Definition Data Loss Prevention (DLP)

Was ist DLP?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Data Loss Prevention (DLP) sind Konzepte zum Schutz vor ungewolltem Abfluss von Daten.
Data Loss Prevention (DLP) sind Konzepte zum Schutz vor ungewolltem Abfluss von Daten. (Bild: gemeinfrei / Pixabay)

Unter den Begriff Data Loss Prevention fallen Strategien und hard- oder softwarebasierte Lösungen zum Schutz vor ungewolltem Abfluss von Daten. Per DLP werden beispielsweise Datentransaktionen auf Wechselmedien, in Netzwerken, per E-Mail, in Cloudanwendungen, auf mobilen Endgeräten und in weiteren Bereichen überwacht und kontrolliert.

Die Abkürzung DLP steht für Data Loss Prevention. Alternative Begriffe sind Data Leakage Prevention oder Data Leak Prevention. Die Verwendung der Begriffe Data Loss Prevention und Data Leakage Prevention findet in der Regel synonym statt, obwohl streng genommen feine Unterschiede bestehen.

Unter DLP fallen Strategien und hard- oder softwarebasierte Lösungen, die den ungewollten Abfluss von Daten verhindern. Ziel von Data Loss Prevention ist es, vor Verlust von sensiblen oder vertraulichen Daten zu schützen. Es kommen Techniken, Geräte und Software zum Einsatz, die Datentransaktionen verschiedener Bereiche wie Netzwerke, Wechseldatenträger, E-Mail, Cloud-Applikationen oder mobile Endgeräte überwachen, kontrollieren und protokollieren. Kritische Transaktionen werden blockiert oder es erfolgt eine Alarmierung.

DLP in hybriden Umgebungen

Daten in hybriden Infrastrukturen schützen

DLP in hybriden Umgebungen

03.07.19 - Zwischen Cloud, Legacy-Netzwerken und mobilen Endgeräten kämpfen IT-Security-Mitarbeiter um ein angemessenes Sicher­heitsniveau. Dabei besteht das Risiko nicht nur darin, Opfer eines externen Hacker-Angriffs zu werden, sondern auch sensible Informationen durch Insider zu verlieren. Der Schutz vor Datenlecks ist daher ebenso wichtig wie der Schutz vor Hackern. Besonders wenn die Cloud zur Speicherung sensibler Daten genutzt wird. lesen

Im Fokus von DLP-Lösungen stehen auch die Mitarbeiter, die durch Unachtsamkeit, menschliches Versagen oder mutwillig zum Abfluss sensibler Unternehmensdaten beitragen können. Zu beachten ist, dass DLP-Lösungen dazu geeignet sind, das Verhalten von Mitarbeitern zu überwachen. Gesetzliche Regelungen wie das Mitbestimmungsrecht des Betriebsrats sind daher einzuhalten. Namhafte Anbieter von DLP-Lösungen sind unter anderem Symantec, McAfee, Trend Micro, RSA, HP und weitere.

Anwendungsbereiche von DLP

Da in modernen Unternehmen Daten auf vielfältige Weise gespeichert und ausgetauscht werden, müssen DLP-Lösungen unterschiedlichste Anwendungsbereiche unterstützten. Zu überwachen sind Datentransaktionen in diesen Bereichen:

  • Wechseldatenträger wie USB-Sticks, Speicherkarten oder externe Festplatten
  • E-Mails
  • Netzlaufwerke
  • Cloud-Applikationen
  • mobile Endgeräte wie Smartphones oder Tablets
  • Multifunktionsdrucker
Schutz vor Datenlecks

Diebstahl von Anmeldedaten

Schutz vor Datenlecks

27.06.19 - Die Größe von Datenlecks nimmt in jüngster Vergangenheit immer weiter zu, während die Intervalle immer kleiner werden. Höchste Zeit für Unternehmen sich den Gefahren eines Datenverlustes bewusst zu werden und sich mithilfe professioneller IT-Security-Beratung proaktiv vor neuen Gefahren zu schützen. lesen

