
Als im Juni 2022 ein Angestellter von BIPROGY auf der Straße in Osaka einschlief und die auf einem USB-Speicherstick gespeicherten COVID-19-Steuerdaten verlor, lachten viele. Aber einige zitterten vor Angst. Was vielen lustig vorkommen mag, war für die Besitzer und Verarbeiter sensibler Daten erschreckend, denn sie erkannten, dass es ihre Daten gewesen sein könnten, die verloren gegangen waren. Und sie kannten die Konsequenzen eines solchen Verlustes.
Datenverluste gibt es schon seit langem, sogar schon vor der Einführung von Computern. Blaupausen, Rezepte, Dokumente mit sensiblen Informationen – sie alle konnten verlegt oder gestohlen werden. Aber niemand bezweifelt die Tatsache, dass mit der zunehmenden Digitalisierung unserer Gesellschaft die Wahrscheinlichkeit steigt, dass etwas, das vertraulich behandelt werden sollte, verloren geht. Und auch wenn es sich nur um eine Kopie und nicht um das Original handelt, wie es bei der physischen Speicherung von Informationen der Fall ist, können die Folgen ebenfalls schlimm sein.
Angesichts dieser düsteren Realität benötigte der Markt eine Lösung, die andere Cybersicherheitsmaßnahmen ergänzt und sich speziell auf die Vermeidung von Datenverlusten konzentriert. Die Rede ist von DLP – Lösungen zur Vermeidung von Datenverlusten.
Was ist DLP und wie funktioniert es?
Laut Wikipedia „erkennt Software zur Verhinderung von Datenverlusten (DLP) potenzielle Datenverletzungen/Datenexfiltrationen und verhindert sie durch Überwachung, Erkennung und Blockierung sensibler Daten während der Nutzung, in Bewegung und im Ruhezustand“. Gartner liefert eine ähnliche Definition: Data Loss Protection (DLP) beschreibt eine Reihe von Technologien und Inspektionstechniken zur Klassifizierung von Informationsinhalten, die in einem Objekt enthalten sind – z. B. einer Datei, einer E-Mail, einer Anwendung oder einem Datenspeicher – während des Ruhezustands (im Speicher), der Nutzung (während eines Vorgangs) oder der Übertragung (in einem Netzwerk). DLP-Tools sind auch in der Lage, dynamisch eine Richtlinie anzuwenden – z. B. protokollieren, melden, klassifizieren, verlagern, markieren und verschlüsseln – und/oder Schutzmaßnahmen für die Verwaltung von Unternehmensdaten anzuwenden.
Einfach ausgedrückt, erfüllt DLP-Software zwei sehr wichtige Funktionen:
- Sie hilft Ihnen bei der Identifizierung von Daten, die als sensibel angesehen werden könnten (Erkennung).
- Vermeidung des versehentlichen oder absichtlichen Verlusts dieser Daten (Überwachung/Sperrung)
Lösungen zur Verhinderung von Datenverlusten scheinen eng mit vielen anderen Arten von Cybersicherheitstools verwandt zu sein, und das ist nicht überraschend. Das ist auch nicht verwunderlich, denn andere Cybersicherheits-Tools leisten zum Beispiel einen wichtigen Beitrag zum Datenschutz:
- Antivirensoftware hilft Ihnen, bösartige Programme wie Trojaner zu vermeiden, die Angreifern den Zugriff auf Ihre vertraulichen Daten ermöglichen würden.
- Software für die Sicherheit von Webanwendungen hilft Ihnen bei der Erkennung und Behebung von Sicherheitslücken, die böswilligen Hackern den Zugriff auf Ihre vertraulichen Daten ermöglichen könnten.
- Systeme zur Erkennung von Eindringlingen (Intrusion Detection Systems) helfen Ihnen, bösartige Aktivitäten in Ihren Netzwerken zu erkennen und Angreifer auszuschalten, bevor sie an vertrauliche Daten gelangen können.
Fast jede Cybersicherheitslösung trägt in irgendeiner Weise dazu bei, Ihre vertraulichen Daten zu schützen. Doch nur DLP, ob als eigenständiges Produkt oder integriert in andere Tools, kann Ihnen tatsächlich dabei helfen, sensible Daten automatisch zu erkennen, und es ist die DLP-Technologie, die Datenverluste verhindert, wenn andere Lösungen versagen oder hilflos sind.
