Datenabflüsse verhindern – in acht einfachen Schritten

Illustration Absmeier foto freepik ki

Vielen Unternehmen fällt es schwer, die Kontrolle über ihre Daten zu behalten, besonders seit Mitarbeiter vermehrt remote arbeiten und verschiedenste Cloud-Services und KI-Tools nutzen. Data Loss Prevention (DLP) kann den Abfluss sensibler Informationen verhindern, doch die Einführung gilt als komplex und zeitraubend. Ein Sicherheitsspezialist erklärt, wie sich DLP-Projekte reibungslos durchführen lassen.

 

Die Datenmengen in Unternehmen wachsen, und mit ihnen die Herausforderungen beim Schutz der Daten. Denn diese liegen nicht mehr vornehmlich auf gut gesicherten internen Servern, sondern fließen beständig zwischen Endgeräten innerhalb und außerhalb des Firmennetzwerks, lokalen Infrastrukturen und Clouds sowie neuen KI-Tools hin und her. Klassische Sicherheitskonzepte können mit dieser Vielfalt und Dynamik nicht mithalten – Unternehmen müssen die Daten selbst in den Mittelpunkt stellen und detailliert regeln, was mit ihnen getan werden darf und was nicht. Lösungen für Data Loss Prevention (DLP) helfen dabei. Bei ihrer Einführung hat sich nach Erfahrungen von Forcepoint folgendes Vorgehen bewährt:

  • Schritt 1: Ziele und Use Cases definieren

Zunächst müssen Unternehmen klären, welche Ziele sie mit der Einführung einer DLP-Lösung erreichen wollen: Geht es um den Schutz von wertvollem geistigem Eigentum oder regulatorische Vorgaben, etwa in Bezug auf den Datenschutz? Soll eine sichere Basis für hybride Arbeitsmodelle geschaffen werden oder steht die Einführung neuer Cloud-Services und KI-Tools im Vordergrund, die nicht zu Datenabflüssen führen soll? Darauf aufbauend können Unternehmen ein Risikoprofil erstellen, das unter anderem die verschiedenen Arten von zu schützenden Daten, die Kanäle, über die sie abfließen können, sowie die Konsequenzen von Datenabflüssen umfasst.

  • Schritt 2: Implementierungsplan aufsetzen

Steht fest, welche Daten und Kanäle geschützt werden sollen, lässt sich eine Roadmap für die DLP-Einführung festlegen. Dafür müssen Unternehmen alle Stakeholder an Bord holen und Verantwortlichkeiten klären, etwa wer sich um die Installation und Integration in die bestehende Infrastruktur kümmert, wer die Optimierung von Richtlinien und wer die Bearbeitung von Incidents übernimmt. Gemeinsam kann dann ein Zeitplan erarbeitet werden, der die verfügbaren personellen Ressourcen berücksichtigt und auch Zeit für Tests lässt.

  • Schritt 3: Richtlinien und Workflows definieren

Sind die Projektmanagement-Vorbereitungen erledigt, lassen sich die Richtlinien ausarbeiten, die die DLP-Lösung später durchsetzen soll. Dafür sollten Experten aus den Fachbereichen hinzugezogen werden, die bei der Einschätzung unterstützen, welche Auswirkungen ein Verlust oder Diebstahl der Daten hätte. Darauf basierend lassen sich für Aktivitäten – etwa den Versand der Daten per E-Mail oder das Hochladen in die Cloud – Aktionen festlegen. Bei unkritischen Daten reicht in der Regel eine Protokollierung, bei anderen Daten ist je nach Kanal und Kritikalität ein Warnhinweis, ein Freigabeprozess oder ein Blockieren der Aktion möglich. Auch eine Verschlüsselung kann erzwungen werden, beispielsweise beim Speichern von Dokumenten auf USB-Sticks. Wichtig ist, dass die Aktionen möglichst automatisiert eingeleitet werden, um das Sicherheitsteam zu entlasten und Verzögerungen für Anwender zu vermeiden. Lediglich Ereignisse mit unbekannten Auswirkungen sollten ein manuelles Eingreifen erfordern: Die entsprechenden Workflows – Wer schaut sich den Vorfall an? Wer entscheidet über die Maßnahmen? – werden ebenfalls in dieser Projektphase festgelegt.

