Definition Data Loss Prevention (DLP)

Was ist DLP?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Data Loss Prevention (DLP) sind Konzepte zum Schutz vor ungewolltem Abfluss von Daten.
Data Loss Prevention (DLP) sind Konzepte zum Schutz vor ungewolltem Abfluss von Daten. (Bild: gemeinfrei / Pixabay)

Unter den Begriff Data Loss Prevention fallen Strategien und hard- oder softwarebasierte Lösungen zum Schutz vor ungewolltem Abfluss von Daten. Per DLP werden beispielsweise Datentransaktionen auf Wechselmedien, in Netzwerken, per E-Mail, in Cloudanwendungen, auf mobilen Endgeräten und in weiteren Bereichen überwacht und kontrolliert.

Die Abkürzung DLP steht für Data Loss Prevention. Alternative Begriffe sind Data Leakage Prevention oder Data Leak Prevention. Die Verwendung der Begriffe Data Loss Prevention und Data Leakage Prevention findet in der Regel synonym statt, obwohl streng genommen feine Unterschiede bestehen.

Unter DLP fallen Strategien und hard- oder softwarebasierte Lösungen, die den ungewollten Abfluss von Daten verhindern. Ziel von Data Loss Prevention ist es, vor Verlust von sensiblen oder vertraulichen Daten zu schützen. Es kommen Techniken, Geräte und Software zum Einsatz, die Datentransaktionen verschiedener Bereiche wie Netzwerke, Wechseldatenträger, E-Mail, Cloud-Applikationen oder mobile Endgeräte überwachen, kontrollieren und protokollieren. Kritische Transaktionen werden blockiert oder es erfolgt eine Alarmierung.

DLP in hybriden Umgebungen

Daten in hybriden Infrastrukturen schützen

DLP in hybriden Umgebungen

03.07.19 - Zwischen Cloud, Legacy-Netzwerken und mobilen Endgeräten kämpfen IT-Security-Mitarbeiter um ein angemessenes Sicher­heitsniveau. Dabei besteht das Risiko nicht nur darin, Opfer eines externen Hacker-Angriffs zu werden, sondern auch sensible Informationen durch Insider zu verlieren. Der Schutz vor Datenlecks ist daher ebenso wichtig wie der Schutz vor Hackern. Besonders wenn die Cloud zur Speicherung sensibler Daten genutzt wird. lesen

Im Fokus von DLP-Lösungen stehen auch die Mitarbeiter, die durch Unachtsamkeit, menschliches Versagen oder mutwillig zum Abfluss sensibler Unternehmensdaten beitragen können. Zu beachten ist, dass DLP-Lösungen dazu geeignet sind, das Verhalten von Mitarbeitern zu überwachen. Gesetzliche Regelungen wie das Mitbestimmungsrecht des Betriebsrats sind daher einzuhalten. Namhafte Anbieter von DLP-Lösungen sind unter anderem Symantec, McAfee, Trend Micro, RSA, HP und weitere.

Anwendungsbereiche von DLP

Da in modernen Unternehmen Daten auf vielfältige Weise gespeichert und ausgetauscht werden, müssen DLP-Lösungen unterschiedlichste Anwendungsbereiche unterstützten. Zu überwachen sind Datentransaktionen in diesen Bereichen:

  • Wechseldatenträger wie USB-Sticks, Speicherkarten oder externe Festplatten
  • E-Mails
  • Netzlaufwerke
  • Cloud-Applikationen
  • mobile Endgeräte wie Smartphones oder Tablets
  • Multifunktionsdrucker
Schutz vor Datenlecks

Diebstahl von Anmeldedaten

Schutz vor Datenlecks

27.06.19 - Die Größe von Datenlecks nimmt in jüngster Vergangenheit immer weiter zu, während die Intervalle immer kleiner werden. Höchste Zeit für Unternehmen sich den Gefahren eines Datenverlustes bewusst zu werden und sich mithilfe professioneller IT-Security-Beratung proaktiv vor neuen Gefahren zu schützen. lesen

