Definition

Data Loss Prevention (DLP) ist der Oberbegriff für strategische Maßnahmen, die verhindern sollen, dass sensible oder unternehmenskritische Informationen ungewollt nach außen dringen. Dabei kann es sich sowohl um Hardware- als auch um Softwarelösungen handeln, die bewährte DLP-Verfahren (Priorisieren, Klassifizieren, Risikoanalyse, Monitoring und mehr) umsetzen.

Cybersicherheits-schulungen beginnen hier

So können Sie Ihre kostenlose Testversion nutzen:

  • Vereinbaren Sie einen Termin mit unseren Cybersicherheitsexperten, bei dem wir Ihre Umgebung bewerten und Ihre Sicherheitsrisiken identifizieren.
  • Wir implementieren unsere Lösung innerhalb von lediglich 24 Stunden und mit minimalem Konfigurationsaufwand. Anschließend können Sie unsere Lösungen für 30 Tage testen.
  • Lernen Sie unsere Technologie in Aktion kennen!
  • Sie erhalten einen Bericht zu Ihren Sicherheitsschwachstellen, sodass Sie sofort Maßnahmen gegen Cybersicherheitsrisiken ergreifen können.

Füllen Sie dieses Formular aus, um einen Termin mit unseren Cybersicherheitsexperten zu vereinbaren.

Vielen Dank

Wir werden Sie zeitnah zur Abstimmung der nächsten Schritte kontaktieren.

Was ist der Unterschied zwischen Data Loss Prevention vs. Data Leakage Prevention?

Häufig werden die Begriffe Data Loss Prevention, Data Loss Protection und Data Leakage Prevention bzw. Data Leak Prevention synonym verwendet, wobei jedoch Unterschiede bestehen:

  • Bei Data Leakage Prevention soll die unbefugte Weitergabe von Informationen verhindert werden, z.B. indem ein Mitarbeiter versucht, eine geschäftliche E-Mail außerhalb der Unternehmensdomain weiterzuleiten oder eine Unternehmensdatei auf einen Cloud-Speicherdienst für Privatverbraucher (z.B. Dropbox) hochzuladen.
  • Data Loss Prevention und Data Loss Protection schützen vor dem Verlust von Daten.

Organisationen führen Data Leakage Prevention häufig zum Schutz vor Insider-Bedrohungen und aufgrund von strengen Datenschutzgesetzen ein. 

Bewährte DLP-Verfahren Schritt für Schritt erklärt

Um eine DLP-Strategie erfolgreich umzusetzen, sollten Sie folgende DLP-Verfahren in der dargelegten Reihenfolge anwenden. DLP-Tools, auf die wir weiter unten eingehen werden, können Ihnen dabei helfen.