Geschichte und Entwicklung
Das Thema Datensicherheit gibt es zwar schon seit langem, mindestens seit den frühen 1980er Jahren, aber die ersten Konzepte für spezialisierte Lösungen zur Verhinderung von Datenverlusten gehen erst auf den Beginn des neuen Jahrhunderts zurück. In einem Papier des SANS Institute aus dem Jahr 2008 heißt es: „Der Begriff DLP, der für Data Loss Prevention steht, kam erstmals 2006 auf den Markt und erlangte Anfang 2007 eine gewisse Popularität.“ Allerdings wurde der Begriff erst zu diesem Zeitpunkt definiert, und einige der Funktionen waren in anderer Software bereits früher verfügbar.
Eine der ersten Informationssicherheitslösungen, die sich auf den Datenschutz konzentrierte und als Grundstein der Datenverschlüsselung gilt, war Pretty Good Privacy (PGP), das 1991 von Phil Zimmermann entwickelt wurde. Eines der Hauptziele dieser Software, die auch heute noch zusammen mit anderen auf dem OpenPGP-Standard basierenden Lösungen erhältlich ist, bestand darin, die Sicherheit von E-Mail-Nachrichten zu erhöhen. Durch den Einsatz asymmetrischer Verschlüsselung konnte der Autor die Privatsphäre gewährleisten und die Authentizität von E-Mails nachweisen.
Spezialisierte DLP-Lösungen, die um 2006/2007 auftauchten, wurden entweder sofort von den damaligen Software-Giganten aufgekauft oder wuchsen schnell zu riesigen, komplexen Monolithen heran, die versuchten, jeden einzelnen Aspekt von DLP abzudecken. Zu dieser Zeit war maschinelles Lernen vor allem ein wissenschaftliches Konzept und wurde nur selten von kommerzieller Software verwendet. Daher basierte die Identifizierung sensibler Daten auf riesigen Mengen komplexer regulärer Ausdrücke, die den Sicherheitsteams viel Kopfzerbrechen bereiteten. Auch aus technologischer Sicht erfordert der Schutz von Daten, die über viele verschiedene Protokolle in Bewegung sind, und ihre Überwachung sowohl auf Servern als auch auf Workstations eine Vielzahl unterschiedlicher Technologien und Spezialisierungen.
Die frühen 2010er Jahre waren daher das Zeitalter der DLP-Monolithen. Große Anbieter boten große Produkte an, oft als Teil von großen Paketen. Große Unternehmen kauften diese großen Produkte dank des großen Marketings, und die meisten von ihnen hatten keine Ahnung, wie sie sie effektiv nutzen konnten. Die Standardeinstellungen passten nicht immer zu den verschiedenen Umgebungen, und es gab einfach zu viel zu beachten und zu konfigurieren. Infolgedessen wurden diese Produkte zwar häufig gekauft und verwendet, aber viele sensible Daten gingen dabei verloren.
Als der Markt erkannte, dass dies nicht der richtige Weg ist, wählten verschiedene Cybersicherheitssoftwareanbieter und neue Akteure einen von zwei Ansätzen:
- Einige entschieden sich, DLP in spezialisierte Cybersecurity-Produkte einzubauen, die nur einen kleinen Teil des Spektrums abdecken. So könnte ein Hersteller von E-Mail-Sicherheitsprodukten ohne weiteres DLP einbauen, um sicherzustellen, dass sensible Daten nicht per E-Mail durchsickern. Allerdings könnte man erwarten, dass die Datenidentifizierung eher minderwertig ist, da dies nicht die Spezialisierung eines auf E-Mail fokussierten Softwarehauses ist.
- Andere haben sich dafür entschieden, nur bestimmte DLP-Technologien in Angriff zu nehmen. Sie konzentrieren sich zum Beispiel auf Endpunkte und Benutzeraktivitäten, anstatt den Datenverkehr zu analysieren, der durch das Netzwerk läuft. Auf diese Weise könnten spezialisierte Hersteller sicherstellen, dass die Identifizierung sensibler Daten erstklassig ist und dass diese identifizierten Daten auf Workstations überwacht werden, um ihre Übertragung über die Zwischenablage des Betriebssystems oder über USB zu verhindern.
