Was ist Verhinderung von Datenverlust (DLP)?
Erfahren Sie, wie Sie die riskante oder unangemessene Freigabe, Übertragung oder Nutzung vertraulicher Daten erkennen und vermeiden können – sowohl lokal als auch in Apps und auf Geräten.
Einfach erklärt: Verhinderung von Datenverlust
Verhinderung von Datenverlust (Data Loss Prevention, DLP) ist eine Sicherheitslösung, mit der Sie die unsichere oder unangemessene Freigabe, Übertragung oder Nutzung vertraulicher Daten erkennen und vermeiden können. Damit können Unternehmen vertrauliche Informationen in lokalen Systemen, an cloudbasierten Standorten und auf Endpunktgeräten überwachen und schützen. Aber auch die Einhaltung von Vorschriften wie HIPAA (Health Insurance Portability and Accountability Act) und DSGVO (Datenschutz-Grundverordnung) ist sichergestellt.
Bei Sicherheitsdaten ist die Einhaltung von Best Practices für Informationsschutz und -governance besonders wichtig. Durch den Informationsschutz werden Kontrollmaßnahmen (z. B. Verschlüsselung) auf vertrauliche Daten angewendet, während die Informationsgovernance den Lebenszyklus der Daten (d. h. deren Aufbewahrungsdauer) bestimmt. Gemeinsam sorgen die Technologien für die Erkennung, den Schutz und die Governance von Daten.
Datenbestand kennen. Gewinnen Sie Einblicke in Ihre Datenlandschaft, und identifizieren und klassifizieren Sie wichtige Daten in Ihrer Hybridumgebung.
Daten schützen. Wenden Sie Schutzmaßnahmen wie Verschlüsselung, Zugriffsbeschränkungen und optische Kennzeichnungen an.
Datenverlust verhindern. Helfen Sie Mitarbeitenden im Unternehmen, die versehentliche Weitergabe vertraulicher Informationen zu vermeiden.
Umgang mit Daten strukturieren. Stellen Sie die Aufbewahrung, Löschung und Speicherung von Daten und Aufzeichnungen in vorschriftsmäßiger Weise sicher.
Wie funktioniert DLP?
Bei der Verhinderung von Datenverlust arbeiten Menschen, Prozesse und Technologien zusammen, um den Verlust vertraulicher Daten zu erkennen und zu verhindern. Eine DLP-Lösung nutzt u. a. Antivirensoftware, KI und Machine Learning, um verdächtige Aktivitäten zu erkennen. Dabei werden Inhalte mit der DLP-Richtlinie Ihres Unternehmens abgeglichen, die die Kennzeichnung, Freigabe und den Schutz von Daten regelt und unbefugte Zugriffe verhindert.
Die Arten von Datenbedrohungen
Datenbedrohungen sind Aktionen, die die Integrität, Vertraulichkeit oder Verfügbarkeit von Unternehmensdaten beeinträchtigen können, wenn ein Datenleck die Vertraulichkeit Ihrer Daten in einer nicht vertrauenswürdigen Umgebung gefährdet.
-
Cyberangriffe
Ein Cyberangriff ist ein vorsätzlicher, böswilliger Versuch, sich unbefugten Zugang zu (geschäftlichen und privaten) Computersystemen zu verschaffen, um Daten zu stehlen, zu manipulieren oder zu zerstören. Beispiele für Cyberangriffe sind DDoS-Angriffe (Distributed Denial-of-Service), Spyware und Ransomware. Cloudsicherheit, Identitäts- und Zugriffsverwaltung sowie Risikomanagement sind nur einige Maßnahmen zum Schutz Ihres Netzwerks.
-
Schadsoftware
Schadsoftware oder bösartige Software tarnt sich als vertrauenswürdige E-Mail-Anlage oder Programm (z. B. ein verschlüsseltes Dokument oder ein Dateiordner), das Würmer, Viren und Spyware enthält. Einmal geöffnet, verschafft sie unbefugten Benutzern Zugang zu Ihrer Umgebung, die dann Ihr gesamtes IT-Netzwerk unterwandern können.