Data Loss Prevention - Funktionen und technische Realisierung

Grundsätzlich lassen sich die Funktionen von Data Loss Prevention in den Schutz von sensiblen Daten und die zentrale Protokollierung aller Datentransaktionen unterteilen. Typische Funktionen sind beispielsweise:

  • Überwachung von Anwendungen
  • Erkennung gefährlicher Anwendungen
  • Überwachung von Datentransaktionen
  • Durchsetzung von Richtlinien beim Datenaustausch
  • Unterscheidung zwischen kritischen und unkritischen Daten
  • Blockierung der Übertragung sensibler Daten
  • Verschlüsselung von Daten
  • Kontrolle von Zugriffsrechten
  • zentrale Erfassung der Datenbewegungen
  • Alarmierung bei kritischen Aktionen
  • Anwenderinformation bei vertraulichen Daten

Um all diese Aufgaben zu erfüllen, umfassen DLP-Lösungen eine Sammlung verschiedenster Techniken. Es kommen Scanning-Verfahren, Datenanalyse, Datenklassifizierung, Richtlinienverwaltung, Rechteverwaltung, Hardwareerkennung und vieles mehr zum Einsatz. Meist bestehen die Produkte aus hard- und softwarebasierten Technologien zur Kontrolle des Datenverkehrs. Oft sind auf den Endgeräten Software-Agenten installiert, die den Rechner lokal überwachen und von einem zentralen Management verwaltet werden.

DLP-Richtlinien auf die Cloud erweitern

Datensicherheit in Office 365

DLP-Richtlinien auf die Cloud erweitern

23.11.17 - Durch den Einsatz des Cloud-Dienstes Office 365 besteht die Gefahr, dass Daten durch Mitarbeiter unkontrolliert abfließen. Das kann unabsichtlich, fahrlässig oder vorsätzlich geschehen, lässt sich aber effizient mit einem Cloud Access Security Broker (CASB) verhindern, der On-Premise-Policies für den sicheren Datenumgang auf die Cloud überträgt. lesen

Vorteile durch DLP

Durch eine wirksame Data Loss Prevention entstehen Unternehmen und Organisationen zahlreiche Vorteile. Diese sind beispielsweise:

  • Verhinderung von Betriebsspionage
  • Verhinderung von Datenverlust
  • Einhaltung gesetzlicher Vorgaben zum Datenschutz und zum Umgang mit vertraulichen oder personenbezogenen Daten
  • stärkere Kontrolle und mehr Transparenz bei Datenbewegungen
  • Stärkung der Kompetenz und Sensibilisierung der Mitarbeiter im Umgang mit sensiblen Daten

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Geben Sie Cyberkriminellen keine Chance

[Gesponsert]

Schwachstellen gefährden das Business

Geben Sie Cyberkriminellen keine Chance

IT-Sicherheit umfasst heute weit mehr als einen effektiven Firewallschutz. Das Thema Security muss ganzheitlich betrachtet und verstanden werden, zumal nicht wenige Angriffe von innen heraus erfolgen. So stellte der Verizon Data Breach Investigations Report 2018 fest, dass gut ein Viertel der Cyberangriffe innerhalb der Infrastruktur stattfand. Gerade in diesem Bereich sind Unternehmen am verwundbarsten. lesen

Ende des Supports bedeutet nicht Ende der Sicherheit

[Gesponsert]

Absicherung von Systemen unter Windows Server 2008 (R2)

Ende des Supports bedeutet nicht Ende der Sicherheit

Anfang 2020 stellt Microsoft den kostenlosen Support für Windows Server 2008 (R2) ein. Der Wechsel zu aktuelleren Betriebssystemen oder in die Cloud wird damit für zahlreiche Unternehmen zur Pflicht. Dieser stellt jedoch für viele IT-Abteilungen eine nicht zu unterschätzende Herausforderung dar. lesen

Präventiv schützen statt reaktiv behandeln

IT-Sicherheit im Krankenhaus

Präventiv schützen statt reaktiv behandeln

Krankenhäuser werden immer wieder zum Ziel von Ransomware-Angriffen. Betroffene Häuser konnten in der Vergangenheit relativ schnell wieder in den Normalbetrieb zurückkehren, doch Dirk Arendt von Check Point warnt hier vor einem Trugschluss. lesen

