Mein IBM Anmelden Abonnieren
Was versteht man unter Vermeidung von Datenverlust (DLP)?

Was versteht man unter Vermeidung von Datenverlust (DLP)?

Lösungen von IBM zur Vermeidung vor Datenverlust erkunden Think-Newsletter abonnieren
Abbildung mit Collage aus Wolkenpiktogrammen, Handy, Fingerabdruck, Häkchen

Aktualisiert: 12. August 2024 
Mitwirkende: Jim Holdsworth, Matthew Kosinski

Was versteht man unter DLP?

Was versteht man unter DLP?

Unter Data Loss Prevention (DLP) versteht man den Schutz vertraulicher Daten vor Diebstahl, Verlust und Missbrauch durch den Einsatz von Cybersicherheitsstrategien, -prozessen und -technologien.

Daten sind für viele Unternehmen ein Differenzierungsmerkmal im Wettbewerb . Ein typisches Unternehmensnetzwerk enthält eine Fülle von Geschäftsgeheimnissen, Verkaufsunterlagen, personenbezogenen Daten von Kunden und anderen sensiblen Informationen. Hacker haben es auf diese Daten abgesehen, und Unternehmen haben oft Mühe, ihre kritischen Daten zu schützen.  

Mittlerweile greifen täglich Hunderte, wenn nicht Tausende von autorisierten Benutzern über Cloudspeicher und lokale Repositorys auf Unternehmensdaten zu. Die Vermeidung von Datenverlusten bei gleichzeitiger Erleichterung des autorisierten Zugriffs hat für die meisten Unternehmen Priorität. 

Data Loss Prevention (DLP) hilft Unternehmen, Datenlecks und -verluste zu verhindern, indem sie Daten im gesamten Netzwerk verfolgen und Sicherheitsrichtlinien für diese Daten durchsetzen. Sicherheitsteams versuchen sicherzustellen, dass nur die richtigen Personen aus den richtigen Gründen auf die richtigen Daten zugreifen können.

Eine DLP-Lösung überprüft Datenpakete, während sie sich durch ein Netzwerk bewegen, und erkennt die Verwendung vertraulicher Informationen wie Kreditkartennummern, Gesundheitsdaten, Kundendaten und geistiges Eigentum. Auf diese Weise können Unternehmen die richtigen Zugriffskontrollen und Nutzungsrichtlinien auf jeden Datentyp anwenden. 

Kosten einer Datenschutzverletzung

Der neueste Data Breach Kostenreport bietet Ihnen die nötigen Erkenntnisse, um das Risiko einer Datenschutzverletzung besser zu bewältigen.

Ähnliche Inhalte Für den X-Force Threat Intelligence Index registrieren
Die Bedeutung von DLP

Die Bedeutung von DLP

Daten sind unabhängig davon gefährdet, wo sie gespeichert sind, so dass der Schutz von Informationen für ein Unternehmen eine wichtige Priorität hat. Die Kosten eines Ausfalls können hoch sein. Der neueste Data Breach Kostenreport von IBM ergab, dass die weltweiten durchschnittlichen Kosten einer Datenschutzverletzung im Vergleich zum Vorjahr um 10 % auf 4,88 Millionen US-Dollar gestiegen sind, der größte Anstieg seit der Pandemie.  

Insbesondere personenbezogene Daten (PII) sind für Diebe sehr wertvoll und werden oft ins Visier genommen. Der Data Breach Kostenreport hat außerdem ergeben, dass fast die Hälfte aller Datenschutzverletzungen personenbezogene Daten von Kunden betrafen, zu denen Steueridentifikationsnummern (ID), E-Mail-Adressen, Telefonnummern und Privatadressen gehören können. Knapp dahinter folgten Datensätze zu geistigem Eigentum (IP) (43 % der Datenschutzverletzungen).  

Der Schutz von Daten wird immer schwieriger, da die Daten eines Unternehmens von verschiedenen Stakeholdern im gesamten Unternehmen in verschiedenen Formaten und an verschiedenen Orten verwendet oder gespeichert werden können. Darüber hinaus müssen verschiedene Datensätze möglicherweise unterschiedlichen Regeln folgen, die auf Vertraulichkeitsstufen oder relevanten Datenschutzbestimmungen basieren.