-
Insider-Risiken
Insider sind Mitarbeitende, Lieferanten, Auftragnehmer und Partner, die mit Ihren Daten, Computersystemen und Sicherheitspraktiken vertraut sind. Ein Beispiel für ein Insider-Risiko ist der Missbrauch von Zugangsberechtigungen, um das Unternehmen zu schädigen.
-
Unbeabsichtigte Gefährdung
Eine unbeabsichtigte Gefährdung liegt vor, wenn Mitarbeitende unwissentlich unbefugten Benutzern oder Viren Zugang gewähren. Durch Tools für die Identitäts- und Zugriffsverwaltung wird gesteuert, worauf Personen zugreifen dürfen oder nicht, damit wichtige Unternehmensressourcen wie Apps, Dateien und Daten sicher bleiben.
-
Phishing
Als Phishing wird der Versand betrügerischer E-Mails im Namen seriöser Unternehmen oder anderer vertrauenswürdiger Absender bezeichnet. Phishing-Angreifer zielen darauf ab, vertrauliche Daten zu stehlen oder unbrauchbar zu machen. Dazu erschleichen sie sich personenbezogene Informationen wie Kennwörter und Kreditkartennummern. Die Angriffe richtigen sich gegen einzelne Personen, Teams, Abteilungen oder das ganze Unternehmen.
-
Ransomware
Ransomware ist eine Art Schadsoftware, bei der damit gedroht wird, kritische Daten oder Systeme zu zerstören oder den Zugriff bis zur Zahlung von Lösegeld zu blockieren. Menschlich gesteuerte Ransomware, die Unternehmen ins Visier nimmt, lässt sich nur schwer verhindern und rückgängig machen. Das liegt daran, dass sich Angreifer in Hackerbanden organisieren, um sich Zugang zu Unternehmensnetzwerken zu verschaffen.
Warum ist DLP wichtig?
Eine DLP-Lösung ist wichtig für Ihre Risikominderungsstrategie, insbesondere für den Schutz von Endpunkten wie Mobilgeräten, Desktopcomputern und Servern.
Informationssicherheit (InfoSec) umfasst die Sicherheitsverfahren, die Ihre vertraulichen Informationen vor Missbrauch, unbefugtem Zugriff, Verfälschung oder Zerstörung schützen – einschließlich physischer und digitaler Sicherheit. Die Schlüsselelemente von InfoSec sind:
Infrastruktur und Cloudsicherheit. Sicherheit für Ihre Hardware- und Softwaresysteme, um unbefugte Zugriffe und Datenlecks in Ihrer Public Cloud-, Private Cloud-, Hybrid Cloud- und Multicloud-Umgebung zu verhindern.
Kryptografie. Algorithmusbasierte Kommunikationssicherheit, die gewährleistet, dass eine Nachricht nur vom richtigen Empfänger entschlüsselt und eingesehen werden kann.
Incident Response. Der Plan, nach dem ein Unternehmen auf die Folgen von Cyberangriffen, Datenlecks und sonstigen Störereignissen reagiert und den Normalbetrieb wiederherstellt.
Notfallwiederherstellung. Ein Plan zur Wiederherstellung technischer Systeme nach einer Naturkatastrophe, einem Cyberangriff oder anderen Störfällen.
Vorteile einer DLP-Lösung
Zu den Vorteilen von DLP zählen neben der Klassifizierung und Überwachung Ihrer Daten auch die Optimierung der allgemeinen Sichtbarkeit und Kontrolle.
-
Vertrauliche Daten klassifizieren und überwachen
Wenn Sie Ihren Datenbestand kennen und wissen, wie Daten in Ihrer digitalen Umgebung verwendet werden, kann Ihr Unternehmen unbefugte Datenzugriffe leichter erkennen und Daten vor Missbrauch schützen. Bei der Klassifizierung werden Regeln zur Identifizierung vertraulicher Daten und zur Umsetzung einer konformen Datensicherheitsstrategie angewendet.
-
Verdächtige Aktivitäten erkennen und blockieren
Passen Sie Ihre DLP-Lösung so an, dass alle durch Ihr Netzwerk fließenden Daten überprüft und daran gehindert werden, das Netzwerk per E-Mail, als Kopie auf einem USB-Stick oder auf andere Weise zu verlassen.