Data Loss Prevention - Funktionen und technische Realisierung

Grundsätzlich lassen sich die Funktionen von Data Loss Prevention in den Schutz von sensiblen Daten und die zentrale Protokollierung aller Datentransaktionen unterteilen. Typische Funktionen sind beispielsweise:

  • Überwachung von Anwendungen
  • Erkennung gefährlicher Anwendungen
  • Überwachung von Datentransaktionen
  • Durchsetzung von Richtlinien beim Datenaustausch
  • Unterscheidung zwischen kritischen und unkritischen Daten
  • Blockierung der Übertragung sensibler Daten
  • Verschlüsselung von Daten
  • Kontrolle von Zugriffsrechten
  • zentrale Erfassung der Datenbewegungen
  • Alarmierung bei kritischen Aktionen
  • Anwenderinformation bei vertraulichen Daten

Um all diese Aufgaben zu erfüllen, umfassen DLP-Lösungen eine Sammlung verschiedenster Techniken. Es kommen Scanning-Verfahren, Datenanalyse, Datenklassifizierung, Richtlinienverwaltung, Rechteverwaltung, Hardwareerkennung und vieles mehr zum Einsatz. Meist bestehen die Produkte aus hard- und softwarebasierten Technologien zur Kontrolle des Datenverkehrs. Oft sind auf den Endgeräten Software-Agenten installiert, die den Rechner lokal überwachen und von einem zentralen Management verwaltet werden.

DLP-Richtlinien auf die Cloud erweitern

Datensicherheit in Office 365

DLP-Richtlinien auf die Cloud erweitern

23.11.17 - Durch den Einsatz des Cloud-Dienstes Office 365 besteht die Gefahr, dass Daten durch Mitarbeiter unkontrolliert abfließen. Das kann unabsichtlich, fahrlässig oder vorsätzlich geschehen, lässt sich aber effizient mit einem Cloud Access Security Broker (CASB) verhindern, der On-Premise-Policies für den sicheren Datenumgang auf die Cloud überträgt. lesen

Vorteile durch DLP

Durch eine wirksame Data Loss Prevention entstehen Unternehmen und Organisationen zahlreiche Vorteile. Diese sind beispielsweise:

  • Verhinderung von Betriebsspionage
  • Verhinderung von Datenverlust
  • Einhaltung gesetzlicher Vorgaben zum Datenschutz und zum Umgang mit vertraulichen oder personenbezogenen Daten
  • stärkere Kontrolle und mehr Transparenz bei Datenbewegungen
  • Stärkung der Kompetenz und Sensibilisierung der Mitarbeiter im Umgang mit sensiblen Daten

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Wie sicher ist die Cloud?

Cloud-Nutzung in Unternehmen wächst

Wie sicher ist die Cloud?

Nach wie vor sind viele Unternehmen skeptisch, wenn es um Cloud-Lösungen geht. Vor allem im Hinblick auf die Sicherheit der Technologie gibt es Bedenken. Doch wer in Sachen IT nicht mit angezogener Handbremse fahren will, kommt an Cloud-Diensten heute kaum mehr vorbei. lesen

Das war die it-sa 2019

Messe

Das war die it-sa 2019

Vom 08. – 10 Oktober 2019 fand die IT-Security Messe it-sa statt. Zahlreiche Besucher strömten nach Nürnberg, um sich über die neuesten Technologien und Lösungen rund um das Thema IT-Sicherheit zu informieren. Wir haben ein paar Eindrücke gesammelt. lesen

Smarte Systeme brauchen smarten Schutz

Sicherheit für vernetzte Endgeräte

Smarte Systeme brauchen smarten Schutz

Alles wird vernetzter, alles wird „smarter“. Vom Fitness-Armband und Auto, bis hin zur Werkzeugmaschine. Sogenannte „Smart-X-Umgebungen“ bringen sowohl für Unternehmen und Privatanwender eine Reihe von Vorteilen. Der Trend hat allerdings auch Schattenseiten und ruft immer wieder Kriminelle auf den Plan. Deshalb müssen diese Umgebungen wirkungsvoll geschützt werden. lesen