Arten von sensiblen Daten
Welche Daten soll DLP also schützen? Diese Frage bereitet vielen Unternehmen Kopfzerbrechen, da die Definition von sensiblen Daten je nach Anwendungsfall sehr unterschiedlich ausfallen kann. So ist beispielsweise der Quellcode einer kommerziellen Anwendung, die in C++ geschrieben ist, hochsensibel und kritisch, während ein anderes Stück Code, das ebenfalls in C++ geschrieben ist, aber zu einer Open-Source-Anwendung gehört, überhaupt nicht sensibel ist. Dies ist eine Ursache für viele Fehlalarme.
Glücklicherweise gibt es bestimmte Arten von sensiblen Daten, die universell sind und oft durch nationale, internationale oder Branchengesetze festgelegt sind. Im Folgenden sind einige Beispiele aufgeführt:
- Persönlich identifizierbare Informationen (PII) werden in den USA definiert als „Informationen, die zur Unterscheidung oder Rückverfolgung der Identität einer Person genutzt werden können, wie Name, Sozialversicherungsnummer, biometrische Datensätze, entweder allein oder in Kombination mit anderen persönlichen oder identifizierenden Informationen, die mit einer bestimmten Person verknüpft sind oder verknüpft werden können (z. B. Geburtsdatum und -ort, Mädchenname der Mutter usw.).“
- Personenbezogene Daten (in den USA oft als persönliche Informationen bezeichnet) sind ein weiter gefasster Begriff als PII. Die europäische Datenschutz-Grundverordnung definiert ihn als „alle Informationen über eine bestimmte oder bestimmbare natürliche Person; als bestimmbar wird eine natürliche Person angesehen, die direkt oder indirekt identifiziert werden kann, insbesondere durch Zuordnung zu einer Kennung wie einem Namen, zu einer Kennnummer, zu Standortdaten, zu einer Online-Kennung oder zu einem oder mehreren besonderen Merkmalen, die Ausdruck der physischen, physiologischen, genetischen, psychischen, wirtschaftlichen, kulturellen oder sozialen Identität dieser natürlichen Person sind.“
- Sensible persönliche Informationen (SPI) ist ein Begriff, der im California Privacy Rights Act (CPRA) verwendet wird. Das Gesetz definiert diesen Begriff zwar nicht genau, aber er gilt für jede Art von persönlichen Informationen, die von Unternehmen gesammelt werden, und kann sich auch auf Informationen wie z. B. IP-Adressen erstrecken, die nicht als PII oder PD gelten würden.
- Nichtöffentliche personenbezogene Daten (NPI) ist ein Begriff aus dem Gramm-Leach-Bliley Act (GLBA), der wie folgt definiert ist: „Nicht-öffentliche personenbezogene Daten können sowohl einzelne Informationen als auch Listen von Informationen umfassen. Nicht-öffentliche persönliche Daten können zum Beispiel Namen, Adressen, Telefonnummern, Sozialversicherungsnummern, Einkommen, Kreditwürdigkeit und Informationen, die durch Internet-Sammelgeräte (z. B. Cookies) erhalten wurden, umfassen.
Zusätzlich zu den oben definierten personenbezogenen Daten müssen manche Unternehmen auch bestimmte Arten von geistigem Eigentum schützen, z. B. Quellcode, Formeln, Diagramme, Videos und vieles mehr. Wie Sie sehen, hat es DLP-Software nicht leicht, da sie je nach geografischem Standort des Unternehmens (aufgrund lokaler Gesetze) und der Art des Unternehmens sowie vieler anderer Faktoren unterschiedliche Definitionen und unterschiedliche Datenbereiche berücksichtigen muss. Aus diesem Grund funktionieren feste Regeln nicht immer, und maschinelles Lernen ist sehr hilfreich bei der Identifizierung sensibler Daten.
Datenverlust, Datenlecks, Datenschutzverletzungen: Was ist der Unterschied?
DLP-Software konzentriert sich auf die Verhinderung von Datenverlusten. Es gibt jedoch noch zwei weitere gängige Begriffe aus dem Bereich der Cybersicherheit, die austauschbar verwendet werden: Datenleck und Datenschutzverletzung. Die Begriffe sind recht ähnlich und haben keine formale Definition. Im Folgenden erfahren Sie, wie wir den Unterschied zwischen diesen drei Begriffen verstehen.
Datenverlust kann in einer von zwei Situationen eintreten:
- Wenn sensible Daten aus Ihrem Computersystem entwendet und außerhalb der von Ihnen kontrollierten Umgebung, z. B. Ihres Unternehmensnetzes, verschoben werden. Es bedeutet einfach, dass jemand sensible Daten außerhalb der von Ihrem Unternehmen kontrollierten Systeme weitergegeben oder verschickt hat. Dies muss nicht unbedingt auf einen Cyberangriff zurückzuführen sein, es kann auch ein einfacher Fehler oder eine absichtliche Handlung eines Insiders sein. Dies wird manchmal auch als Datenexposition bezeichnet.
- Wenn sensible Daten an der Quelle verloren gehen. Wenn z. B. Ihre Festplatte ausfällt, gibt es keine Sicherungskopie, und es gibt keine Möglichkeit, diese Informationen wiederherzustellen. Es ist jedoch nicht die Aufgabe von DLP-Software, solche Vorfälle zu verhindern.
Es gibt mehrere Definitionen für Datenlecks (Datenverluste):
- Wenn sensible Informationen in Ihren Systemen vorhanden sind und ein externer böswilliger Akteur durch Hacking oder Sicherheitslücken darauf zugreift.
- Wenn sensible Informationen absichtlich an ein externes Ziel oder einen externen Empfänger gelangen. Zum Beispiel, wenn jemand in Ihrem Unternehmen Ihre sensiblen Informationen an einen Konkurrenten sendet oder wenn es jemandem von außen gelingt, Ihre sensiblen Informationen in die Hände zu bekommen und sie auf seinem Computer zu speichern.
Auch für Datenschutzverletzungen gibt es mehrere Definitionen, aber diese hier scheint die passendste zu sein:
- Eine Datenschutzverletzung ist ein Cyberangriff, bei dem auf sensible, vertrauliche oder anderweitig geschützte Daten auf unbefugte Weise zugegriffen oder diese offengelegt wurden.
Vereinfacht ausgedrückt werden diese drei Begriffe je nach Absicht, Quelle und Auswirkung verwendet, aber sie beziehen sich alle auf genau dieselbe Situation: wenn sensible Daten „nach außen dringen“. Datenverlust konzentriert sich auf die Quelle des Verlusts, Datenleck auf das Ziel, das die verlorenen Daten erreichen, und Datenverletzung auf die eindeutig böswillige Absicht und das Ausmaß des Datenverlusts. Alles in allem besteht kein Grund zur Besorgnis, wenn Sie diese Begriffe synonym verwenden.
DLP-Kernfunktionen
Wie bereits erwähnt, besteht die Hauptfunktion von DLP-Software darin, Datentypen zu identifizieren, die für Ihr Unternehmen als sensible Daten gelten, die verwendeten Daten in Echtzeit zu überwachen und zu verhindern, dass die Daten Ihre Systeme verlassen oder legal, aber auf unsichere Weise übertragen werden. Da es viele Kanäle gibt, die an einem Datenverlust beteiligt sein können, konzentrieren sich verschiedene Arten von DLP-Software auf diese spezifischen Kanäle.
- Die Kernfunktion aller DLP-Software ist die Identifizierung sensibler Informationen (Daten im Ruhezustand) mit so wenig Aufwand wie möglich für das Unternehmen. Bei Software der alten Schule, die auf festen Regelsätzen beruht, müssten DLP-Administratoren diese Regeln ständig ändern und neue hinzufügen, wenn neue Arten sensibler Daten manuell identifiziert werden. Moderne Lösungen tun dies mit Hilfe von statistischen Analysen und maschinellem Lernen. Sie verwenden einige Basisregeln und manuelle Eingaben und lernen mit der Zeit, Daten automatisch immer besser zu erkennen, wodurch auch die Zahl der Fehlalarme schrittweise verringert wird.