-
Datenklassifizierung automatisieren
Durch die automatische Klassifizierung werden Informationen gesammelt, z. B. wann ein Dokument erstellt wurde, wo es gespeichert ist und wie es weitergegeben wird. Das Ziel ist die qualitative Verbesserung der Datenklassifizierung im Unternehmen. Eine DLP-Lösung nutzt diese Informationen zur Durchsetzung Ihrer DLP-Richtlinie, die die Weitergabe vertraulicher Daten an unbefugte Benutzer verhindert.
-
Gesetzliche Vorschriften einhalten
Jedes Unternehmen muss Datenschutzstandards, Gesetze und Vorschriften wie HIPAA, den Sarbanes-Oxley Act (SOX) und den Federal Information Security Management Act (FISMA) einhalten. Eine DLP-Lösung bietet Ihnen die Berichtsfunktionen, die Sie für Complianceüberprüfungen benötigen. Dies umfasst auch einen Plan zur Datenaufbewahrung und ein Programm für Mitarbeiterschulungen.
-
Datenzugriff und -nutzung überwachen
Um Bedrohungen einzudämmen, müssen Sie überwachen, wer zu welchem Zweck auf welche Daten zugreift. Verhindern Sie Insiderverstöße und Betrug, indem Sie die digitalen Identitäten von Mitarbeitenden, Anbietern, Auftragnehmern und Partnern verwalten – im Netzwerk, in Anwendungen und auf Geräten. Die rollenbasierte Zugriffssteuerung ist ein Beispiel dafür, dass Zugriff nur denjenigen Personen gewährt wird, die für ihre Arbeit darauf angewiesen sind.
-
Sichtbarkeit und Kontrolle verbessern
Eine DLP-Lösung verschafft Ihnen Einblicke in vertrauliche Unternehmensdaten und zeigt auf, wer Daten an nicht autorisierte Benutzer sendet. Sobald Sie den Umfang aktueller und potenzieller Probleme ermittelt haben, können Sie weitere Anpassungen zur Analyse von Daten und Inhalten vornehmen, um Ihre Cybersicherheits- und DLP-Maßnahmen zu verstärken.
Einführung und Bereitstellung von DLP
Zur Einführung einer DLP-Lösung müssen Sie einen Anbieter finden, der Ihnen maßgeschneiderte Funktionen für Ihre Anforderungen bietet.
Die Bereitstellung Ihrer DLP-Lösung erfordert eine Strategie, die Downtimes minimiert und kostspielige Fehler vermeidet. Ihr Unternehmen profitiert von diesen Optionen:
Bereitstellungsprozess dokumentieren. Stellen Sie sicher, dass Ihr Unternehmen über nachvollziehbare Verfahrensschritte, Referenzmaterialien für neue Teammitglieder und Unterlagen für Complianceüberwachungen verfügt.
Sicherheitsanforderungen definieren. Schützen Sie das geistige Eigentum Ihres Unternehmens und die personenbezogenen Daten Ihrer Beschäftigten und Kunden.
Rollen und Verantwortlichkeiten definieren. Legen Sie fest, wer verantwortlich bzw. ansprechbar ist und wer kontaktiert und über Aktivitäten im Zusammenhang mit Ihrer DLP-Lösung informiert werden muss. Beispielsweise muss Ihr IT-Team in die DLP-Bereitstellung einbezogen werden, um etwaige Änderungen verstehen und Probleme lösen zu können. Außerdem müssen Zuständigkeiten klar getrennt sein, damit die Festlegung und Implementierung von Richtlinien unterschiedlichen Personen vorbehalten bleibt. Diese Kontrollen und Gegenkontrollen tragen dazu bei, den Missbrauch von Richtlinien und vertraulichen Daten zu verhindern.
Best Practices für DLP
Setzen Sie diese Best Practices für eine erfolgreiche DLP-Bereitstellung um:
- Vertrauliche Daten erkennen und klassifizieren. Um Ihre Daten zu schützen, müssen Sie Ihren Datenbestand kennen. Identifizieren und kennzeichnen Sie vertrauliche Daten gemäß Ihrer DLP-Richtlinie.
- Daten verschlüsseln. Verschlüsseln Sie Daten während der Speicherung und Übertragung, um unbefugten Benutzern den Zugriff auf Dateiinhalte zu verwehren, selbst wenn sie zum Speicherort vordringen können.