  1. Priorisieren Sie Ihre Daten
    Jedes Unternehmen hat seine eigene Definition, welche Daten kritisch sind, und nicht alle Daten in einem Unternehmen gehören dazu. Der erste Schritt besteht deshalb darin, zu entscheiden, welche Daten im Falle eines Diebstahls das größte Problem verursachen würden. DLP sollte mit den wertvollsten oder sensibelsten Daten beginnen, die am wahrscheinlichsten das Ziel von Angreifern sind.
  2. Klassifizieren Sie Daten nach Kontext
    Ein einfacher, skalierbarer Ansatz besteht darin, Daten nach Kontext zu klassifizieren. Das bedeutet, dass eine Klassifikation mit der Quellanwendung, dem Datenspeicher oder dem Benutzer, der die Daten erstellt hat, verknüpft wird. Durch das Anbringen dauerhafter Klassifizierungs-Tags können Unternehmen die Verwendung der Daten nachverfolgen. Auch die Inhaltsinspektion ist nützlich. Dabei werden Daten untersucht, um reguläre Ausdrücke wie Sozialversicherungs- und Kreditkartennummern oder Schlüsselwörter (Beispiel: „vertraulich“) zu identifizieren. Die Inhaltsinspektion wird oft mit vorkonfigurierten Regeln für PCI, PII und andere Standards geliefert.
  3. Verstehen Sie, wann Daten in Gefahr sind
    Am stärksten gefährdet sind Daten meistens, wenn sie an den Endpunkten verwendet werden, d.h. immer dann, wenn sie auf Endgeräten abgerufen oder mit Partnern, Kunden und der Lieferkette geteilt werden. Beispiele sind das Anhängen von Daten an eine E-Mail oder das Verschieben auf ein Wechseldatenträger. Robuster Schutz vor Datenverlust muss die Mobilität der Daten berücksichtigen und genau feststellen, wann Daten gefährdet sind.
  4. Überwachen Sie Datenübertragungen
    Nur wenn Sie verstehen, wie Daten verwendet werden und welche Verhaltensweisen sie gefährden, können Sie definieren, welche Probleme Ihre DLP-Strategie lösen soll. Dazu sollten Sie jegliche Datenübertragungen überwachen, um einen Einblick zu bekommen, was zu jedem Zeitpunkt mit ihren sensiblen Daten geschieht.
  5. Entwickeln Sie Kontrollen in enger Absprache mit Ihren leitenden Mitarbeitern
    Der nächste Schritt ist die Zusammenarbeit mit den Führungskräften in verschiedenen Geschäftsbereichen, um zu verstehen, warum bestimmte Probleme auftreten, und um Kontrollen zur Verringerung des Datenrisikos zu etablieren. Zu Beginn eines DLP-Programms können die Kontrollen zur Datennutzung simpel ausfallen. Sie können auf allgemeine Verhaltensweisen abzielen, die die meisten Manager als riskant einstufen würden. Mit zunehmender Reife des DLP-Programms können Unternehmen feiner abgestimmte Kontrollen entwickeln, um spezifische Risiken zu reduzieren.
  6. Führen Sie Mitarbeiterschulungen durch und bieten Sie kontinuierliche Unterstützung an
    Sobald ein Unternehmen versteht, wann und wie Daten verschoben werden, kann eine Anwenderschulung das Risiko eines versehentlichen Datenverlusts durch Insider verringern. Mitarbeiter erkennen oft nicht, dass ihre Handlungen zu Datenverlusten führen können und handeln umsichtiger, wenn sie geschult werden. Fortschrittliche DLP-Lösungen informieren Mitarbeiter über eine Datennutzung, die gegen die Unternehmensrichtlinien verstößt oder ein Risiko birgt. Diese Benachrichtigungen erfolgen zusätzlich zu den Kontrollen, um riskante Datenaktivitäten vollständig zu blockieren.
  7. Erweitern Sie Ihre DLP-Strategie ggf. schrittweise
    Manche Unternehmen wiederholen die oben genannten Schritte mit einem größeren Datensatz oder erweitern die Datenidentifikation und -klassifikation, um eine fein abgestimmte Datenkontrolle zu ermöglichen. DLP ist einfacher zu implementieren und zu verwalten, wenn es sich zunächst auf die Sicherung einer Teilmenge der kritischsten Daten konzentriert. Ein erfolgreiches Pilotprogramm enthält Optionen zur Erweiterung des Programms. Im Laufe der Zeit kann bei minimaler Unterbrechung der Geschäftsabläufe ein größerer Prozentsatz sensibler Informationen einbezogen werden.

DLP-Statistiken

43 % der Datenverluste sind interner Natur

Ein weit verbreiteter Irrglaube ist, dass Datenverluste hauptsächlich durch böswillige Angreifer von außen entstehen. Externe Sicherheitsverletzungen machen zwar immer noch mehr als die Hälfte aller Datenverstöße aus. Aber auch interne Datenverstöße nehmen zu und sind für fast die Hälfte aller Datenverstöße verantwortlich.