DLP-Richtlinien und Tools helfen Unternehmen, sich selbst zu schützen, indem sie alle Daten im gesamten Netzwerk in allen drei Zuständen überwachen: in Gebrauch, in Bewegung und im Ruhezustand.

  • Daten in Gebrauch: Dies ist der Zeitpunkt, an dem auf Daten zugegriffen, sie verarbeitet, aktualisiert oder gelöscht werden. Zum Beispiel die Daten eines Unternehmens, die für Analysen oder Berechnungen verwendet werden, oder ein Textdokument, das von einem Endbenutzer bearbeitet wurde.

  • Daten in Bewegung: Auch bekannt als Daten in der Übertragung, dabei handelt es sich um Daten, die durch ein Netzwerk übertragen werden, beispielsweise durch die Übertragung von einem Event-Streaming-Server oder einer Messaging-App, oder die zwischen Netzwerken verschoben werden. Daten in Bewegung sind der am wenigsten sichere der drei Zustände und erfordern besondere Aufmerksamkeit.

  • Daten im Ruhezustand: Hierbei handelt es sich um gespeicherte Daten, die sich beispielsweise in einem Cloud-Laufwerk, einem lokalen Festplattenlaufwerk oder einem Archiv befinden. Im Allgemeinen sind Daten im Ruhezustand leichter zu schützen, aber es müssen dennoch Sicherheitsmaßnahmen vorhanden sein. Daten im Ruhezustand können durch ganz einfache Handlungen gefährdet werden, z. B. wenn jemand ein USB-Flash-Laufwerk von einem unbeaufsichtigten Schreibtisch nimmt.  

Im Idealfall ist die Data Loss Prevention-Lösung eines Unternehmens in der Lage, alle Daten in Gebrauch, in Bewegung und im Ruhezustand für die gesamte Vielfalt der verwendeten Software zu überwachen. Zum Beispiel das Hinzufügen von DLP-Schutz für Archivierung, Business Intelligence (BI) Anwendungen, E-Mail, Teaming und Betriebssysteme wie macOS und Microsoft Windows.

Arten von Datenverlust

Arten von Datenverlust

Fälle von Datenverlust werden häufig als Datenschutzverletzung, Datenleck oder Datenexfiltration beschrieben. Die Begriffe werden oft synonym verwendet, haben aber unterschiedliche Bedeutungen.

  • Datenschutzverletzung: Eine Datenschutzverletzung ist ein Sicherheitsvorfall, der zu einem unbefugten Zugriff auf vertrauliche oder sensible Informationen führt. Dazu gehören alle Cyberangriffe oder andere Sicherheitsvorfälle, bei denen sich Unbefugte Zugang zu sensiblen Daten oder vertraulichen Informationen verschaffen. 

  • Datenleck: Darunter versteht man die unbeabsichtigte Weitergabe sensibler Daten oder vertraulicher Informationen an die Öffentlichkeit. Ein Datenleck kann durch eine technische Sicherheitslücke oder einen verfahrenstechnischen Sicherheitsfehler entstehen und kann sowohl elektronische als auch physische Übertragungen umfassen.  

  • Datenexfiltration: Unter Exfiltration versteht man den Diebstahl von Daten. Dabei handelt es sich um jeden Diebstahl, bei dem ein Angreifer die Daten einer anderen Person auf ein Gerät unter der Kontrolle des Angreifers verschiebt oder kopiert. Jede Datenexfiltration erfordert ein Datenleck oder eine Datenschutzverletzung, aber nicht alle Datenlecks oder Datenschutzverletzungen führen zu einer Datenexfiltration.

Ursachen für Datenverlust

Ursachen für Datenverlust

Einige Verluste entstehen durch einfache Fehler, während andere durch Cyberangriffe wie Distributed Denial-of-Service (DDos) Angriffe und Phishing verursacht werden. Fast jeder Datenverlust kann erhebliche Geschäftsstörungen verursachen.  