- Systeme absichern. Ein Netzwerk ist nur so sicher wie sein schwächster Einstiegspunkt. Beschränken Sie den Zugriff auf Mitarbeitende, die für die Erledigung ihrer Arbeit darauf angewiesen sind.
- DLP stufenweise implementieren. Ermitteln Sie Ihre Geschäftsprioritäten, und starten Sie einen Pilotversuch. Auf diese Weise helfen Sie Ihrem Unternehmen, in die Lösung hineinzuwachsen und nach und nach das ganze Potenzial zu nutzen.
- Strategie zur Patchverwaltung implementieren. Testen Sie alle Patches für Ihre Infrastruktur, um das Einschleusen von Sicherheitsrisiken in Ihr Unternehmen zu verhindern.
- Rollen zuweisen. Definieren Sie Rollen und Verantwortlichkeiten, um Zuständigkeiten im Bereich Datensicherheit zu klären.
- Automatisieren. Manuelle DLP-Prozesse sind in ihrem Umfang begrenzt und lassen sich nicht an zukünftige Anforderungen Ihres Unternehmens anpassen.
- Anomalien erkennen. Mithilfe von Machine Learning und Verhaltensanalysen können Sie anomale Verhaltensweisen erkennen, die zu einem Datenleck führen könnten.
- Beteiligte Personen schulen. Eine DLP-Richtlinie reicht nicht aus, um absichtliche oder unbeabsichtigte Vorfälle zu verhindern. Beteiligte Personen und Benutzer müssen ihre Rolle beim Schutz von Unternehmensdaten kennen.
- Metriken festlegen. Die Verfolgung von Metriken wie der Anzahl der Vorfälle und der Reaktionszeit helfen Ihnen, die Wirksamkeit Ihrer DLP-Strategie zu ermitteln.
DLP-Lösungen
Die Frage bei Datenbedrohungen ist, wann und nicht ob sie passieren werden. Die Entscheidung für eine DLP-Lösung setzt gründliche Überlegungen und Planung im Unternehmen voraus. Aber die Zeit und das Geld sind gut investiert, um vertrauliche Daten, personenbezogene Informationen und Ihre Markenreputation zu schützen.
Wenn Sie die Optionen kennen und wissen, wie diese mit Ihrer DLP-Lösung zusammenarbeiten, sind Sie gut aufgestellt für zuverlässige Datensicherheit.
Analyse des Benutzerverhaltens. Machen Sie sich ein Bild von den Daten, die Sie über Ihre Systeme und die damit arbeitenden Personen erfassen. Kennzeichnen Sie verdächtiges Verhalten, bevor es zu einer Datenpanne oder einer Sicherheitsverletzung kommt.
Sicherheitsschulung und -sensibilisierung. Informieren Sie Mitarbeitende, Führungskräfte und IT-Verantwortliche darüber, wie sie einen Sicherheitsincident erkennen und melden können, und was zu tun ist, wenn ein Gerät verloren geht oder gestohlen wird.
Verschlüsselung. Stellen Sie sicher, dass nur autorisierte Benutzer auf ruhende oder übertragene Daten zugreifen dürfen, um die Vertraulichkeit und Integrität Ihrer Daten sicherzustellen.
Datenklassifizierung. Erkennen Sie vertrauliche und unternehmenskritische Daten, und verwalten und schützen Sie diese in der gesamten Umgebung – während der Speicherung und Übertragung.
CASB-Software (Cloud Access Security Broker) . Setzen Sie Ihre Sicherheitsrichtlinie für Personen im Unternehmen und Cloud-Dienstanbieter durch, um Risiken zu minimieren und die Einhaltung von Vorschriften sicherzustellen.
Software zum Insider-Risikomanagement. Erkennen Sie arglos handelnde Mitarbeitende, die versehentlich Daten weitergeben, und böswillige Insider, die vorsätzlich vertrauliche Daten stehlen.
Profitieren Sie mit Microsoft Purview von Governance-, Datenschutz- und Compliancelösungen für Ihr Unternehmen. Erfahren Sie auf der Purview-Website, wie Sie die Sichtbarkeit verbessern, Ihre Daten sicher verwalten und die Einhaltung von Vorschriften optimieren können, während Sie Ihre Daten über Plattformen, Apps und Clouds hinweg schützen.