- Software zur Verhinderung von Datenverlusten, die sich auf die Endpunkte konzentriert, verhindert Datenverluste, die an den Arbeitsplätzen der Benutzer (Laptops, Personalcomputer) entstehen. Sie überwacht zum Beispiel die Zwischenablage des Betriebssystems, um sensible Daten durch Datenabgleich zu identifizieren, und überwacht dann den Zielort, an den der Benutzer versucht, etwas einzufügen. Handelt es sich dabei z. B. um einen Instant Messenger oder eine Social-Media-Website, wird ein solcher Versuch sofort blockiert und eine Warnmeldung erzeugt. Handelt es sich jedoch um eine interne Anwendung, ist das Einfügen erlaubt. Außerdem verhindert eine solche Software die Übertragung von Daten auf externe Medien wie USB-Sticks oder erzwingt die Verschlüsselung solcher Medien.
- DLP-Systeme, die sich auf die Datenübertragung konzentrieren, überwachen den Netzwerkverkehr in Echtzeit über mehrere Protokoll-Gateways. Sie sind häufig mit Hardware ausgestattet, die Teil des internen Netzwerks ist und ähnlich wie Firewalls funktioniert. Wenn irgendeine Art von sensiblen Informationen im HTTP-, SMTP-, FTP- oder anderen Internetverkehr entdeckt wird, wird dieser sofort mit einer Warnung blockiert. Moderne übertragungsorientierte DLP-Lösungen konzentrieren sich stark auf Cloud-DLP und sind Teil der Cloud-Speicherumgebung und nicht des lokalen Netzwerks.
DLP-Richtlinienrahmen
Bei all diesen Definitionen haben Sie vielleicht den Eindruck, dass es bei der Data Loss Prevention nur um Technologie und Software geht. Es ist an der Zeit, dieses Missverständnis auszuräumen. DLP-Lösungen sind zwar ein wichtiger Bestandteil eines DLP-Richtlinienrahmens, sie sollten jedoch nicht dessen Grundlage bilden, sondern eher als Ermöglicher dienen.
Das DLP-Richtlinien-Framework ist Ihr strategischer Ausgangspunkt, der Ihren Ansatz für DLP in verschiedenen Phasen beschreibt. Es geht mit Ihrem DLP-Programm einher, das den taktischen Aspekt der Verhinderung von Datenverlusten beschreibt. Ein solcher Rahmen sollte die folgenden Aspekte berücksichtigen:
- DLP-Planung. Bevor Sie überhaupt über die Anschaffung einer DLP-Lösung nachdenken, müssen Sie die Einführung gründlich planen, ebenso wie die begleitenden Schulungen, Weiterbildungsmaßnahmen, Übungen wie Drills, Webinare und mehr. Sie müssen auch eine gründliche Datenklassifizierung planen und durchführen. Gute DLP-Tools können zwar dabei helfen und Daten und Metadaten automatisch klassifizieren, aber sie sind beispielsweise nicht in der Lage, den Sensibilitätsgrad bestimmter Daten zu bewerten oder festzulegen, wer Zugang zu ihnen haben soll. Nicht zuletzt sollten Sie in der Planungsphase alle gesetzlichen Verpflichtungen und Compliance-Anforderungen wie HIPAA, PCI DSS, GDPR usw. sowie alle erforderlichen internen und externen Audits berücksichtigen.
- DLP-Implementierung. Dieser Schritt umfasst mehr als nur die Implementierung und Konfiguration von DLP-Software. Zuvor sollten die in der Planungsphase identifizierten sensiblen Daten bereinigt, geschwärzt und gegebenenfalls außer Betrieb genommen werden. Sie können viele Datenverluste verhindern, indem Sie sensible Elemente aus digitalen Assets entfernen, die sie nicht enthalten müssen, oder sensible Daten von Orten löschen, an denen sie nicht benötigt werden. Dies ist auch der richtige Zeitpunkt, um Berechtigungen und Kontrollen für den Datenzugriff und -austausch einzurichten und bereits vorhandene Datenzugriffsprotokolle zu analysieren, um diejenigen zu identifizieren, die Zugriff benötigen.