Zu den häufigsten Ursachen für Datenverluste gehören:

  • Menschliches Versagen und Social Engineering
  • Bedrohungen von innen
  • Malware
  • Physische Bedrohungen
  • Sicherheitslücken
  • Smartphone- oder PC-Diebstahl
  • schwache oder entwendete Zugangsdaten

Menschliches Versagen und Social Engineering


Datendiebe wenden Taktiken an, die Menschen dazu verleiten, Daten preiszugeben, die sie nicht preisgeben sollten. Social Engineering kann so raffiniert sein wie ein Phishing-Angriff, der einen Mitarbeiter dazu verleitet, vertrauliche Daten per E-Mail zu versenden, oder so hinterhältig wie das Hinterlassen eines mit Malware infizierten USB-Speichersticks an einem Ort, an dem ein Mitarbeiter ihn finden und an ein vom Unternehmen bereitgestelltes Gerät anschließen könnte.

Auf der anderen Seite kann menschliches Versagen so einfach sein, wie ein Smartphone an der Kasse liegen zu lassen oder versehentlich Dateien zu löschen.

Bedrohungen von innen


Autorisierte Benutzer – einschließlich Mitarbeiter, Auftragnehmer, Stakeholder und Anbieter – können Daten durch Unachtsamkeit oder böswillige Absichten gefährden.

Böswillige Insider sind oft durch persönliche Vorteile oder Missgunst gegenüber dem Unternehmen motiviert. Insider-Bedrohungen können unbeabsichtigt sein und so einfach wie die Nachlässigkeit, Passwörter nicht zu aktualisieren, oder so gefährlich wie die Preisgabe sensibler Unternehmensdaten bei der Verwendung öffentlich verfügbarer generativer KI
 
Böswillige Insider-Angriffe sind weit verbreitet und kostspielig. Der jüngste Data Breach Kostenreport von IBM hat ergeben, dass böswillige Insider-Angriffe im Vergleich zu anderen Vektoren die höchsten Kosten verursachen, im Durchschnitt 4,99 Millionen USD.

Malware 


Dies ist Software, die speziell zur Beschädigung eines Computersystems oder seiner Benutzer entwickelt wurde. Die bekannteste Form datenbedrohender Malware ist Ransomware, die Daten so verschlüsselt, dass sie nicht mehr zugänglich sind, und ein Lösegeld für die Entschlüsselung verlangt wird. Manchmal verlangen die Angreifer sogar eine zweite Zahlung, um zu verhindern, dass die Daten exfiltriert oder an andere Cyberkriminelle weitergegeben werden.

Physische Bedrohungen

 

Je nachdem, wie gut die Daten eines Unternehmens gesichert sind, kann eine Fehlfunktion der Festplatte katastrophal sein. Die Ursache kann ein Headcrash oder eine Softwarebeschädigung sein. Wenn Sie im Büro ein Getränk – Kaffee, Tee, Limonade oder Wasser – verschütten, kann dies zu einem Kurzschluss auf der Systemplatine eines PCs führen, und das ist nie eine gute Nachricht. Eine Unterbrechung der Stromversorgung kann dazu führen, dass Systeme zum falschen oder ungünstigsten Zeitpunkt abgeschaltet werden, was dann das Speichern von Arbeit oder die Übertragung unterbrechen kann.

Sicherheitslücken


Sicherheitslücken – Schwächen oder Fehler in der Struktur, dem Code oder der Implementierung einer Anwendung, eines Geräts, Netzwerks oder anderer IT-Assets, die Hacker ausnutzen können. Dazu gehören Codierungsfehler, Fehlkonfigurationen, Zero-Day-Schwachstellen (unbekannte oder noch ungepatchte Schwachstellen) oder veraltete Software, wie eine alte Version von MS Windows.

