Sie sind hier: Home » Markt » Hintergrund

Data Loss Prevention ein komplexes Problem


Die größte Gefahrenquelle ist, dass vertrauliche Unternehmensinformationen an Unbefugte gelangen können - Firewalls bieten keinen ausreichenden Schutz
Die sechs wichtigsten Regeln zum Schutz sensibler Daten - Neue Sicherheitsstrategie für DLP, Data Loss Prevention)


(23.10.07) – IronPort, Cisco-Geschäftseinheit, stellt sechs wichtige Regeln vor, um Informationslecks zu vermeiden, Compliance-Vorschriften durchzusetzen und so den Ruf und den Namen eines Unternehmens zu schützen (Data Loss Prevention, DLP). "Ob mit böswilliger Absicht oder durch einen unbeabsichtigten Fehler - sensible Daten, die in falsche Hände gelangen, können Unternehmen teuer zu stehen kommen. Schwerer Imageverlust, Aktienkurse, die in die Tiefe stürzen oder ein sinkender Markenwert sind nur ein paar Beispiele der möglichen Folgen für das Unternehmen", weist Reiner Baumann, Regional Director Central and Eastern Europe, auf die Gefahren hin. Die elektronische Kommunikation via E-Mail, Instant Messaging, Webmail oder Webformulare findet meist noch immer ohne wirkungsvolle Kontrolle statt.

Die größte Gefahrenquelle ist dabei, dass vertrauliche Unternehmensinformationen an Unbefugte gelangen können. Marktübliche Firewalls und andere Lösungen für Netzwerksicherheit bieten keinen ausreichenden Schutz. Es fehlen wichtige Kontrollen wie das Scannen des Inhalts, das Blocken von Nachrichten mit vertraulichen Inhalten an unbefugte Empfänger sowie die automatische Verschlüsselung sensibler Daten.

Unternehmen, die eine Lösung für dieses Problem suchen, sollten die folgenden sechs wichtigen Regeln beachten:

Regel Nr. 1:
Nehmen Sie sich die Zeit, ihre DLP-Anforderungen zu definieren
Der entscheidende erste Schritt ist die Bestandsaufnahme. Dies erfordert einen umfassenden Überblick über die im Unternehmen vorhandenen vertraulichen Daten und die notwendigen Richtlinien, um den Zugriff auf diese Daten zu kontrollieren und zu schützen. Dazu muss die Organisation genau die Verkettung ihrer Unternehmen und Agenturen, Compliance-Vorgaben, Urheberschutz und die angemessene Durchführung prüfen.

Regel Nr. 2:
Priorisieren Sie unter den DLP-Bereichen
DLP ist ein komplexes Problem. Es erfordert die richtige Zusammenstellung an bewährten Lösungen, damit alle relevanten Aspekte für die jeweilige Organisation abgedeckt sind. Um Datenlecks möglichst schnell zu schließen, sollten zuerst die wichtigsten DLP-Bereiche adressiert werden - nämlich diejenigen, die das größte Gefahrenpotenzial darstellen.

Regel Nr. 3:
Stellen Sie eine effektive und umfassende Abdeckung sicher Eine DLP-Lösung muss vor allem in der Lage sein, versuchte Verstöße gegen die Richtlinien effektiv und umfassend aufzudecken
.
Das erfordert folgende Funktionen:
>> Multi-Protokoll-Monitoring und Prevention
>> Inhaltsbasierte Analyse aller wichtigen Dokumenten- und Attachment-Typen
>> Selektives Blocken und/oder Isolieren von Nachrichten
>> Automatische Verschlüsselung analog der Unternehmensrichtlinien

Regel Nr. 4:
Gestalten Sie die Lösung flexibel
Eine gute DLP-Lösung muss flexibel an die häufig wechselnden Anforderungen anpassbar sein. Um die Herausforderung einer effektiven Kommunikation mit gleichzeitiger Kontrolle vertraulicher Daten zu meistern, bedarf es durchdachter Richtlinien und Prozesse, um sämtliche Inhalte der Kommunikation zu überwachen. Organisationen sollten eine DLP-Lösung für E-Mail und Web auswählen, die das kontinuierlich ansteigende Nachrichtenvolumen und zukünftige Anforderungen an Bandbreiten managen kann. Diese Ziele sind heute umsetzbar, denn auf dem Markt gibt es bereits geeignete Lösungen mit hoher Skalierbarkeit und Leistung.

Regel Nr. 5:
Achten Sie auf Workflow, Administration und Reporting
Eine DLP-Lösung ist nur dann effektiv, wenn sie detaillierte Berichte zu allen verdächtigen Vorkommnissen liefert. Administratoren und Compliance-Verantwortliche sollten in der Lage sein, ausführliche Reports über nachgewiesene Verstöße zu erhalten, die alle nötigen Informationen zum Handeln enthalten. Zu diesen Angaben zählt der Sender der Nachricht, Inhalte, Anhänge, beabsichtigte Empfänger und Informationen zur Art des Verstoßes.

Regel Nr. 6: Kombinieren Sie bewährte Lösungen
Ein Kennzeichen bewährter Lösungen ist die Möglichkeit, ihre Wirksamkeit durch die Integration anderer bewährter Tools zu erhöhen. Unternehmen sollten den Einsatz von DLP-Lösungen vermeiden, die zukünftige Integrationen ausschließen. Im Hinblick auf die industrielle Entwicklung wird in Zukunft die Flexibilität entscheidend sein, durch Konnektivität und Datenaustausch von den Lösungen anderer Anbieter zu profitieren.
(IronPort: ra)


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hintergrund

  • Cyber-Sicherheit: Rückgrat des Bankwesens

    Am 4. Dezember 2024 beging die Welt den Internationalen Tag der Banken. In diesem Rahmen sollte man über die Rolle der Digitalisierung und IT-Sicherheit als Garant für Vertrauen im modernen Bankwesen nachdenken. Transaktionen werden immer häufiger digital getätigt, daher muss die Sicherheit dieses digitalen Zahlungsverkehrs garantiert sein, um Malware, Datenlecks, Phishing und Betrug zu vermeiden.

  • Wachstum im Finanzsektor

    Der Wettbewerbsdruck auf Finanzinstitute wächst. Vor allem deutsche Banken stagnieren bei der Expansion und riskieren, Anlegergruppen an ausländische Konkurrenten zu verlieren. Eine Hürde ist hier die Berücksichtigung nationaler und internationaler Gesetzgebung. Besonders die Steuerabwicklung fordert Finanzunternehmen heraus, da der rechtliche Rahmen von Land zu Land stark variiert.

  • Insider-Risiken bleiben relevant

    Die unermüdliche Weiterentwicklung Künstlicher Intelligenz beschleunigt die Evolution bestehender Betrugsszenarien. In unserem Tagesgeschäft - der Betrugsprävention - beobachten wir besonders im E-Commerce neue Herausforderungen, die differenziert betrachtet werden müssen.

  • Leben ohne Digitalzwang

    Menschen, die auf bestimmte Dienstleistungen im Alltag angewiesen sind, haben einen Anspruch darauf, diese auch analog nutzen zu können. Dies ist das Kernergebnis des Rechtsgutachtens, das am 11.12.2024 auf Initiative des Vereins Digitalcourage vom Netzwerk Datenschutzexpertise vorgelegt wurde.

  • DORA am 17. Januar 2025 in Kraft

    Mit Blick auf das Jahr 2025 sticht ein Element bei der Einführung und Weiterentwicklung generativer künstlicher Intelligenz (KI) hervor: die Datensicherheit. Da generative KI-Modelle riesige Datenmengen benötigen, um zu lernen und Inhalte zu generieren, wird die Gewährleistung des Datenschutzes, der Vertraulichkeit und der Integrität dieser Daten von größter Bedeutung sein.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen