Definition

Datenverlustprävention bzw. Data Loss Prevention  (DLP) ist der Oberbegriff für strategische Datensicherheitslösungen, die verhindern sollen, dass sensible oder unternehmenskritische Informationen unbeabsichtigt nach außen dringen. Dabei kann es sich sowohl um Hardware- als auch um Softwarelösungen handeln, die bewährte DLP-Verfahren (Priorisieren, Klassifizieren, Risikoanalyse, Monitoring und mehr) umsetzen.

Cybersicherheits-schulungen beginnen hier

Jetzt kostenlosen Test starten

So können Sie Ihre kostenlose Testversion nutzen:

  • Vereinbaren Sie einen Termin mit unseren Cybersicherheitsexperten, bei dem wir Ihre Umgebung bewerten und Ihre Sicherheitsrisiken identifizieren.
  • Wir implementieren unsere Lösung innerhalb von lediglich 24 Stunden und mit minimalem Konfigurationsaufwand. Anschließend können Sie unsere Lösungen für 30 Tage testen.
  • Lernen Sie unsere Technologie in Aktion kennen!
  • Sie erhalten einen Bericht zu Ihren Sicherheitsschwachstellen, sodass Sie sofort Maßnahmen gegen Cybersicherheitsrisiken ergreifen können.

Füllen Sie dieses Formular aus, um einen Termin mit unseren Cybersicherheitsexperten zu vereinbaren.

Vielen Dank

Wir werden Sie zeitnah zur Abstimmung der nächsten Schritte kontaktieren.

Was ist der Unterschied zwischen Data Loss Prevention und Data Leakage Prevention?

Häufig werden die Begriffe Data Loss Prevention, Data Loss Protection und Data Leakage Prevention bzw. Data Leak Prevention synonym verwendet, wobei jedoch Unterschiede bestehen:

  • Bei Data Leakage Prevention soll die unbefugte Weitergabe von Informationen verhindert werden, zum Beispiel indem ein Mitarbeiter versucht, eine geschäftliche E-Mail außerhalb der Unternehmensdomain weiterzuleiten oder Unternehmensdaten auf einen Cloud-Speicherdienst für Private Verbraucher (z.B. Dropbox) hochzuladen.
  • Data Loss Prevention und Data Loss Protection schützen vor dem Verlust von Daten.

Organisationen setzen Data Leakage Prevention häufig ein, um sich vor Insider-Bedrohungen zu schützen undstrengen Datenschutzvorgaben gerecht zu werden.

Bewährte DLP-Verfahren – Schritt für Schritt erklärt

Um eine Strategie zur Datenverlustprävention erfolgreich umzusetzen, sollten Sie folgende DLP-Verfahren in der dargelegten Reihenfolge anwenden. DLP-Tools, auf die wir später noch eingehen, unterstützen Sie dabei.

  1. Priorisieren Sie Ihre Daten
    Jedes Unternehmen hat seine eigene Definition, welche Daten kritisch sind, und nicht alle Daten in einem Unternehmen gehören dazu. Der erste Schritt besteht deshalb darin, zu entscheiden, welche Daten im Falle eines Diebstahls das größte Problem verursachen würden. DLP sollte mit den wertvollsten oder sensibelsten Daten beginnen, die mit hoher Wahrscheinlichkeit von Angreifern ins Visier genommen werden.
  2. Klassifizieren Sie Daten nach Kontext
    Ein einfacher und skalierbarer Ansatz besteht darin, Daten kontextbasiert zu klassifizieren. Das bedeutet, dass eine Klassifikation mit der Quellanwendung, dem Datenspeicher oder dem Benutzer, der die Daten erstellt hat, verknüpft wird. Durch das Anbringen dauerhafter Klassifizierungs-Tags können Unternehmen die Verwendung der Daten nachverfolgen. Auch die Inhaltsinspektion ist nützlich. Dabei werden Daten untersucht, um reguläre Ausdrücke wie Sozialversicherungs- und Kreditkartennummern oder Schlüsselwörter (Beispiel: „vertraulich“) zu identifizieren. Die Inhaltsinspektion wird oft mit vorkonfigurierten Regeln für PCI, PII und andere Standards geliefert.
  3. Verstehen Sie, wann Daten in Gefahr sind
    Am stärksten gefährdet sind Daten meistens, wenn sie an den Endpunkten verwendet werden, d.h. immer dann, wenn sie auf Endgeräten genutzt oder mit Partnern, Kunden oder in der Lieferkette geteilt werden. Beispiele sind das Anhängen von Daten an eine E-Mail oder das Verschieben auf Wechseldatenträger. Robuster Schutz vor Datenverlust muss die Mobilität der Daten berücksichtigen und genau feststellen, wann Daten gefährdet sind.
  4. Überwachen Sie Datenübertragungen
    Nur wenn Sie verstehen, wie Daten verwendet werden und welche Verhaltensweisen sie gefährden, können Sie definieren, welche Probleme Ihre DLP-Strategie lösen soll. Dazu sollten Sie alle Datenübertragungen überwachen, um einen Einblick zu bekommen, was zu jedem Zeitpunkt mit Ihren sensiblen Daten geschieht.
  5. Entwickeln Sie Kontrollen in enger Absprache mit Ihren Führungskräften
    Der nächste Schritt ist die Zusammenarbeit mit den Führungskräften in verschiedenen Geschäftsbereichen, um zu verstehen, warum bestimmte Probleme auftreten und um Kontrollen zur Verringerung des Datenrisikos zu etablieren. Zu Beginn eines DLP-Programms können die Kontrollen zur Datennutzung einfach ausfallen. Sie können auf allgemeine Verhaltensweisen abzielen, die die meisten Manager als riskant einstufen würden. Mit zunehmender Reife des DLP-Programms können Unternehmen feiner abgestimmte Kontrollen entwickeln, um spezifische Risiken zu reduzieren.
  6. Führen Sie Mitarbeiterschulungen durch und bieten Sie kontinuierliche Unterstützung an
    Sobald ein Unternehmen versteht, wann und wie Daten verschoben werden, kann eine Anwenderschulung das Risiko eines versehentlichen Datenverlusts durch Insider verringern. Mitarbeiter erkennen oft nicht, dass ihre Handlungen zu Datenverlusten führen können und handeln umsichtiger, wenn sie geschult werden. Fortschrittliche DLP-Lösungen informieren Mitarbeiter über eine Datennutzung, die gegen die Unternehmensrichtlinien verstößt oder ein Risiko birgt. Diese Benachrichtigungen erfolgen zusätzlich zu den Kontrollen, um riskante Datenaktivitäten konsequent zu blockieren.
  7. Erweitern Sie Ihre DLP-Strategie ggf. schrittweise
    Manche Unternehmen wiederholen die oben genannten Schritte mit einem größeren Datensatz oder erweitern die Datenidentifikation und -klassifikation, um eine fein abgestimmte Datenkontrolle zu ermöglichen. DLP ist einfacher zu implementieren und zu verwalten, wenn es sich zunächst auf die Sicherung einer Teilmenge der kritischsten Daten konzentriert. Ein erfolgreiches Pilotprogramm enthält Optionen zur Erweiterung des Programms. Im Laufe der Zeit kann bei minimaler Unterbrechung der Geschäftsabläufe ein größerer Prozentsatz sensibler Informationen einbezogen werden.

DLP-Statistiken

43 % der Datenverluste haben interne Ursachen

Ein weit verbreiteter Irrglaube ist, dass Datenverluste hauptsächlich durch böswillige Angreifer von außen entstehen. Externe Sicherheitsverletzungen machen zwar weiterhin den Großteil aller Datenverstöße aus, doch auch interne Vorfälle nehmen zu und machen inzwischen nahezu die Hälfte aus.

60 % bis 70 % aller Datenschutzverletzungen erfordern eine öffentliche Bekanntgabe

Jede Datenverletzung, die öffentlich bekannt wird, schadet dem Ruf eines Unternehmens. Daher ist ein wirksamer Data Protection-Ansatz entscheidend, um regulatorische Vorgaben zu erfüllen und Reputationsrisiken vorzubeugen. Eine von Intel durchgeführte Studie ergab, dass 70 % aller Datenverlust-Vorfälle in kleineren Unternehmen – KMUs oder SMBs – entweder öffentlich gemacht werden mussten oder finanzielle Schäden verursachten.

Wie helfen DLP-Tools?

DLP-Tools bieten einen effizienten Schutz vor Datenverlust, indem sie Geschäftsregeln auf Datensätze anwenden, um vertrauliche und kritische Informationen zu klassifizieren und zu sichern. Dadurch wird verhindert, dass unautorisierte Benutzer das Unternehmen beim Datenaustausch versehentlich oder böswillig gefährden. Neben der Überwachung und Steuerung von Endpunktaktivitäten bieten viele Datensicherheitslösungen, wie DLP-Tools, auch die Möglichkeit Datenströme im Unternehmensnetzwerk zu filtern und vor Datenverlust zu schützen.

Ein umfassendes DLP-Tool zum Schutz vor Datenverlust besteht aus vier Elementen: einem zentralen Verwaltungsserver, Netzwerküberwachung, Speicher-DLP und Endpunkt-DLP. Bei einer kleinen Anwendung kann alles außer dem Endpunkt-Agenten auf einem einzigen Server oder einer einzigen Appliance konsolidiert werden. Bei größeren Anwendungen findet eine größere Verteilung statt, um verschiedene Elemente der Infrastruktur abzudecken.

Mit einem solchen DLP-Tool haben Unternehmen vollständige Kontrolle über den Schutz sensibler Daten und wissen genau, wo sich ihre privaten oder proprietären Daten befinden, einschließlich geistigen Eigentums, personenbezogener Daten, Patienteninformationen, Finanzinformationen und mehr. Unternehmen können Daten somit einfacher suchen und schnell auswerten, sodass sie auf jedes Problem reagieren können.

Die DLP-Lösung von Proofpoint

Proofpoint bietet mehrere Lösungen, die Ihre Daten vor Datenverlust und Data Loss Prevention-relevanten Risiken sowie Data Leakage schützen.

Die DLP-Lösung von Proofpoint unterstützt Unternehmen bei der Umsetzung einer DLP-Strategie:

  • Einfaches Auffinden sensibler Daten, unabhängig davon, wo sie sich im Unternehmen befinden. Der vereinfachte Discovery-Prozess ermöglicht es der IT-Abteilung, Probleme zu erkennen, ohne sich mit einer komplexen DLP-Lösung befassen oder Systeme stilllegen zu müssen.
  • Bewertung historischer Daten und Sicherstellung, dass neue Daten bereits bei der Erstellung bewertet werden. Verstöße werden unter Quarantäne gestellt, verschoben oder gelöscht, um zu vermeiden, dass Unternehmen durch schädliches Material beeinträchtigt werden. Wird beispielsweise ein Unternehmensinhalt in einem Dropbox-Ordner entdeckt, erhält der Benutzer automatisch eine Benachrichtigung, und die Daten werden in das sanktionierte Repository des IT-Sicherheitsteams verschoben.
  • Bewertung der Metadaten und Volltexten innerhalb einer Datei. Auf diese Weise kann die IT-Sicherheitsabteilung u. a. Kreditkarten, persönliche Identifikation, Lizenznummern und medizinische Informationen identifizieren. Dieser Prozess vermittelt den Benutzern auch bewährte Verfahren für die Datenverwaltung und Data Loss Prevention – ohne die Produktivität oder den Arbeitsablauf zu behindern.

Um Ihre Daten auch in E-Mails zu schützen, bietet Proofpoint E-Mail DLP, integrierte Data Leakage Prevention und Data Loss Protection für E-Mails und Anhänge. Das Tool wurde entwickelt, um die versehentliche Verbreitung von Daten zu stoppen und betrügerische Angriffe Dritter per E-Mail zu verhindern. Es kann in Verbindung mit anderen Produkten der Informationsschutz-Suite verwendet werden, z.B. Proofpoint Defend Data und Proofpoint E-Mail-Verschlüsselung.

Möchten Sie Proofpoint ausprobieren?

Starten Sie Ihre kostenlose Proofpoint Testphase.