Was ist Data Loss Prevention (DLP)?

Abstrakter digitaler Pixelrauschen-Fehlerhintergrund

Autoren

Jim Holdsworth

Staff Writer

IBM Think

Matt Kosinski

Writer

Was versteht man unter DLP?

Unter Data Loss Prevention (DLP) versteht man den Schutz vertraulicher Daten vor Diebstahl, Verlust und Missbrauch durch den Einsatz von Cybersicherheitsstrategien, -prozessen und -technologien.

Daten sind für viele Unternehmen ein Wettbewerbsfaktor. Ein typisches Unternehmensnetzwerk enthält eine Fülle von Geschäftsgeheimnissen, Verkaufsunterlagen, personenbezogenen Daten von Kunden und anderen sensiblen Informationen. Hacker haben es auf diese Daten abgesehen, und Unternehmen haben oft Mühe, ihre kritischen Daten zu schützen.

Mittlerweile greifen täglich Hunderte, wenn nicht Tausende von autorisierten Benutzern über Cloudspeicher und lokale Repositorys auf Unternehmensdaten zu. Die Vermeidung von Datenverlusten bei gleichzeitiger Erleichterung des autorisierten Zugriffs hat für die meisten Unternehmen Priorität.

Data Loss Prevention (DLP) hilft Unternehmen, Datenlecks und -verluste zu verhindern, indem sie Daten im gesamten Netzwerk verfolgen und Sicherheitsrichtlinien für diese Daten durchsetzen. Sicherheitsteams versuchen sicherzustellen, dass nur die richtigen Personen aus den richtigen Gründen auf die richtigen Daten zugreifen können.

Eine DLP-Lösung überprüft Datenpakete, während sie sich durch ein Netzwerk bewegen, und erkennt die Verwendung vertraulicher Informationen wie Kreditkartennummern, Gesundheitsdaten, Kundendaten und geistiges Eigentum. Auf diese Weise können Unternehmen die richtigen Zugriffskontrollen und Nutzungsrichtlinien auf jeden Datentyp anwenden.

Mann schaut auf Computer

Verstärken Sie Ihre Sicherheitsintelligenz 


Bleiben Sie Bedrohungen immer einen Schritt voraus mit Neuigkeiten und Erkenntnissen zu Sicherheit, KI und mehr, die Sie wöchentlich im Think Newsletter erhalten. 


Die Bedeutung von DLP

Daten sind unabhängig von ihrem Speicherort einem Risiko ausgesetzt, sodass der Schutz von Informationen für ein Unternehmen eine hohe Priorität hat. Die Kosten eines Versagens können hoch sein. Der jüngste Data Breach Kostenreport von IBM hat ergeben, dass die weltweiten Durchschnittskosten für Datenlecks um 10 % auf 4,88 Millionen USD gestiegen sind - der größte Anstieg seit der Pandemie.

Insbesondere personenbezogene Daten (PII) sind für Diebe sehr wertvoll und werden oft ins Visier genommen. Der Data Breach Kostenreport hat außerdem ergeben, dass fast die Hälfte aller Datenschutzverletzungen personenbezogene Daten von Kunden betrafen, zu denen Steueridentifikationsnummern (ID), E-Mail-Adressen, Telefonnummern und Privatadressen gehören können. Knapp dahinter folgten Datensätze zu geistigem Eigentum (IP) (43 % der Datenschutzverletzungen).

Der Schutz von Daten wird immer schwieriger, da die Daten eines Unternehmens von verschiedenen Stakeholdern im gesamten Unternehmen in verschiedenen Formaten und an verschiedenen Orten verwendet oder gespeichert werden können. Darüber hinaus müssen verschiedene Datensätze möglicherweise unterschiedlichen Regeln folgen, die auf Vertraulichkeitsstufen oder relevanten Datenschutzbestimmungen basieren.

DLP-Richtlinien und Tools helfen Unternehmen, sich selbst zu schützen, indem sie alle Daten im gesamten Netzwerk in allen drei Zuständen überwachen: in Gebrauch, in Bewegung und im Ruhezustand.

  • Verwendete Daten: Hierbei handelt es sich um den Zeitpunkt, zu dem auf Daten zugegriffen, sie verarbeitet, aktualisiert oder gelöscht werden. Zum Beispiel die Daten eines Unternehmens, die für Analysen oder Berechnungen verwendet werden, oder ein Textdokument, das von einem Endbenutzer bearbeitet wird.

  • Daten in Bewegung: Auch bekannt als Daten in der Übertragung, dabei handelt es sich um Daten, die durch ein Netzwerk übertragen werden, beispielsweise durch die Übertragung von einem Event-Streaming-Server oder einer Messaging-App, oder die zwischen Netzwerken verschoben werden. Daten in Bewegung sind der am wenigsten sichere der drei Zustände und erfordern besondere Aufmerksamkeit.

  • Daten im Ruhezustand: Hierbei handelt es sich um gespeicherte Daten, die sich beispielsweise in einem Cloud-Laufwerk, einem lokalen Festplattenlaufwerk oder einem Archiv befinden. Im Allgemeinen sind Daten im Ruhezustand leichter zu schützen, aber es müssen dennoch Sicherheitsmaßnahmen vorhanden sein. Daten im Ruhezustand können durch ganz einfache Handlungen gefährdet werden, z. B. wenn jemand ein USB-Flash-Laufwerk von einem unbeaufsichtigten Schreibtisch nimmt.

Im Idealfall ist die Data Loss Prevention-Lösung eines Unternehmens in der Lage, alle Daten in Gebrauch, in Bewegung und im Ruhezustand für die gesamte Vielfalt der verwendeten Software zu überwachen. Zum Beispiel das Hinzufügen von DLP-Schutz für Archivierung, Business Intelligence (BI) Anwendungen, E-Mail, Teaming und Betriebssysteme wie macOS und Microsoft Windows.

Mixture of Experts | 28. August, Folge 70

KI entschlüsseln: Wöchentlicher Nachrichtenüberblick

Schließen Sie sich unserer erstklassigen Expertenrunde aus Ingenieuren, Forschern, Produktführern und anderen an, die sich durch das KI-Rauschen kämpfen, um Ihnen die neuesten KI-Nachrichten und Erkenntnisse zu liefern.

Arten von Datenverlust

Fälle von Datenverlust werden häufig als Datenschutzverletzung, Datenleck oder Datenexfiltration beschrieben. Die Begriffe werden oft synonym verwendet, haben aber unterschiedliche Bedeutungen.

  • Datenpanne: Eine Datenpanne ist jeder Sicherheitsvorfall, der zu unbefugtem Zugriff auf vertrauliche oder sensible Informationen führt. Dazu gehören Cyberangriffe oder andere Sicherheitsvorfälle, bei denen Unbefugte Zugriff auf sensible Daten oder vertrauliche Informationen erhalten.

  • Datenleck: Darunter versteht man die unbeabsichtigte Weitergabe sensibler Daten oder vertraulicher Informationen an die Öffentlichkeit. Ein Datenleck kann durch eine technische Sicherheitslücke oder einen verfahrenstechnischen Sicherheitsfehler entstehen und kann sowohl elektronische als auch physische Übertragungen umfassen.

  • Datenexfiltration: Exfiltration bezieht sich auf den Diebstahl von Daten. Dabei handelt es sich um jeden Diebstahl, bei dem ein Angreifer die Daten einer anderen Person auf ein Gerät unter der Kontrolle des Angreifers verschiebt oder kopiert. Jede Datenexfiltration erfordert ein Datenleck oder eine Datenschutzverletzung, aber nicht alle Datenlecks oder Datenschutzverletzungen führen zu einer Datenexfiltration.

Ursachen für Datenverlust

Einige Verluste entstehen durch einfache Fehler, während andere durch Cyberangriffe wie DDos-Angriffe (Distributed Denial of Service) und Phishing verursacht werden. Fast jeder Datenverlust kann zu erheblichen Unterbrechungen des Geschäftsbetriebs führen.

Zu den häufigsten Ursachen für Datenverluste gehören:

  • Menschliches Versagen und Social Engineering
  • Bedrohungen von innen
  • Malware
  • Physische Bedrohungen
  • Sicherheitslücken
  • Smartphone- oder PC-Diebstahl
  • schwache oder entwendete Zugangsdaten

Menschliches Versagen und Social Engineering

Datendiebe verwenden Taktiken, die Menschen dazu verleiten, Daten weiterzugeben, die sie nicht teilen sollten. Social Engineering kann so raffiniert sein wie ein Phishing-Angriff, der einen Mitarbeiter dazu verleitet, vertrauliche Daten per E-Mail zu versenden, oder so hinterhältig wie das Hinterlassen eines mit Malware infizierten USB-Speichersticks, den ein Mitarbeiter finden und an ein vom Unternehmen bereitgestelltes Gerät anschließen könnte.

Auf der anderen Seite kann menschliches Versagen so einfach sein, wie ein Smartphone an der Kasse liegenzulassen oder versehentlich Dateien zu löschen.

Bedrohungen von innen

Autorisierte Benutzer – einschließlich Mitarbeiter, Auftragnehmer, Stakeholder und Anbieter – können Daten durch Unachtsamkeit oder böswillige Absichten gefährden.

Böswillige Insider werden oft durch persönlichen Vorteil oder eine Verärgerung gegenüber dem Unternehmen motiviert. Insider Threats können unbeabsichtigt und so einfach sein wie die Unachtsamkeit, Passwörter nicht zu aktualisieren, oder so gefährlich wie die Offenlegung sensibler Unternehmensdaten bei der Verwendung öffentlich verfügbarer generativer KI.
 
Böswillige Insider-Angriffe sind häufig und kostenintensiv. Der jüngste Data Breach Kostenreport von IBM hat ergeben, dass böswillige Insider-Angriffe im Vergleich zu anderen Vektoren die höchsten Kosten verursachen, im Durchschnitt 4,99 Millionen USD.

Malware

Dabei handelt es sich um Software, die speziell entwickelt wurde, um ein Computersystem oder seine Benutzer zu schädigen. Die bekannteste Form datenbedrohender Malware ist Ransomware, die Daten verschlüsselt, sodass kein Zugriff darauf möglich ist, und die Zahlung eines Lösegelds für den Entschlüsselungsschlüssel verlangt. Manchmal verlangen die Angreifer sogar eine zweite Zahlung, um zu verhindern, dass die Daten herausgefiltert oder an andere Cyberkriminelle weitergegeben werden.

Physische Bedrohungen

Je nachdem, wie gut die Daten eines Unternehmens gesichert sind, kann eine Fehlfunktion der Festplatte katastrophal sein. Die Ursache kann ein Headcrash oder eine Softwarebeschädigung sein. Wenn Sie im Büro ein Getränk – Kaffee, Tee, Limonade oder Wasser – verschütten, kann dies zu einem Kurzschluss auf der Systemplatine eines PCs führen, und das ist nie eine gute Nachricht. Eine Unterbrechung der Stromversorgung kann dazu führen, dass Systeme zum falschen oder ungünstigsten Zeitpunkt abgeschaltet werden, was dann das Speichern von Arbeit oder die Übertragung unterbrechen kann.

Sicherheitslücken

Sicherheitslücken sind Schwächen oder Fehler in der Struktur, im Code oder der Implementierung einer Anwendung, eines Geräts, Netzwerks oder eines anderen IT-Assets, die Hacker ausnutzen können. Dazu gehören Codierungsfehler, Fehlkonfigurationen, Zero-Day-Schwachstellen (unbekannte oder noch nicht gepatchte Schwachstellen) oder veraltete Software, wie eine alte Version von MS Windows.

Smartphone- oder PC-Diebstahl

Jedes unbeaufsichtigte digitale Gerät – auf einem Schreibtisch, einem Auto oder einem Bussitz – kann ein verlockendes Ziel sein und dem Dieb Zugang zu einem Netzwerk und die Berechtigung zum Zugriff auf Daten gewähren. Selbst wenn der Dieb die Ausrüstung nur gegen Bargeld verkaufen möchte, leidet das Unternehmen immer noch unter der Unterbrechung, den Zugriff auf dieses Gerät zu sperren und es zu ersetzen.

Schwache oder entwendete Zugangsdaten

Dazu gehören Passwörter, die Hacker leicht erraten können, oder Passwörter oder andere Anmeldedaten – zum Beispiel ID-Karten –, die Hacker oder Cyberkriminelle stehlen könnten.

Strategien und Richtlinien zur Vermeidung von Datenverlust

DLP-Richtlinien können mehrere Themen abdecken, darunter Datenklassifizierung, Zugriffskontrollen, Verschlüsselungsstandards, Verfahren zur Aufbewahrung und Entsorgung von Daten, Protokolle zur Reaktion auf Zwischenfälle und technische Kontrollen wie Firewalls, Systeme zur Erkennung von Eindringlingen und Antivirensoftware.