- DLP-Wartung. Leider können Sie auch nach der Implementierung eines erstklassigen DLP-Tools nicht einfach untätig herumsitzen und hoffen, dass es alle Datenverluste verhindert. Sie sollten den Datenzugriff kontinuierlich überwachen, um unnötige Berechtigungen zu entziehen, Benutzerkonten pflegen (insbesondere bei Entlassungen), neue Arten sensibler Daten überwachen und nicht zuletzt mit einem geeigneten Reaktions- und Abhilfeplan für den Fall eines Vorfalls gut gerüstet sein.
Aufbau Ihres erfolgreichen DLP-Programms
Ein DLP-Programm ist das taktische Gegenstück zu Ihrer DLP-Strategie. Natürlich unterscheiden sich solche Programme von Unternehmen zu Unternehmen aufgrund unterschiedlicher Strukturen, Anforderungen und Datentypen stark. Sie haben jedoch alle einige Aspekte gemeinsam, die Sie in Ihr Programm aufnehmen sollten, damit es auch wirklich erfolgreich ist:
- Aufklärung und Bewusstsein. Der Schutz vor Datenverlusten beginnt damit, dass die Mitarbeiter wissen, was als sensible Daten gilt und was sie damit tun dürfen. Ohne Schulung wissen viele Mitarbeiter beispielsweise nicht, dass es als Datenverlust gilt, wenn sie eine Tabelle mit sensiblen Daten an ihre Frau schicken, damit diese ihnen bei der Formatierung hilft, und dass dies das Unternehmen eine hohe Geldstrafe kosten kann. Boeing hat das 2017 auf die harte Tour gelernt und die persönlichen Daten von 36.000 Mitarbeitern verloren.
- Befolgung allgemeiner bewährter Verfahren für die Cybersicherheit. Das Prinzip der geringsten Privilegien ist zum Beispiel ein guter Anfang. So können Sie sicherstellen, dass nur die richtigen Personen Zugang zu sensiblen Informationen haben, und durch die Beschränkung des Zugangs werden potenzielle Verluste begrenzt. Es ist viel einfacher, eine Aktion zuzulassen, wenn sie von derzeit nicht autorisierten Benutzern angefordert wird, als eine Aktion zu verhindern, wenn jemand umfassende Zugriffsrechte hat.
- Kombinieren mit anderen Sicherheitsrichtlinien. DLP muss Teil eines umfassenden Rahmens von Sicherheitsrichtlinien sein, nicht nur ein Dokument für sich allein. So helfen beispielsweise auch die besten DLP-Lösungen nicht viel, wenn Ihre Webanwendungen voller Schwachstellen sind und böswillige Hacker über eine SQL-Injection leicht an Ihre sensiblen Daten gelangen können. In solchen Fällen sind Datenlecks und Datenschutzverletzungen nur eine Frage der Zeit.
Allgemeine Trends und Gründe für die Einführung von DLP
Im digitalen Zeitalter hat fast jedes Unternehmen mit sensiblen Daten in seinen elektronischen Systemen zu tun. Selbst die kleinsten Unternehmen sehen sich mit der Notwendigkeit konfrontiert, Kundeninformationen wie Kreditkartennummern oder sogar so einfache Daten wie E-Mail-Adressen und Vor- und Nachnamen zu schützen.
Gleichzeitig gewinnen die Informationen für Cyberkriminelle an Wert. Da immer mehr Systeme digital arbeiten, steigt das Potenzial für Identitätsdiebstahl oder die Nutzung sensibler Informationen für den Zugang zu anderen Systemen mit der Zeit schnell an. Und es sind nicht nur kriminelle Organisationen, die hinter Ihren sensiblen Daten her sind. Einfach zu handhabende Ransomware-Pakete und Bitcoins sind ein perfektes Mittel für selbsternannte Möchtegern-Hacker, die versuchen, mit Ihren Daten schnelles Geld zu machen.
Kein Wunder, dass Cybersicherheit im Allgemeinen zu einer Notwendigkeit für jedes Unternehmen geworden ist. Gleichzeitig gibt es seit vielen Jahren eine Lücke im Bereich der Cybersicherheit – es gibt einfach nicht genug Cybersicherheitsspezialisten auf dem Arbeitsmarkt und in der Ausbildung, um den Bedarf zu decken. Aus diesem Grund suchen Unternehmen verzweifelt nach Software, die die begrenzten Cybersecurity-Ressourcen, die ihnen zur Verfügung stehen, unterstützen kann.
Während sich große Unternehmen in der Regel selbst um die Cybersicherheit kümmern, entscheiden sich kleine und mittlere Unternehmen häufig für die Dienste von MSSPs (Managed Security Service Provider). MSSPs stehen jedoch vor genau denselben Herausforderungen – Qualifikationsdefizite, begrenzte Budgets, Wettbewerb und Kunden, die mehr für weniger Geld wollen. Alles in allem sind immer mehr Unternehmen auf der Suche nach benutzerfreundlichen, effektiven und finanziell soliden Lösungen, nicht nur für DLP, sondern für alle Bereiche der Cybersicherheit.
Die Situation auf dem DLP-Markt ist derzeit recht dynamisch, da viele Organisationen, vor allem die größten Unternehmen, immer noch versuchen, herauszufinden, wie sie mit begrenzten Teams eine effektive DLP erreichen können. Traditionelle DLP-Lösungen haben sich als unzureichend erwiesen, was auch durch die Entscheidung von Gartner bestätigt wird, den Magic Quadrant für Enterprise Data Loss Prevention aufzugeben und zu einem Market Guide zu diesem Thema überzugehen. Die Leaders des Magic Quadrant haben seit Jahren nichts wesentlich Neues mehr zu bieten, und das Feld der Challengers ist leer.
Warum Endpoint Protector?
Leaders sind keine Leader? Hier kommt der wahre Herausforderer – Endpoint Protector. CoSoSys war bereits früher im DLP Magic Quadrant vertreten, wurde aber in der letzten Ausgabe 2017 als Nischenanbieter eingestuft. Seitdem hat sich das Unternehmen als Spezialist auf dem Markt etabliert, der erstklassige Endpoint-DLP anbietet.
Endpoint Protector überlässt Cloud-DLP den spezialisierten Cloud-DLP-Anbietern und Netzwerk-DLP den integrierten DLP-Lösungen. Er konzentriert sich auf den sensibelsten Bereich für potenzielle Datenverluste – die Endanwender. Endpoint Protector bietet nicht nur moderne Datenklassifizierungstechnologien mit statistischer Analyse und maschinellem Lernen, sondern hilft Ihnen auch sicherzustellen, dass Ihre Benutzer Ihre sensiblen Daten nicht nach außen geben und sie nicht auf unsichere Weise transportieren. So schützen Sie sich vor Datenverlusten durch Aktivitäten böswilliger Insider, aber auch vor unbeabsichtigten Fällen durch Fehler, Phishing-Betrug und Nachlässigkeit.
FAQ's
DLP-Software erfüllt zwei sehr wichtige Funktionen. Sie hilft Ihnen zu erkennen, welche Daten als sensibel angesehen werden könnten, und sie verhindert den versehentlichen oder absichtlichen Verlust dieser Daten. DLP-Tools überwachen genutzte, bewegte und ruhende Daten und nutzen den Datenabgleich, um Versuche zu blockieren und/oder Alarme auszulösen.
Die Implementierung von DLP beginnt mit Aufklärung und Sensibilisierung. Das Unternehmen muss auch den Umfang seiner sensiblen Daten und den erforderlichen Zugriff bewerten. Erst dann können Sie die besten Lösungen auswählen, die Ihren DLP-Anforderungen entsprechen.
Endpoint DLP konzentriert sich auf die alltäglichen Aktivitäten der Benutzer, was der Hauptgrund ist, warum ein Schutz vor Datenverlusten erforderlich ist. Mit Endpunkt-DLP können Sie die meisten absichtlichen und unabsichtlichen Datenverluste verhindern, die durch böswillige Aktivitäten, Phishing-Betrug, Fahrlässigkeit oder mangelndes Bewusstsein entstehen.