Weiterführende Informationen zu Microsoft Security
Information Protection
Schützen und kontrollieren Sie Ihre Daten mithilfe integrierter, intelligenter, einheitlicher und erweiterbarer Lösungen.
Microsoft Purview Data Loss Prevention
Erkennen Sie die unangemessene Freigabe, Übertragung oder Nutzung vertraulicher Daten an Endpunkten sowie in Anwendungen und Diensten.
Microsoft Purview Information Protection
Erkennen, verwalten und schützen Sie vertrauliche und unternehmenskritische Daten.
Microsoft Purview-Datenlebenszyklusverwaltung
Nutzen Sie Informationsgovernance zur Klassifizierung, Aufbewahrung, Überprüfung, Entsorgung und Verwaltung von Inhalten.
Durchgängiger Schutz für Ihre Daten
Erfahren Sie, wie sich die Anforderungen an den Datenschutz ändern und wie Sie Ihr Konzept in drei Schritten modernisieren können.
Information Protection
Häufig gestellte Fragen
-
Die wichtigsten Methoden zur Verhinderung von Datenverlust:
- DLP im Netzwerk – Schutz vor dem Verlust vertraulicher Daten im Computernetzwerk, einschließlich E-Mails, Webanwendungen und Protokollen wie FTP und HTTP.
- DLP in der Cloud – Klassifizierung und Schutz vertraulicher Daten in Cloud-Computing-Umgebungen, einschließlich Public Cloud-, Private Cloud-, Hybrid Cloud- und Multicloud-Umgebungen.
- DLP bei der Endpunktverwaltung – Überwachung von Servern, Computern und Laptops, Cloudrepositorys sowie Mobiltelefonen und Geräten, über die Daten abgerufen und gespeichert werden.
-
Einige Beispiele für DLP sind:
Software. Steuert den Zugriff auf und die Freigabe von Daten in Ihrem Unternehmen. Durch die richtlinienbasierte Steuerung erkennen und verhindern Sie die unbefugte Übertragung, Freigabe oder Offenlegung von Daten.
Verschlüsselung. Klartext wird in unlesbaren Chiffretext umgewandelt (einfacher ausgedrückt: Daten werden in Code umgewandelt), um unbefugte Zugriffe zu verhindern.
Warnungen. Netzwerkadministratoren werden benachrichtigt, wenn ein Benutzer durch seine Aktionen gegen Ihre DLP-Richtlinie verstößt.
Berichte. Maßgeschneiderte DLP-Berichte können den Abgleich von Richtlinien, Vorfälle und Fehlalarme enthalten. Durch die Berichterstellung können Sie die Genauigkeit von DLP-Richtlinien ermitteln und sie bei Bedarf optimieren.
-
Eine DLP-Richtlinie legt fest, wie Ihr Unternehmen Daten freigibt und schützt, ohne sie unbefugten Benutzern zugänglich zu machen. Außerdem verbessert sie die Einhaltung gesetzlicher Vorschriften, den Schutz geistigen Eigentums und die Sichtbarkeit Ihrer Daten.
-
Beginnen Sie mit diesen wichtigen Aufgaben, um einen Plan zur Verhinderung von Datenverlust zu implementieren.
- Daten kategorisieren (z. B. regulierte Daten und geistiges Eigentum), um deren Nutzung zu steuern und zu überwachen
- Rollen und Zuständigkeiten im Unternehmen definieren, damit der Zugriff Mitarbeitenden vorbehalten bleibt, die bestimmte Daten benötigen
- Schulungsplan für Mitarbeitende erstellen, um sie für Aktivitäten zu sensibilisieren, die zu Datenverlusten führen können
-
Eine Datenpanne kann Ihr Unternehmen Millionensummen kosten, Ihren Ruf schädigen und Einnahmen auf Jahre hinaus mindern. Eine Lösung zur Verhinderung von Datenverlust unterstützt Ihr Unternehmen wie folgt:
- Schutz geistigen Eigentums und personenbezogener Informationen
- Einblicke in die Interaktion von Menschen und Daten
- Einhaltung von Gesetzen zum Schutz digitaler Daten
Microsoft 365 folgen