Ein großer Vorteil von Datenschutzrichtlinien besteht darin, dass sie klare Standards festlegen. Die Mitarbeiter sind sich ihrer Verantwortung für den Schutz sensibler Informationen bewusst und verfügen häufig über Schulungen zu Datensicherheitspraktiken, wie der Erkennung von Phishing-Versuchen, dem sicheren Umgang mit sensiblen Informationen und der sofortigen Meldung von Sicherheitsvorfällen.

Außerdem können Datenschutzrichtlinien die betriebliche Effizienz verbessern, indem sie klare Prozesse für datenbezogene Aktivitäten wie Zugriffsanfragen, Benutzerbereitstellung, Vorfallberichterstattung und Sicherheitsaudits bieten.

Anstatt eine einzelne Richtlinie für alle Daten zu erstellen, entwickeln Informationssicherheitsteams in der Regel unterschiedliche Richtlinien für die verschiedenen Arten von Daten in ihren Netzwerken. Dies liegt daran, dass verschiedene Arten von Daten für verschiedene Anwendungsfälle oft unterschiedlich gehandhabt werden müssen, um Compliance-Anforderungen zu erfüllen und eine Beeinträchtigung des genehmigten Verhaltens autorisierter Endbenutzer zu vermeiden.

So unterliegen beispielsweise personenbezogene Daten (PII) - wie Kreditkartennummern, Sozialversicherungsnummern sowie Privat- und E-Mail-Adressen - Datenschutzbestimmungen, die einen ordnungsgemäßen Umgang vorschreiben.

Das Unternehmen kann jedoch mit seinem eigenen geistigen Eigentum (IP) machen, was es will. Darüber hinaus sind die Personen, die Zugriff auf personenbezogene Daten benötigen, möglicherweise nicht dieselben Personen, die Zugriff auf das geistige Eigentum des Unternehmens benötigen.

Beide Arten von Daten müssen geschützt werden, jedoch auf unterschiedliche Weise. Daher sind individuelle, auf die einzelnen Datentypen zugeschnittene DLP-Richtlinien erforderlich.

Arten von DLP-Lösungen

Unternehmen nutzen DLP-Lösungen, um Netzwerkaktivitäten zu überwachen, Daten zu identifizieren und zu kennzeichnen und DLP-Richtlinien durchzusetzen, um Missbrauch oder Diebstahl zu verhindern.

Es gibt drei Arten von DLP-Lösungen:

  • DLP-Lösung für Netzwerke
  • DLP-Lösung für Endpunkte
  • DLP-Lösungen für die Cloud

DLP-Lösung für Netzwerke

Netzwerk-DLP-Lösungen konzentrieren sich auf den Datenfluss durch, in und aus einem Netzwerk. Sie nutzen häufig künstliche Intelligenz (KI) und maschinelles Lernen (ML), um anomale Datenströme zu erkennen, die auf ein Datenleck oder einen Datenverlust hinweisen könnten. Netzwerk-DLP-Tools sind zwar für die Überwachung von Datenbewegungen konzipiert, bieten aber auch Einblick in die im Netzwerk verwendeten und gespeicherten Daten.

DLP-Lösung für Endpunkte

DLP-Tools auf Endgeräten überwachen Aktivitäten auf Laptops, Servern, Mobilgeräten und anderen Geräten, die auf das Netzwerk zugreifen. Diese Lösungen werden direkt auf den von ihnen überwachten Geräten installiert und können Benutzer daran hindern, auf diesen Geräten verbotene Aktionen durchzuführen. Einige DLP-Tools auf Endgeräten blockieren auch nicht genehmigte Datenübertragungen zwischen Geräten.

DLP-Lösungen für die Cloud

Cloud-Sicherheitslösungen konzentrieren sich auf Daten, die in Cloud-Services gespeichert sind und von diesen abgerufen werden. Sie können Daten in Cloud-Repositorys scannen, klassifizieren, überwachen und verschlüsseln. Diese Tools können auch dabei helfen, Zugriffssteuerungsrichtlinien für einzelne Endbenutzer und alle Cloud-Services, die auf Unternehmensdaten zugreifen, durchzusetzen.

Je nach Anforderungen und Speicherungsart der Daten können Unternehmen eine Art von Lösung oder eine Kombination mehrerer Lösungen verwendet werden. Das Ziel für alle bleibt klar: alle sensiblen Daten zu schützen.