60 % bis 70 % aller Datenschutzverletzungen erfordern eine öffentliche Bekanntgabe

Jede Datenverletzung, die öffentlich gemacht werden muss, schadet dem Ruf eines Unternehmens. Eine von Intel durchgeführte Studie ergab, dass 70 % aller Datenverlust-Vorfälle in kleineren Unternehmen – KMUs oder SMBs – entweder eine öffentliche Bekanntgabe erforderten oder negative finanzielle Auswirkungen hatten.

Wie helfen DLP-Tools?

DLP-Tools unterstützen bei der Umsetzung der DLP-Verfahren und wenden Geschäftsregeln auf Datensätze an, um vertrauliche und kritische Informationen zu klassifizieren und zu schützen, sodass unautorisierte Benutzer beim Austausch von Daten nicht versehentlich oder böswillig das Unternehmen gefährden. Neben der Überwachung und Steuerung von Endpunktaktivitäten können einige DLP-Tools auch zum Filtern von Datenströmen im Unternehmensnetzwerk sowie zum Schutz von Datenverlust und Datenübertragungen verwendet werden.

Ein umfassendes DLP-Tool zum Schutz vor Datenverlust besteht aus vier Elementen: einem zentralen Verwaltungsserver, Netzwerküberwachung, Speicher-DLP und Endpunkt-DLP. Bei einer kleinen Anwendung kann alles außer dem Endpunkt-Agenten auf einem einzigen Server oder einer einzigen Appliance konsolidiert werden. Bei größeren Anwendungen findet eine größere Verteilung statt, um verschiedene Elemente der Infrastruktur abzudecken.

Mit einem solchen DLP-Tool wissen Unternehmen immer, wo sich ihre privaten oder proprietären Daten befinden, einschließlich geistigen Eigentums, persönlicher Identifikation, Patienteninformationen, Finanzinformationen und mehr. Unternehmen können Daten somit einfacher suchen und schnell auswerten, sodass sie auf jedes Problem reagieren können.

Die DLP-Lösung von Proofpoint

Proofpoint bietet mehrere Lösungen, die Ihre Daten vor Datenverlust und Data Leakage schützen.

Proofpoints DLP-Lösung unterstützt Unternehmen beim Umsetzen einer DLP-Strategie:

  • Einfaches Auffinden sensibler Daten, unabhängig davon, wo sich diese im Unternehmen befinden. Der vereinfachte Discovery-Prozess ermöglicht es der IT-Abteilung, Probleme zu erkennen, ohne sich mit einer komplexen DLP-Lösung befassen oder alle Systeme herunterfahren zu müssen.
  • Bewertung historischer Daten und Sicherstellung, dass neue Daten bereits bei der Erstellung bewertet werden. Verstöße werden unter Quarantäne gestellt, verschoben oder gelöscht, um zu vermeiden, dass Unternehmen durch schädliches Material beeinträchtigt werden. Wenn beispielsweise Unternehmensinhalte in einem Dropbox-Ordner entdeckt werden, wird der Benutzer automatisch benachrichtigt, und die Daten werden in das sanktionierte Repository des IT-Sicherheitsteams verschoben.
  • Bewertung der Metadaten und des Volltexts innerhalb einer Datei. Auf diese Weise kann die IT-Sicherheitsabteilung u. a. Kreditkarten, persönliche Identifikation, Lizenznummern und medizinische Informationen identifizieren. Dieser Prozess vermittelt den Benutzern auch bewährte Verfahren für die Datenverwaltung und Data Loss Prevention – ohne die Produktivität oder den Arbeitsablauf zu behindern.

Um Ihre Daten auch in E-Mails zu schützen, bietet Proofpoint E-Mail DLP integrierte Data Leakage Prevention und Data Loss Protection für E-Mails und Anhänge. Das Tool wurde entwickelt, um die versehentliche Verbreitung von Daten zu stoppen und betrügerische Angriffe Dritter per E-Mail zu verhindern. Es kann in Verbindung mit anderen Produkten der Informationsschutz-Suite verwendet werden, z.B. Proofpoint Data Discover und Proofpoint E-Mail Verschlüsselung.