Smartphone- oder PC-Diebstahl

 

Jedes unbeaufsichtigte digitale Gerät – auf einem Schreibtisch, einem Auto oder einem Bussitz – kann ein verlockendes Ziel sein und dem Dieb Zugang zu einem Netzwerk und die Berechtigung zum Zugriff auf Daten gewähren. Selbst wenn der Dieb die Ausrüstung nur gegen Bargeld verkaufen möchte, leidet das Unternehmen immer noch unter der Unterbrechung, den Zugriff auf dieses Gerät zu sperren und es zu ersetzen.

schwache oder entwendete Zugangsdaten

 

Dazu gehören Passwörter, die Hacker leicht erraten können, oder Passwörter oder andere Anmeldedaten – zum Beispiel ID-Karten –, die Hacker oder Cyberkriminelle stehlen könnten.

Strategien und Richtlinien zur Vermeidung von Datenverlust

Strategien und Richtlinien zur Vermeidung von Datenverlust

DLP-Richtlinien können mehrere Themen abdecken, darunter Datenklassifizierung, Zugriffskontrollen, Verschlüsselungsstandards, Verfahren zur Aufbewahrung und Entsorgung von Daten, Protokolle zur Reaktion auf Zwischenfälle und technische Kontrollen wie Firewalls, Systeme zur Erkennung von Eindringlingen und Antivirensoftware.

Ein großer Vorteil von Datenschutzrichtlinien besteht darin, dass sie klare Standards festlegen. Die Mitarbeiter sind sich ihrer Verantwortung für den Schutz sensibler Informationen bewusst und verfügen häufig über Schulungen zu Datensicherheitspraktiken, wie der Erkennung von Phishing-Versuchen, dem sicheren Umgang mit sensiblen Informationen und der sofortigen Meldung von Sicherheitsvorfällen.

Außerdem können Datenschutzrichtlinien die betriebliche Effizienz verbessern, indem sie klare Prozesse für datenbezogene Aktivitäten wie Zugriffsanfragen, Benutzerbereitstellung, Vorfallberichterstattung und Sicherheitsaudits bieten.

Anstatt eine einzelne Richtlinie für alle Daten zu erstellen, entwickeln Informationssicherheitsteams in der Regel unterschiedliche Richtlinien für die verschiedenen Arten von Daten in ihren Netzwerken. Dies liegt daran, dass verschiedene Arten von Daten für verschiedene Anwendungsfälle oft unterschiedlich gehandhabt werden müssen, um Compliance-Anforderungen zu erfüllen und eine Beeinträchtigung des genehmigten Verhaltens autorisierter Endbenutzer zu vermeiden.  

So unterliegen beispielsweise personenbezogene Daten (PII) - wie Kreditkartennummern, Sozialversicherungsnummern sowie Privat- und E-Mail-Adressen - Datenschutzbestimmungen, die einen ordnungsgemäßen Umgang vorschreiben.

Das Unternehmen kann jedoch mit seinem eigenen geistigen Eigentum (IP) machen, was es will. Darüber hinaus sind die Personen, die Zugriff auf personenbezogene Daten benötigen, möglicherweise nicht dieselben Personen, die Zugriff auf das geistige Eigentum des Unternehmens benötigen.  

Beide Arten von Daten müssen geschützt werden, jedoch auf unterschiedliche Weise. Daher sind individuelle, auf die einzelnen Datentypen zugeschnittene DLP-Richtlinien erforderlich.

Arten von DLP-Lösungen

Arten von DLP-Lösungen

Unternehmen nutzen DLP-Lösungen, um Netzwerkaktivitäten zu überwachen, Daten zu identifizieren und zu kennzeichnen und DLP-Richtlinien durchzusetzen, um Missbrauch oder Diebstahl zu verhindern.  

Es gibt drei Arten von DLP-Lösungen:  

  • DLP-Lösung für Netzwerke
  • DLP-Lösung für Endpunkte
  • DLP-Lösungen für die Cloud

 

DLP-Lösung für Netzwerke

 

Der Schwerpunkt einer solchen Lösung liegt darauf, wie sich Daten durch ein Netzwerk bzw. hinein oder heraus verschieben. Sie basiert oft auf künstlicher Intelligenz (KI) und maschinellem Lernen, um anomale Datenverkehrsströme zu erkennen, die auf ein Datenleck oder einen Datenverlust hindeuten könnten. Zwar wurde Netzwerk-DLP zur Überwachung von in Bewegung befindlicher Daten konzipiert, so können viele der Tools jedoch auch Einblicke in aktiv verwendete oder ruhende Daten im Netzwerk bieten.

