Die wichtigsten DSPM-Akquisitionen (2025 aktualisiert)

In nur wenigen Jahren hat sich DSPM von einer neuen Kategorie zu einer strategischen Priorität entwickelt. Da Cloud-Daten immer größer werden und generative KI die Art und Weise, wie Informationen generiert und geteilt werden, verändert, sehen sich Sicherheitsteams mit wachsenden Anforderungen konfrontiert, die Transparenz zu verbessern und schnell zu handeln, um sensible Daten zu schützen.
Dies hat zu einer Welle von Akquisitionen geführt, bei denen große Anbieter darum wetteiferten, DSPM in ihre Plattformen zu integrieren oder bestehende Kapazitäten zu stärken.
In diesem Artikel erörtern wir die wichtigsten DSPM-Akquisitionen, was die Dynamik antreibt und wohin sich der Markt bewegt.
Warum sich die Akquisitionen von DSPM beschleunigen
Sicherheitsteams in Unternehmen stehen unter dem Druck, wachsende Mengen vertraulicher Daten auf Cloud-Plattformen, KI-Tools und SaaS-Ökosystemen zu verwalten. Um dem entgegenzuwirken, benötigen sie:
- Sichtbarkeit
- Steuerung
- Kontext
- Schnelle Antwort
Also DSPM hat sich von einem Nice-to-have zu einem Kernbestandteil des Sicherheits-Stacks entwickelt.
Obwohl DSPM-Tools ursprünglich für die Erkennung und Sichtbarkeit entwickelt wurden, werden sie jetzt eingehender in die Durchsetzung, Klassifizierung und Reaktion auf Vorfälle einbezogen.
Da sich die Vorschriften verschärfen und die Angriffsflächen immer größer werden, übernehmen größere Sicherheitsanbieter zunehmend DSPM-Startups. Insbesondere übernehmen sie Startups, die Geschwindigkeit, Automatisierung und KI-gestützte Einblicke bieten.
Dieser Vorstoß spiegelt einen umfassenderen Wandel wider, bei dem Sicherheitsverantwortliche weniger Tools und eine bessere Abdeckung ihrer Cloud-Datenumgebungen wünschen.
Eine Zeitleiste wichtiger DSPM-Akquisitionen
Da sich die DSPM-Kategorie von einer Nische zur unverzichtbaren Kategorie entwickelt hat, hat das Akquisitionstempo drastisch zugenommen. Mit dem DSPM-Markt Im Zuge der Expansion bauen Sicherheitsanbieter entweder neue oder kaufen sich ihren Weg in den Markt ein.
Um dies zu veranschaulichen, haben wir einen Zeitplan der wichtigsten DSPM-Akquisitionen der letzten drei Jahre zusammengestellt.
2023
- IBM erwirbt Polar Security: IBM nahm DSPM mit der Übernahme von Polar Security in seine Guardium-Suite auf und markierte damit seinen Einstieg in diesen Bereich.
2024
- März — Crowdstrike kauft Flow Security: CrowdStrike erweiterte seine Erkennungsfunktionen, indem es die DSPM-Technologie von Flow Security in seinen bedrohungsorientierten Ansatz einbezog.
- August — Fortinet erwirbt Next DLP: Fortinet hat sein Durchsetzungs-Toolkit um DSPM und Posture Management erweitert, um den Datenschutz zu vereinfachen.
- Oktober—Netskope erwirbt Dasera: Dieser Schritt brachte einen tieferen Datenkontext in die SASE-Plattform von Netskope und verbesserte deren Risikoanalyse und politische Kontrolle.
- Oktober — Cyera erwirbt Trail Security: Die Übernahme von Trail durch Cyera in Höhe von 162 Millionen US-Dollar stärkte seine DSPM-Plattform um KI-gesteuertes DLP. Dies erhöhte die Genauigkeit bei der Datenklassifizierung und der Durchsetzung von Richtlinien.
2025
- April — Forcepoint erwirbt Getvisibility: Forcepoint erweiterte seine DSPM-Funktionen um KI-gestützte Datenerkennung und Reaktion und zielte auf eine umfassende Risikominderung ab.
- Mai — Fortra erwirbt Lookout Cloud Security: Mit diesem Schritt wollte Fortra einen Full-Stack-Ansatz entwickeln, indem DSPM mit sicheren Service Edge-Funktionen kombiniert wurde.
- Juli — Concentric AI erwirbt Swift Security und Acante: Diese doppelte Akquisition brachte Tools zur Verfügung, die für die Gen-AI-Governance entwickelt wurden, und trug dazu bei, den Schutz unstrukturierter Daten von Concentric auszuweiten.