Industrie 4.0 muss IT-Sicherheit noch lernen

IT-Sicherheit in der Fertigungsindustrie

Industrie 4.0 muss IT-Sicherheit noch lernen

Die vierte industrielle Revolution ist in vollem Gange. Mit ihr verschmelzen Welten, die zuvor nicht viel miteinander zu tun hatten: Cyber-physikalische Systeme (CPSs) in Produktions­prozessen sind heute alles andere als eine Seltenheit. Befürworter von Industrie 4.0 drängen auf eine vernetzte und effizientere Produktion, die gleichzeitig die Wettbewerbs­fähigkeit im Markt stärkt. lesen

Warum Automated Endpoint Protection so wichtig ist

[Gesponsert]

USB-Ports als beliebtes Einfallstor für Hacker

Warum Automated Endpoint Protection so wichtig ist

Mobiles Arbeiten ist heutzutage im Sinne von mehr Flexibilität in Unternehmen und einer besseren Mitarbeiterzufriedenheit nicht mehr wegzudenken. Auf der anderen Seite vereinfacht diese Arbeitsweise den Zugriff für Hacker, wenn keine entsprechenden Schutzmaßnahmen etabliert werden. Immer häufiger finden Cyberkriminelle über Social Engineering Zugang zu Firmennetzwerken. Denn welcher Mitarbeiter rechnet schon damit, dass beispielsweise sein USB-Ladekabel oder -Adapter als Einfallstor missbraucht wird? lesen

Bringt eine Hyperkonvergente Infrastruktur mehr Sicherheit?

Sichere Datacenter-Design-Prinzipien

Bringt eine Hyperkonvergente Infrastruktur mehr Sicherheit?

Traditionelle Rechenzentrumslandschaften mit separaten Server-, Storage- und Netzwerkressourcen sind unübersichtlich, komplex und bieten zahlreiche Angriffspunkte für Cyber-Attacken. Im Vergleich dazu lassen sich hyperkonvergente Infrastrukturen mit ihrem Security-by-Design-Ansatz deutlich effizienter absichern, so Christian Winterfeldt von Dell EMC. lesen

Was ist ein Indicator of Compromise?

Definition Indicator of Compromise (IoC)

Was ist ein Indicator of Compromise?

Indicator of Compromise (IoC) sind Merkmale und Daten, die auf die Kompromittierung eines Computersystems oder Netzwerks hinweisen. Es handelt sich beispielsweise um außergewöhnliche Netzaktivitäten, besondere Dateien, Einträge in Logfiles oder gestartete Prozesse. Die Kompromittierungsindikatoren lassen sich in eine strukturierte Form bringen und automatisiert auswerten. lesen

Smarte Systeme brauchen smarten Schutz

Sicherheit für vernetzte Endgeräte

Smarte Systeme brauchen smarten Schutz

Alles wird vernetzter, alles wird „smarter“. Vom Fitness-Armband und Auto, bis hin zur Werkzeugmaschine. Sogenannte „Smart-X-Umgebungen“ bringen sowohl für Unternehmen und Privatanwender eine Reihe von Vorteilen. Der Trend hat allerdings auch Schattenseiten und ruft immer wieder Kriminelle auf den Plan. Deshalb müssen diese Umgebungen wirkungsvoll geschützt werden. lesen

Sicherheits- und Netzwerk­anforderungen von Office 365

Erfolgreicher Umstieg auf Office 365

Sicherheits- und Netzwerk­anforderungen von Office 365

Mitarbeiter klagen nach der Einführung von Office 365 oft über Latenzprobleme beim Zugriff auf die Cloud-Anwendungen und Unternehmen leiden unter explodierenden WAN-Kosten. Die vielgepriesenen Vorteile der Wolke von mehr Effizienz, Agilität und Kosten­einsparungen scheinen sich in Luft aufzulösen. Ursache ist oft in der Planungsphase die mangelhafte Berücksichtigung der Anforderungen, die Office 365 an die Sicherheits- und Netzwerk­infrastruktur richtet. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46110100 / Definitionen)