So funktioniert DLP

Sicherheitsteams befolgen während des gesamten Datenlebenszyklus typischerweise einen vierstufigen Prozess, um DLP-Richtlinien mithilfe von DLP-Tools in die Praxis umzusetzen:

  • Datenidentifizierung und -klassifizierung
  • Datenüberwachung
  • Anwendung von Datenschutzmaßnahmen
  • Dokumentation und Berichterstattung über DLP-Maßnahmen

Erkennung und Klassifizierung von Daten

Zuerst katalogisiert das Unternehmen alle seine strukturierten und unstrukturierten Daten.

  • Strukturierte Daten sind Daten mit einer standardisierten Form, zum Beispiel eine Kreditkartennummer. Sie sind in der Regel klar gekennzeichnet und werden in einer Datenbank gespeichert.

  • Unstrukturierte Daten sind Informationen in freier Form, wie Textdokumente oder Bilder, die möglicherweise nicht sauber in einer zentralen Datenbank organisiert sind. 

Sicherheitsteams verwenden in der Regel DLP-Tools, um das gesamte Netzwerk zu scannen und Daten zu finden, wo auch immer sie gespeichert sind – in der Cloud, auf physischen Endgeräten, auf den persönlichen Geräten von Mitarbeitern und an anderen Orten.

Anschließend klassifiziert das Unternehmen diese Daten und sortiert sie basierend auf der Vertraulichkeitsstufe und den gemeinsamen Merkmalen in Gruppen. Durch die Klassifizierung von Daten lassen sich die richtigen DLP-Richtlinien auf die richtigen Datentypen anwenden.

Einige Unternehmen gruppieren beispielsweise Daten nach Typ, z. B. Finanzdaten, Marketingdaten oder geistiges Eigentum. Andere Unternehmen gruppieren Daten möglicherweise auf der Grundlage relevanter Vorschriften, wie z. B. der Datenschutz-Grundverordnung (DSGVO) oder des California Consumer Privacy Act (CCPA).

Viele DLP-Lösungen können die Datenklassifizierung automatisieren. Diese Tools nutzen KI, maschinelles Lernen und Musterabgleich, um strukturierte und unstrukturierte Daten zu analysieren und festzustellen, um welche Art von Daten es sich handelt, ob sie sensibel sind und welche Richtlinien gelten sollten.

Datenüberwachung

Nach der Klassifizierung wird der Umgang mit den Daten überwacht. DLP-Tools können vertrauliche Daten mit verschiedenen Verfahren identifizieren und verfolgen. Zu diesen Verfahren gehören: 

  • Inhaltsanalyse, z. B. mithilfe von KI und maschinellem Lernen, um eine E-Mail-Nachricht auf vertrauliche Informationen zu analysieren.

  • Datenabgleich, z. B. Vergleichen von Dateiinhalten mit bekannten vertraulichen Daten.

  • Erkennung von Kennzeichen, Tags und anderen Metadaten, die eine Datei explizit als vertraulich ausweisen. Manchmal auch als „Daten-Fingerprinting“ bezeichnet. 

  • Dateiabgleich, bei dem ein DLP-Tool die Hashes – die Dateiidentitäten – geschützter Dateien vergleicht.

  • Keyword-Matching, bei dem DLP nach Keywords sucht, die häufig in vertraulichen Daten zu finden sind.

  • Musterabgleich, beispielsweise die Suche nach Daten, die einem bestimmten Format folgen. Eine American-Express-Karte hat beispielsweise immer eine 15-stellige Nummer und beginnt mit „3“. Da es sich dabei jedoch nicht immer um Nummern von AmEx handelt, kann eine DLP-Lösung auch in der Nähe nach dem Firmennamen, einer Abkürzung oder einem Ablaufdatum suchen.

Stellt ein DLP-Tool fest, dass vertrauliche Daten verarbeitet werden, sucht es nach Richtlinienverstößen, abnormalem Verhalten, Sicherheitslücken im System und anderen Anzeichen für einen möglichen Datenverlust, einschließlich: 

  • Datenlecks, etwa wenn ein Benutzer versucht, eine vertrauliche Datei mit jemandem außerhalb des Unternehmens zu teilen.

  • Nicht berechtigte Benutzer, die versuchen, auf kritische Daten zuzugreifen oder nicht genehmigte Aktionen auszuführen, wie das Bearbeiten, Löschen oder Kopieren einer vertraulichen Datei.