Cyeras strategischer Schritt: Übernahme von Trail Security
Trail Security wurde 2023 gegründet und baute sein Produkt auf KI-gestütztem DLP auf, wobei der Schwerpunkt auf Geschwindigkeit, Automatisierung und Präzision lag. Insbesondere erregte das Unternehmen Aufmerksamkeit für seine Fähigkeit, sensible Datenbewegungen mit minimaler Verzögerung zu erkennen und darauf zu reagieren. Dies ist eine Lücke, die viele ältere Tools nur schwer schließen konnten.
Die Übernahme von Trail durch Cyera steht im Einklang mit einem umfassenderen Schritt zur Erweiterung des Unternehmens DSPM-Plattform in ein System, das über die Sichtbarkeit hinausgeht. Mit der Technologie von Trail fügte Cyera hinzu:
- Schärfere Klassifizierung
- Stärkere politische Kontrollen
- Bessere Abdeckung unstrukturierter Daten
Dieser Schritt stärkte auch die Position von Cyera als größter eigenständiger Anbieter in diesem Bereich. Dies ermöglichte es Cyera, seine Strategie zu verdoppeln, um unabhängig und produktorientiert zu bleiben.
Während andere DSPM in ihre umfassenderen Sicherheitsstapel einbeziehen, baut Cyera eine speziell entwickelte Plattform. Ziel ist es, die Verwaltung von DSPM, DLP, DAG und GENai unter einem Dach zu vereinen.
Was macht DSPM-Startups für Käufer attraktiv
Käufer von Sicherheitsprodukten suchen nach Möglichkeiten, die heutigen Cloud-Datenrisiken zu lösen, ohne die Komplexität zu erhöhen. DSPM-Startups bieten diese Lösungen an und besitzen mehrere Eigenschaften, die sie auf dem aktuellen Markt besonders attraktiv machen:
- Tiefe Sichtbarkeit in die Cloud-Datenaktivität: Käufer fühlen sich von der Tatsache angezogen, dass DSPM-Tools unbekannte Risiken bergen. Dies ist besonders wichtig in SaaS- und Multi-Cloud-Umgebungen, in denen herkömmliches Scannen nicht ausreicht.
- Speziell für diesen Zweck entwickelte Architektur: Die meisten DSPM-Tools wurden von Grund auf für moderne Umgebungen entwickelt. Dies unterscheidet sie von älteren Plattformen, die für die Cloud nachgerüstet wurden. Dadurch sind sie einfacher zu implementieren und können das Risiko sensibler Daten genauer identifizieren.
- Einfache Ausrichtung an bestehende Stacks: DSPM ergänzt andere Ebenen wie DLP-, SSE- und GRC-Tools. Es bietet Mehrwert, ohne dass eine vollständige Systemüberholung erforderlich ist.
- Eine Möglichkeit, die Zerstreuung von Werkzeugen zu reduzieren: Sicherheitsverantwortliche suchen nach Möglichkeiten, ihre Anbieterlandschaft zu vereinfachen. DSPM bietet spezielle Funktionen, die je nach Bedarf in größere Sicherheitsplattformen integriert oder unabhängig voneinander betrieben werden können.
- Appell an die Compliance- und Risikoteams: Die Fähigkeit, Daten internen Richtlinien und externen Vorschriften zuzuordnen, hat DSPM bei Compliance- und Risikoteams beliebt gemacht.
Integriertes oder eigenständiges DSPM: Was auf dem Spiel steht
Da die Einführung von DSPM weiter zunimmt, müssen Sicherheitsverantwortliche zwei unterschiedliche Ansätze abwägen. Sie können DSPM entweder in eine breitere Plattform integrieren oder eine spezielle Lösung verwenden, die speziell für das Datenmanagement entwickelt wurde. Jedes Modell bringt Kompromisse in Bezug auf Flexibilität, Tiefe und Bereitstellungsstrategie mit sich.
Integriertes DSPM
Integriertes DSPM ist in größere Sicherheitssuiten integriert und wird häufig auf Plattformen wie Palo Alto Networks, Netskope und CrowdStrike verwendet.
Diese Lösungen sprechen Teams an, die die Anzahl der Werkzeuge minimieren und den Aufwand reduzieren möchten. Die DSPM-Funktionen sind in bestehende Workflows eingebettet. Daher ist die Einrichtung in der Regel schneller und die Richtlinienverwaltung kann zentralisierter erfolgen.
Von einer einzigen Oberfläche aus können Sicherheitsteams konsistente Regeln anwenden für:
- Zugriff
- Bewegung von Daten
- Erkennung von Bedrohungen
Dieses Setup ist besonders nützlich für mittelständische Unternehmen, die eine Abdeckung benötigen, ohne den Aufwand, mehrere Anbieter verwalten zu müssen.
Der Kompromiss besteht jedoch in der Regel in der Tiefe, da integriertes DSPM nur ein grundlegendes Maß an Erkennung und Klassifizierung bietet. Das bedeutet, dass es sich nicht eingehend mit unstrukturierten Daten, komplexen Rechten oder Schatten-SaaS-Aktivitäten befasst. Für einige Anwendungsfälle ist das ausreichend. Für andere kann es blinde Flecken hinterlassen.