  • Schritt 4: DLP einführen und für das Monitoring nutzen

Nun folgt die eigentliche Installation und Konfiguration der DLP-Lösung. Bevor diese vollständig scharf geschaltet wird und die Richtlinien durchsetzt, sollte sie zunächst weitgehend passiv genutzt werden – nur für ein Monitoring. Auf diese Weise erhalten Unternehmen einen Einblick in alle Datenbewegungen und die potenziellen Auswirkungen ihrer Richtlinien. Stellen sich diese als zu restriktiv heraus, können sie noch Anpassungen vornehmen. Lediglich Richtlinien, die hochkritische Aktivitäten wie den massenhaften Upload von Daten zu verdächtigen Zielen im Internet betreffen, sollten in dieser Phase tatsächlich durchgesetzt werden. Darüber hinaus ist es oft sinnvoll, den DLP-Einsatz nicht gleich unternehmensweit zu starten, sondern mit einem Kanal wie E-Mail oder Cloud, mit einem Fachbereich oder mit einer Region.

  • Schritt 5: Mit der Durchsetzung von Richtlinien beginnen

Ist das Feintuning der Richtlinien abgeschlossen, können sie schließlich durchgesetzt werden – auch hier empfiehlt es sich, schrittweise vorzugehen und beispielsweise mit den kritischsten Daten und Kanälen anzufangen. Ein genauer Blick auf das Monitoring ist jedoch weiterhin zu empfehlen, um sicherzustellen, dass Mitarbeiter nicht bei legitimen Aktivitäten behindert und Richtlinien bei Bedarf zügig angepasst werden. Ideal ist es zudem, wenn die DLP-Lösung nicht auf starre Richtlinien setzt, sondern den Kontext von Aktivitäten berücksichtigt und Richtlinien dem Risiko entsprechend verändert. Schließlich zeigt sich oft erst am Kontext, ob eine Aktion harmlos oder sicherheitskritisch ist, etwa weil der Nutzer zu ungewöhnlichen Zeiten oder von unüblichen Orten auf Daten zugreift oder plötzlich deutlich größere Datenmengen als im bisherigen Arbeitsalltag herunterlädt.

  • Schritt 6: Optimierungen vornehmen

Nachdem die eigentliche DLP-Einführung abgeschlossen ist, ist es an der Zeit für Analysen und Optimierungen. Zeigen sich beispielsweise bestimmte riskante Verhaltensmuster in der Belegschaft, können Unternehmen gezielt Schulungen hierzu ansetzen. Zudem sollte die Wirksamkeit der Richtlinien kontinuierlich überprüft werden. Letztlich ist Datensicherheit ebenso wie die DLP-Einführung keine einmalige Aktion, die irgendwann abgeschlossen ist, sondern sollte immer weiter optimiert werden, um neuen Technologien, Tools, Datentypen und Bedrohungen gerecht zu werden.

  • Schritt 7: DLP unternehmensweit einsetzen

Abgeschlossen wird die DLP-Einführung mit der Ausweitung des Schutzes auf die verbleibenden Datentypen und Kanäle, die in den Schritten 4 und 5 noch nicht berücksichtigt wurden. Wird eine moderne DLP-Lösungen eingesetzt, lassen sich die bestehenden Richtlinien leicht auf andere Kanälen anwenden, weshalb der Aufwand überschaubar ist. Gegebenenfalls lassen sich bestehende Richtlinien auch replizieren und anpassen, sollte ein Kanal besondere Anforderungen aufweisen.

  • Schritt 8: DLP zum DPSM erweitern

Der Ausbau einer DLP-Lösung zu einem vollständigen Data Security Posture Management (DSPM) kann die Effektivität der Richtlinien deutlich verbessern. DSPM bietet Funktionen für eine automatische Data Discovery und Datenklassifizierung, sodass Unternehmen keine Datenbestände übersehen und weniger manuellen Aufwand haben. Zudem hilft DSPM, übermäßige Berechtigungen für Dateien aufzuspüren und zu beseitigen und auf diese Weise das Risiko von Sicherheitsverletzungen weiter zu reduzieren. Damit erleichtert es die Umsetzung von Least-Privilege-Prinzipien. Und nicht zuletzt identifiziert ein DSPM auch Daten, die redundant, veraltet oder überflüssig sind und gelöscht werden können, um die Speicherkosten zu senken.

Fabian Glöser, Team Lead Sales Engineering Nordics, Central & Eastern Europe bei Forcepoint (Quelle: Forcepoint)

»Eine DLP-Einführung ist kein Mammut-Projekt, wie viele Unternehmen fürchten«, betont Fabian Glöser, Team Lead Sales Engineering Nordics, Central & Eastern Europe bei Forcepoint. »Ein strukturiertes Vorgehen sorgt dafür, dass die personellen Ressourcen optimal eingesetzt und die Projektziele nicht aus den Augen verloren werden. Moderne DLP- und DSPM-Lösungen nutzen zudem KI für die Datenklassifizierung und bringen ein fertiges Richtlinien-Set mit, was den manuellen Aufwand signifikant reduziert. In vielen Projekten haben wir Data Discovery und Datenklassifizierung schon nach zwei bis vier Wochen abgeschlossen, wissen, was mit sensiblen Daten geschieht, und können die ersten firmenspezifischen Richtlinien durchsetzen.«

 

259 Artikel zu „DLP“

DLP: Datenschutzrisiken besser kalkulieren

Daten sind für jedes moderne Unternehmen von zentraler Bedeutung, und Firmen haben inzwischen erkannt, dass sie ihre Entscheidungen auf Daten stützen müssen. Daten sind das wertvollste geistige Eigentum eines Unternehmens und machen inzwischen etwa 90 Prozent des Unternehmenswertes aus, während Sachwerte nur noch mit etwa 10 Prozent beziffert werden.   Demgegenüber verfügen allerdings längst nicht…

Warum DLP für eine umfassende Sicherheitsstrategie erweitert werden muss

  Data-Loss-Prevention-Lösungen (DLP) sind nun schon seit mehr als zehn Jahren ein fester Bestandteil der IT-Sicherheitsstrategie vieler Unternehmen. Was zunächst als Nischen-Technologie im Militär begonnen hat, wird heute von den meisten Unternehmen eingesetzt, um den Verlust sensibler Daten zu vermeiden. Zweifellos stellen DLP-Lösungen auch weiterhin ein wertvolles Tool zum Schutz kritischer Informationen dar. Allerdings hat…

Wie positionieren sich die Anbieter von DLP in Deutschland?

Das Thema Data Leakage/Loss Prevention (DLP) umfasst Lösungen zur Identifizierung und Überwachung von sensiblen Daten, um sicherzustellen, dass diese nur autorisierten Benutzern zugänglich sind und dass es zu keinen Datenlecks kommt. DLP-Lösungen kommt eine steigende Bedeutung zu, da die Kontrolle der Datenbewegungen und Datentransfers für Unternehmen zunehmend schwierig wird. Die Anzahl der (mobilen) Endgeräte in…

Insider-Bedrohungen und KI-blinde Flecken befeuern Dateisicherheitsrisiken

Einheitliche, mehrschichtige Plattformen zur resilienten Verteidigung werden immer wichtiger.   Eine neue Studie zeigt, dass Unternehmen zunehmend mit Sicherheitsrisiken durch Insider-Aktivitäten, veralteten Tools und die wachsende Komplexität von KI konfrontiert sind [1]. Die von OPSWAT in Auftrag gegebene Studie, die vom unabhängigen Ponemon Institute durchgeführt wurde, ergab, dass 61 Prozent der Unternehmen in den letzten…

Secure Access Service Edge (SASE): Netzwerksicherheit neu gedacht – Sicherheitsmodell transformiert

Klassische Modelle mit VPN und zentralen Firewalls können mit den Anforderungen moderner, cloudbasierter und hybrider IT-Strukturen nicht mehr Schritt halten. SASE etabliert ein neues Paradigma: Es kombiniert Netzwerk- und Sicherheitsfunktionen in einem cloudnativen ­Architekturmodell – granular, skalierbar und standortunabhängig.

