spannungen, gewinnt ein weiterer "Buchstabe" an Bedeutung: L für Standort. Wo sich Ihre Daten befinden und wer für sie zuständig ist, ist zu einem entscheidenden Faktor dafür geworden, wie Unternehmen ihre sensibelsten Daten sichern, verwalten und kontrollieren. 

    Während Unternehmen in ganz Europa ihre Beziehungen zu Anbietern überprüfen, hat sich die Datensouveränität zu einem entscheidenden Faktor auf Vorstandsebene entwickelt, der echte regulatorische, rufschädigende und geopolitische Konsequenzen hat. Eine neueStudie von Foundry, die in Zusammenarbeit mit CIO, CSO und COMPUTERWOCHE durchgeführt wurde, zeigt eine deutliche Verschiebung der Prioritäten in deutschen Unternehmen. Die Botschaft ist klar: Kontrolle, Einhaltung von Vorschriften und Souveränität sind zum Schlüssel für Entscheidungen im Bereich der Cybersicherheit geworden. 

    Es geht nicht nur um Können, sondern auch um Kontrolle 

    Jahrelang haben Sicherheitsverantwortliche bei der Evaluierung von Anbietern vor allem auf technische Fähigkeiten geachtet. Aber das Blatt wendet sich. In dieser neuen Studie wurden 114 IT- und Business-Entscheider aus mittelständischen und großen deutschen Unternehmen gebeten, ihre wichtigsten Kriterien für digitale Souveränität zu nennen. Die wichtigste Antwort war eindeutig: Die Kontrolle über die Dateninfrastruktur - mit anderen Worten die Datenverfügbarkeit - wurde von 67% aller Unternehmen und von 72% der großen Unternehmen genannt. Dies übertraf andere Faktoren wie technische Unabhängigkeit (58%), Compliance und Datenschutz (56%), Geschäftskontinuität (35%), interne Cybersecurity-Expertise (33%) und Qualität der Partnerschaften (17%). 

    Wenn es um die Auswahl von IT-Sicherheitsanbietern geht, ergab die Studie, dass die am meisten geschätzten Attribute technologische Expertise (68%) und Datensicherheit/Compliance (64%) sind, während nur 10% der Befragten Zertifizierungen als Top-Faktor betrachten. Der physische Standort des Anbieters oder Rechenzentrums war für eine Minderheit wichtig (29% bzw. 19%). 

    Das Ergebnis? Zwar beruht das Vertrauen immer noch auf Fachwissen und Compliance, aber die Kontrolle über die Dateninfrastruktur steht jetzt ganz oben auf der Kaufagenda - weit vor Zertifizierungen oder sogar internem Fachwissen. Heutzutage sind Transparenz, Compliance und vor allem Datenkontrolle die Faktoren, die Vertrauen schaffen. 

    Datenschutz und Compliance definieren das Fachwissen neu 

     Das soll nicht heißen, dass technisches Wissen keine Rolle spielt - das tut es absolut. Auch 68% der Befragten in der Foundry-Umfrage halten dies für einen wichtigen Faktor bei der Auswahl eines Sicherheitspartners. Aber dieses Fachwissen muss zunehmend in eine Schicht europäischer Werte verpackt werden, insbesondere in Bezug auf Privatsphäre und Eigentum.  

    Überraschenderweise nannten nur 19% den Standort des Rechenzentrums als oberste Priorität. Und nur 29% nannten die Angleichung der Rechtsprechung, was auf eine mögliche Lücke im Verständnis der rechtlichen Auswirkungen der grenzüberschreitenden Datenspeicherung hinweist. 

     Hier ist der Grund, warum das wichtig ist. Selbst wenn Ihre Daten in Europa gehostet werden, kann die Zusammenarbeit mit einem in den USA ansässigen Anbieter Sie ausländischen Überwachungsgesetzen wie dem U.S. CLOUD Act aussetzen. Das ist eine Nuance, die immer mehr Unternehmen erkennen und die jeder Sicherheitsverantwortliche auf dem Radar haben sollte. 

    Geopolitik bestimmt jetzt die Cyberstrategie 

    Die augenöffnendste Statistik der Studie ist, dass 87% der Befragten angaben, dass Geopolitik und Datensouveränität jetzt ihre Wahl des Sicherheitsanbieters beeinflussen. Bei großen Unternehmen steigt diese Zahl auf unglaubliche 93%. Diese Veränderung ist nicht nur akademisch. Es spiegelt das wachsende Bewusstsein wider, dass das Heimatland eines Anbieters - und die damit verbundenen rechtlichen Verpflichtungen - Auswirkungen auf alles haben kann, vom Zugang zu Daten bis hin zu Protokollen für die Reaktion auf Vorfälle. Für Unternehmen, die unter strengen Datenschutzauflagen arbeiten, bedeutet dies, dass sie sich mit Anbietern zusammentun müssen, die nicht nur über Compliance reden, sondern diese auch mit regionaler Infrastruktur, rechtlicher Klarheit und einem festen Verständnis für die Prioritäten der europäischen Gesetzgebung leben.  

    Es reicht nicht mehr aus, wo Ihre Daten gespeichert sind . Es kommt darauf an, wo der Anbieter hingehört und welchen Gerichten er unterstellt ist. Wenn sich der rechtliche Sitz Ihres Anbieters ändert, ändert sich auch Ihr Risikoprofil.  

    Das große Ganze: Warum diese Forschung wichtig ist 

    Früher ging es bei der Sicherheit darum, die Bösewichte fernzuhalten. Jetzt geht es auch darum, zu wissen, wer die Schlüssel zu Ihren Daten hat und welche Gesetze gelten, wenn diese Schlüssel umgedreht werden. Diese Untersuchung spiegelt eine breitere Verlagerung in ganz Europa wider: 

    • Ein Aufruf zu mehr Transparenz 

    • Eine Forderung nach Konformität durch Design 

    • Eine Präferenz für regional verwaltete Lösungen 

    Und bei Mimecast sind wir dafür da. Mit unserem Hauptsitz in Großbritannien, einem kundenorientierten Ansatz für das Datenhosting und einer globalen Präsenz, die auch eine Infrastruktur in Europa umfasst, bieten wir unseren Kunden Wahlmöglichkeiten und Kontrolle. Unabhängig davon, ob Sie in Großbritannien, der EU oder darüber hinaus tätig sind, helfen wir Ihnen sicherzustellen, dass Ihre Daten dort bleiben, wo sie sein müssen, um Ihre Anforderungen an Souveränität, Sicherheit und Compliance zu erfüllen. 

    Lassen Sie uns ein widerstandsfähigeres (und souveräneres) Europa schaffen 

    Da die Bedrohungslandschaft immer komplexer wird und die digitale Souveränität für das Vertrauen von zentraler Bedeutung ist, werden europäische Organisationen aufgefordert, die Grundlagen der Cybersicherheit zu überdenken. Diese Studie bietet sowohl eine Warnung als auch einen Weg in die Zukunft. Es ist an der Zeit, nicht nur dem Schutz, sondern auch dem Besitz Priorität einzuräumen.  

    Es ist an der Zeit, nicht nur über Schutz, sondern auch über Besitz nachzudenken. Wir von Mimecast helfen europäischen Unternehmen, die Kontrolle über ihre Daten, ihre Risiken und ihre Compliance zurückzugewinnen.  

    Um die vollständigen Ergebnisse zu sehen und zu erfahren, wie Mimecast Unternehmen dabei hilft, lokal verankerte, global widerstandsfähige Sicherheitsstrategien zu entwickeln, lesen Sie den vollständigen Bericht

     

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang