Sie sind hier: Home » Markt » Hintergrund

Data Loss Prevention ein komplexes Problem


Die größte Gefahrenquelle ist, dass vertrauliche Unternehmensinformationen an Unbefugte gelangen können - Firewalls bieten keinen ausreichenden Schutz
Die sechs wichtigsten Regeln zum Schutz sensibler Daten - Neue Sicherheitsstrategie für DLP, Data Loss Prevention)


(23.10.07) – IronPort, Cisco-Geschäftseinheit, stellt sechs wichtige Regeln vor, um Informationslecks zu vermeiden, Compliance-Vorschriften durchzusetzen und so den Ruf und den Namen eines Unternehmens zu schützen (Data Loss Prevention, DLP). "Ob mit böswilliger Absicht oder durch einen unbeabsichtigten Fehler - sensible Daten, die in falsche Hände gelangen, können Unternehmen teuer zu stehen kommen. Schwerer Imageverlust, Aktienkurse, die in die Tiefe stürzen oder ein sinkender Markenwert sind nur ein paar Beispiele der möglichen Folgen für das Unternehmen", weist Reiner Baumann, Regional Director Central and Eastern Europe, auf die Gefahren hin. Die elektronische Kommunikation via E-Mail, Instant Messaging, Webmail oder Webformulare findet meist noch immer ohne wirkungsvolle Kontrolle statt.

Die größte Gefahrenquelle ist dabei, dass vertrauliche Unternehmensinformationen an Unbefugte gelangen können. Marktübliche Firewalls und andere Lösungen für Netzwerksicherheit bieten keinen ausreichenden Schutz. Es fehlen wichtige Kontrollen wie das Scannen des Inhalts, das Blocken von Nachrichten mit vertraulichen Inhalten an unbefugte Empfänger sowie die automatische Verschlüsselung sensibler Daten.

Unternehmen, die eine Lösung für dieses Problem suchen, sollten die folgenden sechs wichtigen Regeln beachten:

Regel Nr. 1:
Nehmen Sie sich die Zeit, ihre DLP-Anforderungen zu definieren
Der entscheidende erste Schritt ist die Bestandsaufnahme. Dies erfordert einen umfassenden Überblick über die im Unternehmen vorhandenen vertraulichen Daten und die notwendigen Richtlinien, um den Zugriff auf diese Daten zu kontrollieren und zu schützen. Dazu muss die Organisation genau die Verkettung ihrer Unternehmen und Agenturen, Compliance-Vorgaben, Urheberschutz und die angemessene Durchführung prüfen.

Regel Nr. 2:
Priorisieren Sie unter den DLP-Bereichen
DLP ist ein komplexes Problem. Es erfordert die richtige Zusammenstellung an bewährten Lösungen, damit alle relevanten Aspekte für die jeweilige Organisation abgedeckt sind. Um Datenlecks möglichst schnell zu schließen, sollten zuerst die wichtigsten DLP-Bereiche adressiert werden - nämlich diejenigen, die das größte Gefahrenpotenzial darstellen.

Regel Nr. 3:
Stellen Sie eine effektive und umfassende Abdeckung sicher Eine DLP-Lösung muss vor allem in der Lage sein, versuchte Verstöße gegen die Richtlinien effektiv und umfassend aufzudecken
.
Das erfordert folgende Funktionen:
>> Multi-Protokoll-Monitoring und Prevention
>> Inhaltsbasierte Analyse aller wichtigen Dokumenten- und Attachment-Typen
>> Selektives Blocken und/oder Isolieren von Nachrichten
>> Automatische Verschlüsselung analog der Unternehmensrichtlinien

Regel Nr. 4:
Gestalten Sie die Lösung flexibel
Eine gute DLP-Lösung muss flexibel an die häufig wechselnden Anforderungen anpassbar sein. Um die Herausforderung einer effektiven Kommunikation mit gleichzeitiger Kontrolle vertraulicher Daten zu meistern, bedarf es durchdachter Richtlinien und Prozesse, um sämtliche Inhalte der Kommunikation zu überwachen. Organisationen sollten eine DLP-Lösung für E-Mail und Web auswählen, die das kontinuierlich ansteigende Nachrichtenvolumen und zukünftige Anforderungen an Bandbreiten managen kann. Diese Ziele sind heute umsetzbar, denn auf dem Markt gibt es bereits geeignete Lösungen mit hoher Skalierbarkeit und Leistung.

Regel Nr. 5:
Achten Sie auf Workflow, Administration und Reporting
Eine DLP-Lösung ist nur dann effektiv, wenn sie detaillierte Berichte zu allen verdächtigen Vorkommnissen liefert. Administratoren und Compliance-Verantwortliche sollten in der Lage sein, ausführliche Reports über nachgewiesene Verstöße zu erhalten, die alle nötigen Informationen zum Handeln enthalten. Zu diesen Angaben zählt der Sender der Nachricht, Inhalte, Anhänge, beabsichtigte Empfänger und Informationen zur Art des Verstoßes.

Regel Nr. 6: Kombinieren Sie bewährte Lösungen
Ein Kennzeichen bewährter Lösungen ist die Möglichkeit, ihre Wirksamkeit durch die Integration anderer bewährter Tools zu erhöhen. Unternehmen sollten den Einsatz von DLP-Lösungen vermeiden, die zukünftige Integrationen ausschließen. Im Hinblick auf die industrielle Entwicklung wird in Zukunft die Flexibilität entscheidend sein, durch Konnektivität und Datenaustausch von den Lösungen anderer Anbieter zu profitieren.
(IronPort: ra)


Meldungen: Markt / Hintergrund

  • Datenkontrolle im Zeitalter der KI

    Keepit veröffentlichte ihren Berichts "Intelligent Data Governance: Why taking control of your data is key for operational continuity and innovation" (Intelligente Data-Governance: Warum die Kontrolle über Ihre Daten entscheidend für betriebliche Kontinuität und Innovation ist). Der Bericht befasst sich mit der grundlegenden Bedeutung der Datenkontrolle im Zeitalter der KI, wobei der Schwerpunkt auf der Sicherstellung der Cyber-Resilienz und Compliance moderner Unternehmen liegt.

  • Vorbereitung wird zum Wettbewerbsfaktor

    Zwischen dem 14. und dem 28. April 2025 mussten Finanzinstitute in der EU ihre IT-Dienstleister bei der Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) registriert haben. Mit dem Inkrafttreten des Digital Operational Resilience Act (DORA) geraten damit viele IT-Dienstleister ohne unmittelbare Regulierung in den Fokus von Aufsichtsbehörden. Gleichzeitig sorgt die bevorstehende Umsetzung der europäischen NIS2-Richtlinie in weiteren Branchen für erhöhten Handlungsdruck.

  • Investitionen in Photovoltaikprojekte

    Vor 25 Jahren schuf das Erneuerbare-Energie-Gesetz (EEG) die Grundlage für den erfolgreichen Ausbau der Photovoltaik in Deutschland. Feste Einspeisevergütungen, garantierte Laufzeiten und unbürokratische Abwicklung sorgten für Vertrauen - nicht nur bei Projektierern, sondern auch bei Banken und institutionellen Investoren. "Diese Planbarkeit ermöglichte umfangreiche Investitionen in Photovoltaikprojekte", weiß Thomas Schoy, Mitinhaber und Geschäftsführer der Unternehmensgruppe Privates Institut. "Die damals garantierten Erlöse deckten Finanzierungskosten, Betriebsausgaben und Risikozuschläge gleichermaßen zuverlässig ab."

  • Bayern verstärkt Kampf gegen Geldwäsche

    Allein in Deutschland ist nach Schätzungen der Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) von Geldwäsche bis zu 100 Milliarden Euro im Jahr auszugehen. Bayern verstärkt im Kampf gegen Geldwäsche seine Strukturen erneut und erweitert die Kompetenzen der bei der Generalstaatsanwaltschaft München angesiedelten Zentral- und Koordinierungsstelle Vermögensabschöpfung (ZKV) auf Geldwäsche.

  • Von Steuerreform bis Deutschlandfonds

    Benjamin Bhatti, Geschäftsführer der bhatti.pro Steuerberatungsgesellschaft mbH, durchforstet die Wahlprogramme der möglichen Koalitionspartner und betrachtet ihre Steuervorhaben aus wirtschaftlicher und politischer Sicht.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen