Wir empfehlen: Laden Sie unser KOSTENLOSES Whitepaper "Best Practices zur Vermeidung von Datenverlusten" herunter. Download

Datenexfiltration: Wie man die Datenexfiltration verhindert

In der heutigen digitalen Landschaft hat die Exfiltration von Daten stark zugenommen, wobei erfolgreiche Cyberangriffe die schwerwiegenden Auswirkungen auf Unternehmen und Einzelpersonen verdeutlichen. Aufsehenerregende Datenvorfälle haben sowohl große Unternehmen als auch die Gesellschaft erschüttert und Schwachstellen in der Cybersicherheitsabwehr aufgedeckt. Diese Cyber-Bedrohungen verdeutlichen die beunruhigende Tatsache, dass kriminelle Organisationen aggressiv nach sensiblen Daten suchen und diese für illegale Zwecke ausnutzen.

In den letzten zehn Jahren haben einige der größten Fälle von Datenexfiltration die Unternehmenswelt erschüttert. Equifax erlitt 2017 eine Datenpanne, von der etwa 145,5 Millionen Kunden betroffen waren, wobei Daten wie Sozialversicherungsnummern, Geburtsdaten und weitere sensible Informationen gestohlen wurden, was 2019 zu einer Entschädigung in Höhe von 675 Millionen US-Dollar führte. Im Jahr 2019 gab Capital One eine Datenschutzverletzung bekannt, die rund 100 Millionen Amerikaner und 6 Millionen Kanadier betraf und bei der Daten wie Namen, Adressen und Kreditwürdigkeitswerte gestohlen wurden. Dieser Verstoß führte zu einem Vergleich in Höhe von 190 Millionen US-Dollar im Jahr 2022. Das Datenleck bei Yahoo aus dem Jahr 2013, das 2017 entdeckt wurde, betraf 3 Milliarden Konten und führte zu einer Reduzierung des Verkaufspreises an Verizon um 350 Millionen Dollar.

Was ist Datenexfiltration?

Der Begriff Datenexfiltration bezieht sich auf die illegale Entnahme sensibler oder geheimer Informationen aus einem sicheren System. Einfach ausgedrückt bedeutet dies, dass absichtlich und in böswilliger Absicht auf wichtige Daten zugegriffen und diese gestohlen werden. Kriminelle können dies auf verschiedene Weise tun, z. B. durch das Aufdecken und Ausnutzen von Schwachstellen und Fehlern in Sicherheitssystemen, durch den Einsatz von Schadsoftware, durch Betrug oder sogar durch die Unterstützung von Insidern mit Zugang zu den Daten.

Es besteht ein großer Unterschied zwischen den Begriffen Datenexfiltration und Datenschutzverletzung – eine Datenschutzverletzung liegt vor, wenn Daten offengelegt oder auf sie zugegriffen wird, ohne sie gewaltsam und absichtlich aus dem System zu entfernen. Bei der Datenexfiltration liegt der Schwerpunkt auf der absichtlichen Entnahme von Daten aus ihrem ursprünglichen Speicherort. Ein anderer verwandter Begriff ist Datenleck, das die gleichen Folgen hat, aber die Ursache ist rein zufällig. Eine Datenverletzung würde beispielsweise vorliegen, wenn eine falsch konfigurierte Suchdatenbank öffentlich zugänglich ist und darauf zugegriffen wird, ein Datenleck, wenn jemand die URL dieser öffentlich zugänglichen Datenbank unbeabsichtigt in den sozialen Medien verbreitet, während eine Datenexfiltration vorliegt, wenn dieselbe Datenbank geschützt ist und ein Krimineller sich in das System hackt, um ihren Inhalt zu kopieren.

Der Begriff Datenexfiltration (auch: Datenextrusion oder Datenexport) kann sich auch spezifischer auf Techniken beziehen, die von Kriminellen verwendet werden, um Daten aus einem System zu transportieren, zu dem sie zuvor Zugang erhalten haben. In diesem Szenario bezieht sich der Begriff „Dateninfiltration“ auf den eigentlichen Akt des Zugriffs auf das System: Der Kriminelle dringt zunächst in das System ein, verschafft sich Zugang zu den Daten und entwendet sie dann aus dem System, indem er sie auf seine eigenen Geräte kopiert.

Wie erfolgt die Datenexfiltration?

Die Exfiltration von Daten kann auf verschiedene Weise erfolgen. Hier sind einige der gängigsten Methoden, die von einzelnen böswilligen Hackern, die ihre Gemeinschaft beeindrucken wollen, bis hin zu großen kriminellen Organisationen, die sich auf Cyberkriminalität spezialisiert haben, eingesetzt werden:

  • Phishing und andere Arten des Social Engineering: Die bei weitem häufigste Methode, sich unbefugt Zugang zu sensiblen Daten zu verschaffen, besteht darin, eine unschuldige Person zur Mithilfe zu bewegen. Phishing-Angriffe und Social Engineering ermöglichen es Kriminellen, an Kontoinformationen zu gelangen, die sie anschließend nutzen, um Zugang zum System zu erhalten und den Exfiltrationsprozess zu starten.
  • Malware und Ransomware: Der zweithäufigste Weg ist die Verbreitung von Schadsoftware, die entweder Anmeldeinformationen für das System stiehlt, dem Angreifer Zugang zum Computer des Opfers und damit zu anderen internen Unternehmenssystemen verschafft oder einfach den gesamten Speicherinhalt kopiert und die Medien verschlüsselt, um willkürliche Forderungen zu ermöglichen.
  • Ausnutzung von Sicherheitslücken: Diese Schwachstellen können so einfach sein wie die Verwendung schwacher und leicht zu knackender Passwörter durch legitime Benutzer oder die Verwendung gleicher oder sehr ähnlicher Passwörter für mehrere Systeme – in solchen Fällen werden die Daten dem Kriminellen quasi auf dem Silbertablett serviert. Andere Beispiele für die Ausnutzung von Schwachstellen sind Unternehmen, die es versäumen, ihre Systeme mit Patches zu versehen, und Angreifer, die sich über bekannte und öffentlich zugängliche Schwachstellen in Netzwerken und im Internet Zugang zu diesen Systemen verschaffen.
  • Diebstahl von Wechseldatenträgern: Selbst ein hochqualifizierter Hacker kann eine Gelegenheit nutzen, um sich das Leben einfacher zu machen, wenn er lediglich das USB-Laufwerk eines Opfers stehlen kann. Solche Wechselmedien wie USB-Laufwerke oder tragbare Festplatten können nicht nur die Daten selbst, sondern auch Kryptoschlüssel, Passwortdateien oder andere Tools enthalten, die es dem Kriminellen ermöglichen, den Angriff fortzusetzen
  • Unbefugter Gerätezugriff: Ähnlich wie der Diebstahl tragbarer Datenträger ist dies eine Methode, mit der sich Cyberkriminelle das Leben leichter machen. Ein ungesperrtes Handy, das in einem Café herumliegt, oder sogar ein ungeschützter Switch, mit dem sich der Angreifer unbefugt verbinden kann, gewährt dem Angreifer in der Regel erhebliche Zugriffsrechte, die für eine massive Datenexfiltration genutzt werden können.
  • Lauschangriff auf das Netzwerk: Im Zeitalter der Fernarbeit richtet sich unsere Aufmerksamkeit einmal mehr auf Netzwerke. Ohne eine angemessene Netzwerkzugangskontrolle, wie z. B. RADIUS-basierter Zero-Trust Network Access (ZTNA), kann sich ein ehemaliger Mitarbeiter einfach mit den internen Ressourcen des Unternehmens verbinden und Daten exfiltrieren. Ein anderes Beispiel: Ein Remote-Mitarbeiter, der von einem öffentlichen Hotspot ohne geschütztes VPN aus arbeitet, kann ein hervorragender Kandidat für einen gezielten Sniffing-Angriff durch einen Kriminellen sein, der das Hotspot-Netzwerk tarnt.

Fünf Arten der Datenexfiltration

Es gibt fünf Grundtypen von Datenexfiltrationstechniken, die auf den für den Zugriff auf die Daten verwendeten Ebenen basieren, und zwar in der Reihenfolge der häufigsten und der am wenigsten verbreiteten. Diese Arten zeigen auch, dass die Sicherheitsrichtlinien des Unternehmens alle Ebenen abdecken müssen.

  1. Exfiltration von Endpunktdaten: Diese Art der Datenexfiltration findet statt, wenn der Zugriff auf Daten über einen Endpunkt erfolgt, z. B. über den Computer eines Unternehmensnutzers. Dies geht jedoch weit über den einfachen physischen Zugriff auf das Gerät selbst hinaus. Die Exfiltration von Endpunktdaten kann dadurch erfolgen, dass ein Mitarbeiter eine Phishing-E-Mail öffnet, eine gefälschte Seite besucht und seine Anmeldedaten angibt. Aufgrund der Vielzahl von Social-Engineering-Techniken, die auf Endpunktbenutzer abzielen, ist die Exfiltration von Endpunktdaten die am weitesten verbreitete Form.
  2. Datenexfiltration über das Internet: Die enorme Popularität des Internets und die einfache Erstellung benutzerdefinierter Anwendungen machen diese Technologie zu einem sehr attraktiven Angriffspunkt für Hacker. Webtechnologien sind voller Schwachstellen, und benutzerdefinierte Anwendungen werden häufig ohne Rücksicht auf die Sicherheit erstellt. Darüber hinaus werden Webanwendungen heute als Front-Ends selbst für die sensibelsten Datensätze verwendet. Jeder Angriff mit Web-Schwachstellen und Fehlkonfigurationen kann zur Exfiltration von Webdaten führen.
  3. Physische Datenexfiltrierung: Die physische Sicherheit ist in der heutigen global vernetzten Welt immer noch ein großes Problem. Datenträger und -medien sind klein, leicht und können leicht verlegt, aufgegeben oder gestohlen werden. Während ein gestohlener Laptop oder ein gestohlenes Smartphone leicht vom Unternehmensnetzwerk getrennt werden kann und es oft einige Zeit dauert, bis es geknackt ist, ist ein gestohlener USB-Stick meist unverschlüsselt, so dass die darauf befindlichen Daten für Kriminelle sofort zugänglich sind.
  4. Exfiltration von Daten aus der Cloud: Das gesamte Konzept der Cloud basiert auf der gemeinsamen Nutzung desselben Raums mit anderen. Viele virtuelle Systeme nutzen dieselben physischen Server, und jedes virtuelle System kann Abteilungen für verschiedene Unternehmen und Einzelpersonen enthalten. Obwohl die Technologie diese Bereiche recht gut isoliert, ist es immer noch möglich, Ihre Cloud-Speicherumgebung falsch zu konfigurieren, so dass Informationen für Außenstehende leicht zugänglich sind. Daher bietet SaaS den Sicherheitsteams eine weitere Ebene der Besorgnis.
  5. Exfiltration von Netzwerkdaten: Dazu gehören alle Strategien, die Kriminelle anwenden, um sich Zugang zu den Unternehmensnetzwerken zu verschaffen und den Angriff dann von dort aus zu eskalieren. Dies könnte auf eine fehlende Kontrolle des drahtlosen Netzwerkzugriffs zurückzuführen sein, wie z. B. die Verwendung einer einfachen Kennwortauthentifizierung in Wi-Fi-Netzwerken des Unternehmens, das Schnüffeln einer öffentlichen Verbindung ohne VPN oder sogar der Angreifer, der sich als Techniker ausgibt und sein Gerät physisch an einen Switch ohne NAC anschließt.

Wer steckt hinter der Exfiltrierung von Daten?

Während der Wert sensibler Daten für das Unternehmen offensichtlich ist, kann es schwierig sein, sich vorzustellen, welchen Nutzen ein Krimineller aus dem Zugriff auf solche Daten ziehen könnte. Schließlich sind Diebe in der Regel auf Geld aus, wie können sie also von der Datenexfiltration profitieren? Leider sind viele zwielichtige Organisationen bereit, enorme Geldsummen an böswillige Bedrohungsakteure für gestohlene wertvolle Daten zu zahlen, die scheinbar so unbedeutend sind wie eine große Sammlung von Sozialversicherungsnummern.

Der Käufer der sensiblen Daten kann diese dann für eine Vielzahl von Zwecken nutzen. Personenbezogene Daten, wie Kombinationen von Namen, Adressen und Sozialversicherungsnummern, ermöglichen es Kriminellen, Identitätsdiebstahl zu begehen und beispielsweise große Finanzkredite auf den Namen einer Person zu erhalten, deren Daten gestohlen wurden.

Eine andere Art von sensiblen Daten, die häufig von der Exfiltration betroffen ist, ist das geistige Eigentum des Unternehmens, das gerade in diesen wirtschaftlich schwierigen Zeiten häufig ein Leckerbissen für die Konkurrenz ist. In manchen Fällen kann sogar eine kleine Datenmenge äußerst wertvoll sein. Verschafft sich ein Unternehmen beispielsweise Zugang zu den geheimen Rezepturen seines größten Konkurrenten, könnte dies einen bedeutenden Wandel in den eigenen Technologien bedeuten, der es ihm ermöglicht, einen größeren Marktanteil zu erobern.

Nicht zuletzt ist auch die Politik im Spiel. Sowohl der Yahoo!- als auch der Equifax-Vorfall wurden zumindest teilweise von böswilligen Akteuren durchgeführt, die zwei Großmächte repräsentieren, die den Vereinigten Staaten nicht besonders wohlgesonnen sind. Die Schwächung der Wirtschaft eines Landes durch Datenexfiltration ist ein gängiges Phänomen in der Cyberkriegsführung, und in Anbetracht der aktuellen Weltlage ist zu erwarten, dass diese Bedrohung in Zukunft noch zunehmen wird.

Insider-Bedrohungen und Datenexfiltration

Neben technologischen Schwachstellen erhöhen menschliche Schwächen das Risiko der Datenexfiltration noch weiter. Insider-Bedrohungen sind eine typische Erscheinung selbst in den schwerwiegendsten Datenexfiltrations-Szenarien. Schließlich war die Capital One-Täterin eine ehemalige Amazon-Mitarbeiterin, die Amazon-Technologien zur Durchführung ihres Angriffs nutzte.

Interne Bedrohungen lassen sich in solche unterteilen, die absichtlich handeln, und solche, die lediglich Instrumente anderer sind. Zu den böswilligen Insidern können aktuelle, unzufriedene Mitarbeiter gehören, z. B. jemand, der von einem dubiosen Konkurrenten mit Geld gelockt wurde, oder sogar ein ehemaliger Mitarbeiter, der aufgrund technologischer Mängel immer noch Zugang zum Unternehmensnetzwerk hat.

Unbeabsichtigte Insider-Bedrohungen sind wesentlich weiter verbreitet, und dies umfasst alle menschlichen Fehler sowie beispielsweise die Benutzeraktivitäten von Social-Engineering-Opfern. Indem sie auf eine List hereinfallen, werden diese Personen unwissentlich zu Sicherheitsrisiken und sogar zu Komplizen eines Verbrechens. Und egal, wie sehr Sie Ihre Mitarbeiter darauf trainieren, nicht auf solche Betrügereien hereinzufallen, es besteht immer die Möglichkeit, dass der Angreifer sie überlistet.

Die Auswirkungen der Datenexfiltration

Datenexfiltration kann weitreichende Auswirkungen auf Unternehmen, Opfer und die Gesellschaft als Ganzes haben. Diese Auswirkungen gehen weit über die direkten Folgen hinaus und können noch viele Jahre nach einem Datenexfiltrationsvorfall andauern.

Auswirkungen auf Organisationen

Die größte Auswirkung hat die Datenexfiltration zunächst auf das direkte Opfer der Straftat: das gehackte Unternehmen. Zunächst einmal ist das Image des Unternehmens in solchen Fällen immer ernsthaft geschädigt – die Wahrscheinlichkeit ist groß, dass Kunden weniger gerne mit dem Unternehmen zu tun haben, wenn sie glauben, dass ihre Daten nicht angemessen geschützt sind.

Je nach Branche und Art der gestohlenen Unternehmensdaten kann das gehackte Unternehmen auch rechtliche Konsequenzen auf der Grundlage von Gesetzen wie der Datenschutz-Grundverordnung (DSGVO) erleiden, wichtige Lizenzen verlieren oder viel Zeit und Mühe aufwenden müssen, um zu zeigen, dass es immer noch in der Lage ist, seine Geschäfte in einer kontrollierten Umgebung fortzuführen. Diese Auswirkungen sind in Branchen wie dem Gesundheitswesen, dem Bankwesen und dem Finanzsektor mit strengen Vorschriften gegen die unbefugte Weitergabe von Daten, wie HIPAA und PCI-DSS, am schwerwiegendsten.

Nicht zuletzt haben auch die indirekten Opfer, die Eigentümer der gestohlenen Daten sind, Anspruch auf Entschädigung, da sich ihre persönlichen Informationen höchstwahrscheinlich in den Händen einer kriminellen Organisation befinden und gegen sie verwendet werden könnten. Diese Art von Fällen wird in der Regel durch eine Opferentschädigung geregelt, die selbst für die größten Unternehmen exorbitante Ausmaße annehmen kann und deren Finanzströme erheblich beeinträchtigt.

Auswirkungen auf die betroffenen Personen

Die Datenexfiltration hat einen erheblichen Einfluss auf die Personen, deren Informationen gestohlen wurden. Sie kann zu Identitätsbetrug und katastrophalen Folgen wie der Beteiligung an nicht begangenen Straftaten führen. Es ist auch möglich, dass die Daten zu Erpressungszwecken gegen sie verwendet werden. Und nicht zuletzt kann es direkte Auswirkungen auf die Finanzen haben, wenn beispielsweise eine gestohlene Kreditkartennummer kurz nach dem Datendiebstahl für betrügerische Aktivitäten verwendet wird.

Der beunruhigendste Aspekt dieser Auswirkungen ist, dass das Opfer nie weiß, ob und wann es betroffen sein wird. In vielen Fällen können sie nichts tun, um sich zu schützen – sie können zwar ihre Telefonnummer ändern, nicht aber ihre Adresse oder ihren Namen. Außerdem kann es sein, dass sie trotz der Aufklärungskampagnen der kompromittierten Organisation oder sogar der öffentlichen Medien die Bedrohung gar nicht wahrnehmen oder nicht genügend technisches Verständnis haben, um zu verstehen, was auf dem Spiel steht.

Auswirkungen auf die Gesellschaft

Je mehr Daten exfiltriert werden und je größer die Opfer sind, desto größer sind die Auswirkungen dieser Vorfälle auf die Gesellschaft. Viele Menschen haben bereits ein ungutes Gefühl bei der Speicherung ihrer persönlichen Daten in großen Systemen wie sozialen Netzwerken. Wenn sich die Menschen in der digitalen Welt nicht wohlfühlen, wird sich die digitale Entwicklung der Gesellschaft wahrscheinlich umkehren. Wer weiß, vielleicht werden wir in 50 Jahren alle wieder Bargeld benutzen, weil niemand mehr Vertrauen in bargeldlose Transaktionen hat.

Gleichzeitig muss sich die Gesellschaft angesichts der Datenexfiltration auf jede erdenkliche Weise schützen. Der beste Weg ist die Einführung strengerer Sicherheitsvorschriften für alle Organisationen, die sensible Informationen über Personen speichern. Solche strengen Normen haben jedoch einen erheblichen Einfluss auf die Kosten der Unternehmen, die in verschiedene Technologien investieren, Sicherheitssysteme einrichten und Sicherheitsexperten einstellen müssen. Am Ende zahlt der Endkunde den Preis. Und dieser Preis sind die höheren Kosten für Waren und Dienstleistungen für jeden Einzelnen.

Techniken zur Verhinderung der Datenexfiltration

Jeder Aspekt der Sicherheitsrichtlinien und -systeme eines Unternehmens trägt zur Verhinderung der Datenexfiltration bei. Einige davon sind jedoch für diesen speziellen Zweck wichtiger als andere.

  • Verschlüsselung: Wenn man nur eine Technologie oder Strategie wählen könnte, um den Schaden einer Datenexfiltration zu mindern, wäre es zweifellos die Verschlüsselung. Daten sollten in verschlüsselter Form gespeichert, über verschlüsselte Kanäle übertragen und erst vom Empfänger entschlüsselt werden, nachdem er sich vergewissert hat, dass sie legitim sind, z. B. durch den Einsatz von Zertifikaten, digitalen Signaturen, biometrischen Merkmalen und anderen Methoden. Wichtig ist, dass die Verschlüsselung die Daten schützt, nicht das System. Sie soll sicherstellen, dass der Dieb nichts mit den Daten anfangen kann, wenn das System angegriffen und die Daten gestohlen werden.
  • Starke Authentifizierung und Zugangskontrolle: Zu viele Fälle von Datenexfiltration sind auf triviale Faktoren zurückzuführen, wie z. B. ein Benutzer mit einem 8-Zeichen-Passwort, das auf dem Namen und dem Geburtsjahr seines Kindes basiert und in wenigen Minuten geknackt werden kann, selbst wenn es Großbuchstaben, Zahlen und Sonderzeichen enthält. Zu den starken Authentifizierungsmethoden gehören komplexe lange Passphrasen, kombiniert mit MFA, Biometrie und physischen Geräten wie Sicherheits-Dongles. Doch selbst die stärkste Authentifizierung ist nutzlos, wenn Benutzer auf zu viel zugreifen können. Systeme, die sensible Daten verwalten, sollten die Zugriffskontrolle aus einer Zero-Trust-Perspektive angehen und jedem Benutzer nur die absolut erforderlichen Berechtigungen gewähren.
  • Segmentierung: Wenn sich ein Krimineller zum Zweck der Datenexfiltration Zugang zum System verschafft, ist es von unschätzbarem Vorteil, wenn er sich in einem geschlossenen „Raum“ befindet und keinen Zugang zu anderen „Räumen“ des Unternehmens hat. Dieses Ziel wird durch die Segmentierung von Systemen und Netzen erreicht. Selbst wenn sich der Angreifer Zugang zu einem System oder Netzwerk verschafft, kann er nicht auf andere Systeme oder Netzwerke zugreifen. Ein solches Ziel lässt sich mit Hilfe der untersten Netzwerkschichten, wie z. B. VLANs, erreichen, deren Durchquerung praktisch unmöglich ist.
  • Aufklärung und Awareness: Die Wirksamkeit von Phishing-Erkennungskampagnen und -Schulungen in Unternehmen lässt sich zwar nur schwer beurteilen, doch ist dies ein wichtiger Schritt, um sicherzustellen, dass sich alle Mitarbeiter des Unternehmens der Risiken bewusst sind und höchstwahrscheinlich nicht auf die krassesten Social-Engineering-Methoden hereinfallen werden. Diese Vorsichtsmaßnahme allein reicht jedoch nicht aus, da ein entschlossener Angreifer sehr weit gehen kann, wenn er sich beispielsweise als Vorgesetzter ausgibt, um Zugang zu einem wichtigen System zu erhalten.

Die Rolle von Lösungen zur Verhinderung von Datenverlusten (DLP)

DLP-Technologien wurden von Grund auf entwickelt, um Unternehmen vor der Datenexfiltration über die unberechenbarsten Kanäle zu schützen. Wenn ein Unternehmen in die Technologie investieren möchte, die das größte Maß an Datensicherheit bietet, wird es sich mit Sicherheit für Data Loss Prevention entscheiden.

Andere Sicherheitslösungen schützen bestimmte Wege und helfen bei der Verhinderung bestimmter Arten von Datenexfiltrationsangriffen. Eine ZTNA-Lösung schützt beispielsweise das Unternehmensnetzwerk vor unbefugtem Zugriff, nicht aber die Webseite des Unternehmens. Eine Firewall schützt nur vor einigen netzwerkbasierten Angriffen, hat aber keine Auswirkungen auf den Inhalt des legitimen Netzwerkverkehrs wie ausgehende E-Mails oder Webkommunikation. DLP kommt dann zum Einsatz, wenn all diese frühen Präventionslösungen versagen – wenn der Angreifer bereits auf irgendeine Weise „drin“ ist.

DLP konzentriert sich auf die Daten selbst und nicht darauf, wie auf sie zugegriffen wird. DLP soll es unmöglich machen, dass diese Daten das System verlassen. Sie ist wirksam gegen die physische Datenexfiltration, da sie verhindert, dass sensible Daten auf ein externes Gerät kopiert werden. Es ist wirksam gegen die Datenexfiltration von Endpunkten, da es den Benutzer daran hindert, Daten in eine E-Mail als Teil eines Social Engineering-Versuchs zu kopieren.

Endpoint Protector zum Schutz vor Datenexfiltration

Es gibt zwar viele DLP-Lösungen auf dem Markt, aber eine sticht besonders hervor, wenn Sie einen umfassenden und einfachen Schutz wünschen. Die meisten großen DLP-Lösungen sind dafür berüchtigt, dass ihre Konfigurationen zu komplex sind, so dass sie nur schwer effizient eingesetzt werden können. Der Trend, DLP in andere spezialisierte Sicherheitslösungen einzubinden, untergräbt das gesamte Ziel von DLP, das darin besteht, sich auf die Daten zu konzentrieren und nicht darauf, wie die Daten gehandhabt werden. Endpoint Protector hilft Ihnen dabei, alle Bereiche in Echtzeit abzudecken und gleichzeitig die Dinge so einfach zu halten, dass sich die Investition schnell auszahlt.

Fordern Sie heute noch eine Demo an.

In diesem Artikel:

    DEMO ANFRAGEN
    * Wir geben Ihre Daten nicht an Dritte weiter. Machen Sie sich mit unserer Datenschutz-Richtlinie vertraut.