Eigenständiges DSPM
Standalo DSPM-Tools wurden von Grund auf für die Cloud-Datensicherheit entwickelt. Sie sind fokussierter und oft besser konfigurierbar. Außerdem bieten sie umfassendere Einblicke darüber, wo sensible Daten gespeichert sind, wie sie sich bewegen und wer darauf zugreifen kann. Dieser zusätzliche Kontext hilft Sicherheitsteams dabei, mit mehr Selbstvertrauen von der Entdeckung zur Durchsetzung überzugehen.
Diese Plattformen sind in der Regel besser als gebündelte Lösungen, wenn es um Folgendes geht:
- Genauigkeit der Klassifizierung
- Zuordnung von Ansprüchen
- Unbekannte Risiken an die Oberfläche bringen
Dies ist besonders nützlich in Umgebungen mit komplexen Architekturen, hohen Datenmengen oder strengen regulatorischen Anforderungen.
In der Regel tendieren Unternehmen mit fortgeschrittenen Sicherheitsteams oder branchenspezifischen Risiken dazu, eigenständiges DSPM zu verwenden. Insgesamt rechtfertigt die zusätzliche Tiefe die zusätzliche Beziehung zum Anbieter, insbesondere wenn das Tool für die Reduzierung des Datenrisikos von zentraler Bedeutung ist.
Was kommt als Nächstes für DSPM?
DSPM entwickelt sich schnell. Was als Sichtbarkeitsebene für Cloud-Daten begann, bewegt sich nun in Richtung Echtzeitkontrolle und einer stärkeren Anpassung an umfassendere Risikorahmen.
Die nächste Entwicklungswelle wird durch Veränderungen in der Art und Weise beeinflusst, wie Unternehmen Daten speichern, teilen und generieren. Dies liegt zum Teil daran, dass GenAI und verteilte Arbeitsumgebungen immer sensiblere Inhalte in Cloud-Apps übertragen.
Einer der Bereiche, die zunehmend an Aufmerksamkeit gewinnen, ist die Integration von Access Governance. Vielen Teams reicht es nicht aus, zu wissen, wo sich sensible Daten befinden. Sie müssen auch verstehen, wer darauf zugreifen kann und warum.
In Zukunft werden DSPM-Plattformen also Identitätskontext- und Anspruchsanalysen eingehender einbeziehen. Dadurch erhalten die Teams einen besseren Einblick in überhöhte oder riskante Berechtigungen.
Problembehebungen in Echtzeit werden ebenfalls immer häufiger und ausgefeilter. Das bedeutet, dass DSPM-Plattformen beginnen, automatisch zu handeln, anstatt darauf zu warten, dass Warnungen manuelle Reaktionen auslösen.
Prozesse wie das Widerrufen des Zugriffs, das Redigieren von Inhalten oder das Anpassen der Freigabeeinstellungen erfolgen jetzt automatisch, sobald eine Gefährdung erkannt wird. Daher wurde DSPM näher an die Durchsetzung als an die reine Überwachung herangeführt.
Schließlich wird die Aufsicht über GENai immer wichtiger. Da immer mehr Unternehmen LLMs abteilungsübergreifend einsetzen, haben DSPM-Tools die Aufgabe, zu erkennen, wann sensible Daten in Trainingssätzen, Aufforderungen oder Modellinteraktionen verwendet werden.
Zusammengenommen unterstreichen diese Veränderungen, wie wichtig DSPM bereits ist und wie wichtig es auch weiterhin sein wird. Im Wesentlichen ist es in modernen Sicherheitsarchitekturen zur verbindenden Ebene zwischen Daten, Identität und Kontrolle geworden.
Fazit
Die jüngste Akquisitionsserie zeigt deutlich, dass DSPM nicht nur ein Feature ist, sondern sogar die Grundlage für moderne Datensicherheit ist. Da größere Anbieter es in bestehende Stacks integrieren, ist Cyera weiterhin führend mit einem speziell entwickelten Ansatz, der auf Geschwindigkeit, Präzision und Skalierbarkeit ausgelegt ist.
Sicherheitsteams stehen aufgrund der Komplexität der Cloud, der Einführung von KI und regulatorischen Risiken zunehmend unter Druck. Sie benötigen also mehr als nur Transparenz auf oberflächlicher Ebene. Sie benötigen einen echten Kontext und eine Reaktion in Echtzeit.
Genau das bietet Cyera. Die Plattform geht über das Entdecken hinaus und hilft Teams dabei, präzise zu handeln. Erkunden Sie Cyeras DSPM-Lösung um zu sehen, wie es tiefere Einblicke und besseren Schutz in Ihrer gesamten Datenumgebung bietet.
Erhalten Sie vollständige Transparenz
mit unserer Data Risk Assessment.