 

DLP-Lösung für Endpunkte

 

DLP-Tools auf Endgeräten überwachen Aktivitäten auf Laptops, Servern, Mobilgeräten und anderen Geräten, die auf das Netzwerk zugreifen. Diese Lösungen werden direkt auf den von ihnen überwachten Geräten installiert und können Benutzer daran hindern, auf diesen Geräten verbotene Aktionen durchzuführen. Einige DLP-Tools auf Endgeräten blockieren auch nicht genehmigte Datenübertragungen zwischen Geräten. 

 

Cloud DLP
 

Cloud-Sicherheitslösungen konzentrieren sich auf Daten, die in Cloud-Services gespeichert sind und von diesen abgerufen werden. Sie können Daten in Cloudspeichern scannen, klassifizieren, überwachen und verschlüsseln. Diese Tools können auch dabei helfen, Zugriffssteuerungsrichtlinien für einzelne Benutzer und alle Cloud-Services, die auf Unternehmensdaten zugreifen, durchzusetzen.

 

Je nach Anforderungen und Speicherungsart der Daten können Unternehmen eine Art von Lösung oder eine Kombination mehrerer Lösungen verwendet werden. Das Ziel für alle bleibt klar: alle sensiblen Daten zu schützen. 

So funktioniert DLP

So funktioniert DLP

Sicherheitsteams befolgen während des gesamten Datenlebenszyklus typischerweise einen vierstufigen Prozess, um DLP-Richtlinien mithilfe von DLP-Tools in die Praxis umzusetzen:

  • Erkennung und Klassifizierung von Daten
  • Datenüberwachung
  • Anwendung von Datenschutzmaßnahmen
  • Dokumentation und Berichterstattung über DLP-Maßnahmen

Erkennung und Klassifizierung von Daten

 

Zuerst katalogisiert das Unternehmen alle seine strukturierten und unstrukturierte Daten. 

  • Strukturierte Daten sind Daten mit einer standardisierten Form, zum Beispiel eine Kreditkartennummer. Sie sind in der Regel klar gekennzeichnet und in einer Datenbank gespeichert.

  • Unstrukturierte Daten sind Informationen in freier Form, wie Textdokumente oder Bilder, die möglicherweise nicht sauber in einer zentralen Datenbank organisiert sind. 

Sicherheitsteams verwenden in der Regel DLP-Tools, um das gesamte Netzwerk zu scannen und Daten zu finden, wo auch immer sie gespeichert sind – in der Cloud, auf physischen Endgeräten, auf den persönlichen Geräten von Mitarbeitern und anderswo.  

Anschließend werden diese Daten klassifiziert und basierend auf der Vertraulichkeitsstufe und den gemeinsamen Merkmalen in Gruppen sortiert. Durch die Klassifizierung von Daten lassen sich die richtigen DLP-Richtlinien auf die richtigen Datentypen anwenden. 

Zum Beispiel können einige Unternehmen Daten nach Typ gruppieren, wie Finanzdaten, Marketingdaten oder geistiges Eigentum. Andere Unternehmen gruppieren Daten möglicherweise auf der Grundlage einschlägiger Vorschriften wie der Datenschutz-Grundverordnung (DSGVO) oder des California Consumer Privacy Act (CCPA).

Viele DLP-Lösungen können die Datenklassifizierung automatisieren. Diese Tools nutzen KI, maschinelles Lernen und Musterabgleich, um strukturierte und unstrukturierte Daten zu analysieren und festzustellen, um welche Art von Daten es sich handelt, ob sie sensibel sind und welche Richtlinien gelten sollten.

Datenüberwachung

 

Nach der Klassifizierung wird der Umgang mit den Daten überwacht. DLP-Tools können vertrauliche Daten mit verschiedenen Verfahren identifizieren und verfolgen. Zu diesen Verfahren gehören: 

  • Inhaltsanalyse, z. B. mithilfe von KI und maschinellem Lernen eine E-Mail-Nachricht auf vertrauliche Informationen analysieren. 