Sicherheits- und Netzwerk­anforderungen von Office 365

Erfolgreicher Umstieg auf Office 365

Sicherheits- und Netzwerk­anforderungen von Office 365

Mitarbeiter klagen nach der Einführung von Office 365 oft über Latenzprobleme beim Zugriff auf die Cloud-Anwendungen und Unternehmen leiden unter explodierenden WAN-Kosten. Die vielgepriesenen Vorteile der Wolke von mehr Effizienz, Agilität und Kosten­einsparungen scheinen sich in Luft aufzulösen. Ursache ist oft in der Planungsphase die mangelhafte Berücksichtigung der Anforderungen, die Office 365 an die Sicherheits- und Netzwerk­infrastruktur richtet. lesen

Fehlende Transparenz ist ein Sicherheitsrisiko

Exabeam „State of the SOC“ Report

Fehlende Transparenz ist ein Sicherheitsrisiko

SOC-Betreiber in Unternehmen sehen sich vielfältigen Herausforderungen gegenüber. So glauben nur 54 Prozent, dass ihr SOC zur automatischen Wiederherstellung in der Lage ist, ein Rückgang um 14 Prozent gegenüber 2018! Das sind Ergebnisse des neuen Jahresreport „State of the SOC“ von Exabeam. lesen

Hohes Risiko für sensible Daten in der Cloud

McAfee Cloud Adoption & Risk Report

Hohes Risiko für sensible Daten in der Cloud

Nur 40 Prozent aller IT-Verantwortlichen haben die volle Kontrolle, wenn Mitarbeiter von ihren privaten Geräten auf Cloud-Daten zugreifen. Das sind Ergebnisse der Business Growth Edition des aktuellen „Cloud Adoption & Risk Reports“, den die Sicherheitsspezialisten von McAfee erst kürzlich veröffentlichten und für den 1.000 IT-Verantwortliche in elf Ländern befragt wurden. lesen

Die Evolution der Endpunktsicherheit

Von Antivirus zu Endpoint Detection & Response

Die Evolution der Endpunktsicherheit

Der Begriff Endpoint Detection & Response – kurz EDR – steht für zukunftsgerichtete Endpunktsicherheit, die Unternehmen tiefen Einblick in verdächtige und schädliche Aktivitäten gewährt. Davon ausgehend, dass es keinen hundertprozentigen Schutz geben kann, ermöglicht es EDR als sinnvolle Ergänzung zur Endpoint Protection, verdächtige Aktivitäten aufzuspüren, zu analysieren und schließlich darauf zu reagieren. lesen

DLP in hybriden Umgebungen

Daten in hybriden Infrastrukturen schützen

DLP in hybriden Umgebungen

Zwischen Cloud, Legacy-Netzwerken und mobilen Endgeräten kämpfen IT-Security-Mitarbeiter um ein angemessenes Sicher­heitsniveau. Dabei besteht das Risiko nicht nur darin, Opfer eines externen Hacker-Angriffs zu werden, sondern auch sensible Informationen durch Insider zu verlieren. Der Schutz vor Datenlecks ist daher ebenso wichtig wie der Schutz vor Hackern. Besonders wenn die Cloud zur Speicherung sensibler Daten genutzt wird. lesen

Schutz vor Datenlecks

Diebstahl von Anmeldedaten

Schutz vor Datenlecks

Die Größe von Datenlecks nimmt in jüngster Vergangenheit immer weiter zu, während die Intervalle immer kleiner werden. Höchste Zeit für Unternehmen sich den Gefahren eines Datenverlustes bewusst zu werden und sich mithilfe professioneller IT-Security-Beratung proaktiv vor neuen Gefahren zu schützen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46110100 / Definitionen)