  • Malware-Signaturen, Datenverkehr von unbekannten Geräten oder andere Hinweise auf böswillige Aktivitäten.

 

Anwendung von Datenschutzmaßnahmen

Wenn DLP-Lösungen Richtlinienverstöße erkennen, können sie in Echtzeit Abhilfemaßnahmen ergreifen. Einige Beispiele: 

  • Verschlüsseln von Daten während der Übertragung durch das Netzwerk.

  • Beendigung des unbefugten Zugriffs auf Daten.

  • Blockieren von nicht autorisierten Übertragungen und bösartigem Datenverkehr.

  • Warnung an Nutzer, dass sie gegen Richtlinien verstoßen.

  • Kennzeichnung verdächtigen Verhaltens zur Überprüfung durch das Sicherheitsteam.

  • Auslösen zusätzlicher Authentifizierungsanforderungen vor Interaktion von Benutzern mit kritischen Daten.

  • Erzwingen des Zugriffs auf Ressourcen mit den geringsten Rechten, z. B. in einer Zero-Trust-Umgebung.

Einige DLP-Tools helfen auch bei der Datenwiederherstellung, indem sie automatisch Sicherungskopien der Daten anlegen, damit diese nach einem Verlust wiederhergestellt werden können.

Unternehmen können auch proaktivere Maßnahmen ergreifen, um DLP-Richtlinien durchzusetzen. Effektives Identity und Access Management (IAM), einschließlich Richtlinien zur rollenbasierten Zugriffssteuerung, kann den Datenzugriff auf die richtigen Personen einschränken. Die Schulung der Mitarbeiter über die Datensicherheitsanforderungen und Best Practices kann dazu beitragen, versehentliche Datenverluste und -lecks zu verhindern, bevor sie passieren. 

Dokumentation und Berichterstattung über DLP-Maßnahmen

DLP-Tools verfügen in der Regel über Dashboards und Berichtsfunktionen, mit denen Sicherheitsteams vertrauliche Daten im gesamten Netzwerk überwachen können. Anhand dieser Dokumentation kann das Sicherheitsteam die Leistung des DLP-Programms im Laufe der Zeit verfolgen, sodass die Richtlinien und Strategien bei Bedarf angepasst werden können. 

Außerdem sind DLP-Tools für Unternehmen eine Möglichkeit, um die einschlägigen Vorschriften einzuhalten, da Aufzeichnungen über Datensicherheitsmaßnahmen geführt werden. Im Falle eines Cyberangriffs oder einer Prüfung kann das Unternehmen anhand dieser Aufzeichnungen nachweisen, dass es die entsprechenden Verfahren zur Datenverarbeitung eingehalten hat.

DLP und die Einhaltung von Vorschriften

DLP-Strategien sind oft mit Compliance-Vorschriften verknüpft. Viele Unternehmen erstellen ihre DLP-Richtlinien speziell zur Einhaltung von Vorschriften wie der Datenschutz-Grundverordnung (DSGVO), dem California Consumer Privacy Act (CCPA), dem Health Insurance Portability and Accountability Act (HIPAA) und dem Payment Card Industry Data Security Standard (PCI DSS). 

Unterschiedliche Vorschriften schreiben verschiedene Standards für diverse Arten von Daten vor. Der HIPAA legt beispielsweise Regeln für persönliche Gesundheitsdaten fest, während der PCI DSS vorschreibt, wie Organisationen mit Zahlungskartendaten umgehen sollen. Ein Unternehmen, das beide Arten von Daten sammelt, benötigt wahrscheinlich eine separate DLP-Richtlinie für jede Art, um die Compliance-Anforderungen zu erfüllen.

Viele DLP-Lösungen beinhalten vorgefertigte DLP-Richtlinien, die auf die verschiedenen Datensicherheits- und Datenschutzstandards abgestimmt sind, die Unternehmen erfüllen müssen.

Trends bei der Verhinderung von Datenverlusten

Vom Aufstieg der generativen KI bis hin zu neuen Vorschriften verändern mehrere Faktoren die Datenlandschaft. Im Gegenzug müssen sich die DLP-Richtlinien und -Tools weiterentwickeln, um diesen Veränderungen gerecht zu werden. Zu den wichtigsten DLP-Trends gehören:

  • Hybrid- und Multicloud-Umgebungen
  • Generative KI
  • Verstärkte Regulierung
  • Mobile Mitarbeiter und Remote-Arbeit
  • -Schatten-IT und Schattendaten

Hybride Multicloud-Umgebungen

Viele Unternehmen speichern Daten heute lokal und in mehreren Clouds, möglicherweise sogar in mehreren Ländern. Diese Maßnahmen können zwar zu mehr Flexibilität und Kosteneinsparungen führen, erhöhen aber auch die Komplexität des Schutzes dieser Daten.