  • Datenabgleich, z. B. Vergleichen von Dateiinhalten mit bekannten vertraulichen Daten. 

  • Erkennung von Kennzeichen, Tags und anderen Metadaten, die eine Datei explizit als vertraulich ausweisen. Wird manchmal auch als „Daten-Fingerprinting“ bezeichnet. 

  • Dateiabgleich, bei dem ein DLP-Tool die Hashes – die Dateiidentitäten – geschützter Dateien vergleicht.

  • Keyword-Matching, bei dem DLP nach Keywords sucht, die häufig in vertraulichen Daten zu finden sind.

  • Musterabgleich, beispielsweise die Suche nach Daten, die einem bestimmten Format folgen. Eine American Express-Karte hat beispielsweise immer eine 15-stellige Nummer und beginnt mit „3“. Da es sich dabei jedoch nicht immer um Nummern von AmEx handelt, kann eine DLP-Lösung auch in der Nähe nach dem Firmennamen, einer Abkürzung oder einem Ablaufdatum suchen.  

Stellt ein DLP-Tool fest, dass vertrauliche Daten verarbeitet werden, sucht es nach Richtlinienverstößen, abnormalem Verhalten, Sicherheitslücken im System und anderen Anzeichen für einen möglichen Datenverlust, einschließlich:

  • Datenlecks, etwa wenn ein Benutzer versucht, eine vertrauliche Datei an jemanden außerhalb des Unternehmens weiterzugeben. 

  • Unbefugte Benutzer versuchen, auf wichtige Daten zuzugreifen oder unzulässige Aktionen auszuführen, wie das Bearbeiten, Löschen oder Kopieren einer vertraulichen Datei. 

  • Malware-Signaturen, Datenverkehr von unbekannten Geräten oder andere Hinweise auf böswillige Aktivitäten.

 

Anwendung von Datenschutzmaßnahmen

 

Wenn DLP-Lösungen Richtlinienverstöße erkennen, können sie in Echtzeit Abhilfemaßnahmen ergreifen. Einige Beispiele:  

  • Verschlüsseln von Daten bei der Übertragung durch das Netzwerk. 

  • Beendigung des unbefugten Zugriffs auf Daten.

  • Blockieren von nicht autorisierten Übertragungen und bösartigem Datenverkehr. 

  • Warnung an Benutzer, dass sie gegen Richtlinien verstoßen.

  • Kennzeichnung verdächtigen Verhaltens zur Überprüfung durch das Sicherheitsteam.

  • Auslösen zusätzlicher Authentifizierungsanforderungen, bevor Benutzer mit kritischen Daten interagieren können.

  • Erzwingen des Zugriffs auf Ressourcen mit den geringsten Rechten, z. B. in einer Zero-Trust-Umgebung.

Einige DLP-Tools helfen auch bei der Datenwiederherstellung, da sie für den Fall eines Verlusts automatisch Sicherungskopien anlegen.

Unternehmen können auch proaktivere Maßnahmen ergreifen, um DLP-Richtlinien durchzusetzen. Effektives Identity und Access Management (IAM), einschließlich Richtlinien zur rollenbasierten Zugriffssteuerung, kann den Datenzugriff auf die richtigen Personen einschränken. Die Schulung der Mitarbeiter über die Datensicherheitsanforderungen und Best Practices kann dazu beitragen, versehentliche Datenverluste und -lecks zu verhindern, bevor sie passieren. 

Dokumentation und Berichterstattung über DLP-Maßnahmen

 

DLP-Tools verfügen in der Regel über Dashboards und Berichtsfunktionen, mit denen Sicherheitsteams vertrauliche Daten im gesamten Netzwerk überwachen können. Anhand dieser Dokumentation kann das Sicherheitsteam die Leistung des DLP-Programms im Laufe der Zeit verfolgen, sodass die Richtlinien und Strategien bei Bedarf angepasst werden können. 