Versteckte Risiken – Mitarbeiter als Cybersicherheitsrisiko

Cyberangriffe werden immer raffinierter, insbesondere durch neue Technologien und die Notwendigkeit ständig verbunden zu sein. Daher ist es für Unternehmen entscheidend, ihre Mitarbeiter so zu schulen, dass sie diese komplexen Angriffe effektiv erkennen und darauf reagieren können. Amit Kapoor, Vizepräsident und Head of Continental Europe bei Tata Communications, spricht darüber, wie Mitarbeiter sowohl Schwachstelle als auch erste Verteidigungslinie bei Cybersicherheitsvorfällen sein können.

KI-Crawler machen 80 Prozent des KI-Bot-Traffics aus

Meta führt beim Crawling, während ChatGPT den Echtzeit-Webverkehr dominiert Mehr Content-Scraping und Systembelastung: KI-Bots greifen in großem Umfang auf Inhalte zu und erhöhen die Serverlast spürbar. Neue Risiken durch fehlende Bot-Verifizierung: Ungeprüfter Automatisierungs-Traffic erschwert die Unterscheidung zwischen legitimen und potenziell schädlichen Zugriffen.   Die Edge-Cloud-Plattform Fastly Inc., ein Unternehmen für Content Delivery, Compute- und Sicherheitslösungen,…

Ganzheitlicher Ansatz für die IT-Sicherheit

Für eine effektive Verteidigung sind integrierte, sorgfältig geplante und implementierte Strategien erforderlich. Zero Trust, Threat-Intelligence, Mitarbeitersensibilisierung und die Einführung vertrauenswürdiger Lösungen sind nur einige der Eckpfeiler einer effizienten Strategie.   Der zunehmende Einsatz von KI bei Cybercrimes hat das Bedrohungsszenario komplexer gemacht. Bereits im Jahr 2023 sorgte der Fall eines Mitarbeiters eines britischen Unternehmens für…

Metas Achselzucken, Ihr Risiko: Wie Facebooks Datenlecks in Silicon Valley zur neuen Normalität wurden

Es begann, wie diese Geschichten es oft tun, nicht mit einem Knall, sondern mit einem Prahlen. Vor fast zwei Monaten behauptete ein Hacker in einem dunklen Forum, 1,2 Milliarden Facebook-Nutzerdaten abgesaugt zu haben – Namen, E-Mail-Adressen, Telefonnummern, Geburtstage, Standorte, die digitalen Brotkrumen echter Leben. Das Forschungsteam von Cybernews machte sich daran, die Behauptung zu überprüfen.…

F24 präsentiert neue Lösung für internationales Risikomonitoring gepaart mit smarter Alarmierung

Der SaaS-Lösungsanbieter F24 stellt mit FACT24 TRM+ eine neue Lösung für internationales Risikomonitoring und smarte Alarmierung vor. In Kooperation mit dem Technologiepartner A3M Global Monitoring GmbH entstand eine leistungsstarke Kombination aus globalem Monitoring der Sicherheitslage und der automatisierten Alarmierung Betroffener. FACT24 TRM+ richtet sich gleichermaßen an international tätige Unternehmen mit weltweit verteilten Mitarbeitenden sowie an…

Endpoint-Security: Cyberresilienz als strategischer Imperativ

Unternehmen sind nur so stark wie ihr schwächster Endpunkt: Der 4-Punkte-Plan für effektive Endpoint-Security.   Unternehmen sehen sich einem unerbittlichen Ansturm von Cyberbedrohungen ausgesetzt. Sie erleben Angriffe auf breiter Front – von Servern über Cloud-Dienste bis hin zu APIs und Endgeräten. Das Arsenal der Cyberkriminellen ist mit hochentwickeltem Phishing und KI-gestützten Exploits bestens ausgestattet. Für…