Der Data Breach Kostenreport ergab beispielsweise, dass 40 % der Datenschutzverletzungen bei Unternehmen auftreten, die ihre Daten in verschiedenen Umgebungen speichern.

Generative KI

Große Sprachmodelle (LLMs) sind schon definitionsgemäß groß und verbrauchen enorme Datenmengen, die Unternehmen speichern, verfolgen und vor Bedrohungen wie Prompt Injections schützen müssen. Gartner prognostiziert: „Bis 2027 werden 17 % aller Cyberangriffe/Datenlecks auf generative KI zurückzuführen sein.“1

Zunehmende Regulierung

Mit großen Datenschutzverletzungen und dem Missbrauch sozialer Medien steigt der Ruf nach Gesetzen und Branchenregulierung, was die Komplexität von Systemen und Compliance-Überprüfungen erhöhen kann. Jüngste Entwicklungen wie das EU AI Act und der CCPA-Entwurf für KI-Vorschriften sind einige der bisher strengsten Datenschutz- und Schutzregeln.

Mobile Mitarbeiter und Remote-Arbeit

Die Verwaltung von Daten innerhalb eines Gebäudes oder Netzwerks ist einfacher als der Systemzugriff auf eine mobile Belegschaft oder Remote-Mitarbeiter, bei der die Kommunikations- und Zugriffsprobleme die erforderlichen Maßnahmen des IT-Mitarbeiters multiplizieren.

Darüber hinaus haben Remote-Mitarbeiter manchmal mehrere Arbeitgeber oder Verträge, sodass Missverständnisse zu mehr Datenlecks führen können. Gartner prognostiziert, dass „bis Ende 2026 durch die Demokratisierung der Technologie, die Digitalisierung und die Automatisierung der Arbeit der Gesamtmarkt für Remote- oder Hybrid-Mitarbeiter auf 64 % aller Mitarbeiter ansteigen wird, gegenüber 52 % im Jahr 2021.“1

Schatten-IT und Schattendaten

Angesichts der zunehmenden Nutzung persönlicher Hardware und Software durch Mitarbeiter stellt diese unverwaltete Schatten-IT ein großes Risiko für Unternehmen dar.

Mitarbeiter geben möglicherweise Arbeitsdateien auf einem persönlichen Cloud-Speicherkonto frei, treffen sich auf einer nicht autorisierten Videokonferenzplattform oder erstellen einen inoffiziellen Gruppenchat ohne Genehmigung der IT-Abteilung. Persönliche Versionen von Dropbox, Google Drive und Microsoft OneDrive können für das IT-Team zu Sicherheitsproblemen führen.

Unternehmen haben es auch mit einer Zunahme von Schattendaten zu tun, also Daten im Unternehmensnetzwerk, von denen die IT-Abteilung nichts weiß oder die sie nicht verwaltet. Die Verbreitung von Schattendaten trägt maßgeblich zu Datenschutzverletzungen bei. Laut dem Data Breach Kostenreport betreffen 35 % der Verstöße Schattendaten.

Weiterführende Lösungen
Lösungen zu Datensicherheit und Datenschutz

Schützen Sie Ihre Daten in mehreren Umgebungen, erfüllen Sie Datenschutzauflagen und verringern Sie die Komplexität von Betriebsabläufen.

    Mehr über Datensicherheitslösungen
    IBM Guardium

    Entdecken Sie IBM Guardium, eine Datensicherheitssoftware-Reihe, die sensible On-Premises- und Cloud-Daten schützt.

     

      Entdecken Sie IBM Guardium
      Datensicherheitsservices

      IBM bietet umfassende Datensicherheitsservices zum Schutz von Unternehmensdaten, Anwendungen und KI.

      Mehr über Datensicherheitsservices
      Machen Sie den nächsten Schritt

      Schützen Sie die Daten Ihres Unternehmens über Hybrid Clouds hinweg und vereinfachen Sie Compliance-Anforderungen mit Datensicherheitslösungen.

      Mehr über Datensicherheitslösungen Buchen Sie eine Live-Demo