Außerdem sind DLP-Tools für Unternehmen eine Möglichkeit, um die einschlägigen Vorschriften einzuhalten, da Aufzeichnungen über Datensicherheitsmaßnahmen geführt werden. Im Falle eines Cyberangriffs oder einer Prüfung kann das Unternehmen anhand dieser Aufzeichnungen nachweisen, dass es die entsprechenden Verfahren zur Datenverarbeitung eingehalten hat. 

DLP und die Einhaltung von Vorschriften

DLP und die Einhaltung von Vorschriften

DLP-Strategien sind oft mit Compliance-Vorschriften verknüpft. Viele Unternehmen erstellen ihre DLP-Richtlinien speziell zur Einhaltung von Vorschriften wie der Datenschutz-Grundverordnung (DSGVO), dem California Consumer Privacy Act (CCPA), dem Health Insurance Portability and Accountability Act (HIPAA) und dem Payment Card Industry Data Security Standard (PCI DSS). 

Unterschiedliche Vorschriften schreiben verschiedene Standards für diverse Arten von Daten vor. Der HIPAA legt beispielsweise Regeln für persönliche Gesundheitsdaten fest, während der PCI-DSS vorschreibt, wie Unternehmen mit Daten von Zahlungskarten umgehen sollen. Ein Unternehmen, das beide Arten von Daten sammelt, benötigt wahrscheinlich für jede Art eine separate DLP-Richtlinie, um die Complianceanforderungen zu erfüllen.   

Viele DLP-Lösungen beinhalten vorgefertigte DLP-Richtlinien, die auf die verschiedenen Datensicherheits- und Datenschutzstandards abgestimmt sind, die Unternehmen erfüllen müssen. 

Trends bei der Verhinderung von Datenverlusten

Trends bei der Verhinderung von Datenverlusten

Vom Aufstieg der generativen KI bis hin zu neuen Vorschriften verändern mehrere Faktoren die Datenlandschaft. Im Gegenzug müssen sich die DLP-Richtlinien und -Tools weiterentwickeln, um diesen Veränderungen gerecht zu werden. Zu den wichtigsten DLP-Trends gehören:

  • Hybride Multicloud-Umgebungen
  • Generative KI
  • Zunehmende Regulierung
  • Mobile Mitarbeiter und Remote-Arbeit
  • Schatten-IT und Schattendaten

Hybride Multicloud-Umgebungen

 

Viele Unternehmen speichern Daten heute lokal und in mehreren Clouds, möglicherweise sogar in mehreren Ländern. Diese Maßnahmen können zwar zu mehr Flexibilität und Kosteneinsparungen führen, erhöhen aber auch die Komplexität des Schutzes dieser Daten.

Der Data Breach Kostenreport ergab beispielsweise, dass 40 % der Datenschutzverletzungen bei Unternehmen auftreten, die ihre Daten in verschiedenen Umgebungen speichern.

Generative KI

 

Große Sprachmodelle (LLMs) sind per Definition groß und verbrauchen riesige Datenmengen, die Unternehmen speichern, verfolgen und vor Bedrohungen wie Prompt-Injections schützen müssen. Gartner hat prognostiziert, dass „bis 2027 17 % aller Cyberangriffe/Datenlecks generative KI betreffen werden“.1

Zunehmende Regulierung

 

Im Zuge schwerwiegender Datenschutzverletzungen und des Missbrauchs sozialer Medien werden zunehmend Forderungen nach staatlichen und branchenspezifischen Vorschriften laut, was die Komplexität der Systeme und Compliance-Überprüfungen erhöhen kann. Jüngste Entwicklungen wie das EU-KI-Gesetz und der Entwurf der CCPA-Regeln zu KI sehen einige der bisher strengsten Datenschutzvorschriften vor.  

Mobile Mitarbeiter und Remote-Arbeit

 

Die Verwaltung von Daten innerhalb eines Gebäudes oder Netzwerks ist einfacher als der Systemzugriff auf eine mobile Belegschaft oder Remote-Mitarbeiter, bei der die Kommunikations- und Zugriffsprobleme die erforderlichen Maßnahmen des IT-Mitarbeiters multiplizieren.

Darüber hinaus haben Remote-Mitarbeiter manchmal mehrere Arbeitgeber oder Verträge, so dass Missverständnisse zu mehr Datenlecks führen können. Gartner prognostiziert, dass „bis Ende 2026 durch die Demokratisierung der Technologie, die Digitalisierung und die Automatisierung der Arbeit der Gesamtmarkt für Remote- oder Hybrid-Mitarbeiter auf 64 % aller Mitarbeiter ansteigen wird, gegenüber 52 % im Jahr 2021.“1

Schatten-IT und Schattendaten

 

Angesichts der zunehmenden Nutzung persönlicher Hardware und Software durch Mitarbeiter stellt diese unverwaltete Schatten-IT ein großes Risiko für Unternehmen dar.

Mitarbeiter geben möglicherweise Arbeitsdateien auf einem persönlichen Cloud-Speicherkonto frei, treffen sich auf einer nicht autorisierten Videokonferenzplattform oder erstellen einen inoffiziellen Gruppenchat ohne Genehmigung der IT-Abteilung. Persönliche Versionen von Dropbox, Google Drive und Microsoft OneDrive können für das IT-Team zu Sicherheitsproblemen führen.

Unternehmen haben es auch mit einer Zunahme von Schattendaten zu tun — das sind Daten im Unternehmensnetzwerk, von denen die IT-Abteilung nichts weiß oder die sie nicht verwaltet. Die Verbreitung von Schattendaten trägt maßgeblich zu Datenschutzverletzungen bei. Laut dem Data Breach Kostenreport betreffen 35 % der Verstöße Schattendaten.

Weiterführende Lösungen

Weiterführende Lösungen

Lösungen zu Datensicherheit und Datenschutz

IBM Datensicherheitslösungen, die lokal oder in einer Hybrid Cloud implementiert werden, bieten Ihnen mehr Transparenz und Erkenntnisse, um Cyberbedrohungen zu untersuchen und zu beheben, Echtzeitkontrollen durchzusetzen und Compliance-Anforderungen zu verwalten.

Lösungen für Datensicherheit und -schutz kennenlernen

IBM Guardium entdecken und einordnen

Präzise, skalierbare und integrierte Erkennung und Klassifizierung strukturierter und unstrukturierter Daten in allen Umgebungen

Entdecken Sie IBM Guardium Discover und Classify

Mobile Sicherheitslösungen

Stoppen Sie mobile Sicherheitsbedrohungen auf allen Geräten. Verwalten Sie Endgeräte und Sicherheit zentral, um Benutzern reibungslose Erfahrungen zu bieten, Cyberbedrohungen zu reduzieren und die Gesamtbetriebskosten (TCO) niedrig zu halten.

Mobile Sicherheitslösungen kennenlernen

Ressourcen

Ressourcen

Das Datendifferenzierungsmerkmal

Ein Leitfaden für führende Datenexperten zum Aufbau eines datengestützten Unternehmens und zur Förderung von geschäftlichen Vorteilen

Was ist Ransomware?

Ransomware ist eine Form von Malware, die damit droht, die Daten oder Dateien des Opfers zu zerstören oder zurückzuhalten, wenn nicht ein Lösegeld an den Angreifer gezahlt wird.

Strukturierte im Vergleich zu unstrukturierten Daten

Strukturierte und unstrukturierte Daten werden auf unterschiedliche Weise beschafft, erfasst und skaliert und befinden sich jeweils in einem anderen Datenbanktyp.

Machen Sie den nächsten Schritt

Erfahren Sie, wie die IBM Guardium-Produktfamilie Ihrem Unternehmen helfen kann, der sich ändernden Bedrohungslandschaft mit fortschrittlichen Analysen, Echtzeit-Alerts, optimierter Compliance, automatisierter Datenerkennungsklassifizierung und Statusmanagement zu begegnen.

Guardium entdecken Buchen Sie eine Live-Demo
Fußnote

1 Forecast Analysis: Information Security and Risk Management, Worldwide. Gartner. 29. Februar 2024. (Link befindet sich außerhalb von ibm.com.)