E-Mails: Wie ein einziger Klick geschäftliche Risiken in die Höhe treiben kann

E-Mail ist der Standard in der Geschäftskommunikation, gleichzeitig aber einer der am wenigsten kontrollierten Kommunikationskanäle. 92 Prozent aller E-Mails lassen sich laut Bedrohungsanalysen als Spam klassifizieren, 67 Prozent davon enthalten schädliche Inhalte, Malware, Scam-Versuche, gezielte Täuschung. Doch nicht jede Bedrohung kommt von außen. Ein Großteil sicherheitsrelevanter Vorfälle beginnt intern: ein Empfänger zu viel, ein falscher…

Schatten-KI im Unternehmen: Risiken erkennen, Vertrauen sichern

Wer glaubt, dass das KI-Zeitalter nur positive Überraschungen parat hat, irrt gewaltig. Eine neue Herausforderung nimmt bereits Form an: die Schatten-KI. Gemeint ist der unkontrollierte Einsatz von KI-Tools außerhalb formeller Governance-Strukturen, also ohne Freigabe oder Überwachung durch IT, Security oder Compliance. Schatten-KI verbreitet sich sogar noch schneller, als das seinerzeit bei der Schatten-IT der Fall…

Mensch vs. Natur: Bauten schwerer als Biomasse

Im Jahr 2020 hat die von Menschen geschaffene Masse erstmals die gesamte lebende Biomasse der Erde übertroffen. Während 1960 noch rund 1,1 Teratonnen (1,1 Billion Tonnen) Biomasse lediglich 0,12 Teratonnen anthropogener Masse gegenüberstanden, hat sich das Verhältnis seither dramatisch verschoben. Laut einer im Fachjournal Nature veröffentlichten Studie wog die menschengemachte Masse im Jahr 2020 rund…

IT-Sicherheit: Datenschleuse kombiniert mit Data Loss Prevention

Denn Datenschleusen an jedem einzelnen Netzwerkeingang sind wünschenswert, aber unpraktikabel.   USB-Sticks und andere tragbare Speichermedien gelten mittlerweile kaum noch als Gefahrenquelle – Bad USB sei doch schon ein alter Hut. Allerdings finden externe Speichergeräte häufiger den Weg in Unternehmensnetzwerke, als man denkt. Beim Kundentermin, in der Entwicklung, bei Wartungseinsätzen oder spontan im Büroalltag.  …

Mit Netzwerkerkennung Cybersecurity-Risiken bewerten und minimieren

60 % der Cybersicherheitsvorfälle betreffen Netzwerkgeräte, die nicht von der IT-Abteilung bemerkt wurden. Solche unsichtbaren Bestandteile von Netzwerkinfrastrukturen sind daher die größte Schwachstelle – schließlich kann man nichts schützen, von dem man nicht weiß, dass es überhaupt existiert. Netzwerkerkennung – auch Network Discovery – sollte daher der Grundstein für die Sicherheit von Netzwerken sein, um…

Wie man jetzt sein Smartphone vor der Hitze schützt

Überhitzung beim Smartphone kann zu Verlust von Leistung, Akkulaufzeit und Daten führen. Mittwoch klettern die Temperaturen bis zur 40-Grad-Marke – Bitkom gibt Tipps.   Ab Dienstag steigen die Temperaturen in vielen Teilen Deutschlands auf über 30 Grad – und während sich viele Menschen über Sonne freuen, kommen Smartphones dabei mitunter an ihre Grenzen. »Hitzestress kann…

Kontinuierliche KI-Innovationskultur im Finanz- und Treasury-Bereich – Bessere und schnellere Finanzentscheidungen treffen

Im Interview spricht Thomas Mehlkopf, General Manager und Head of Working Capital Management von SAP-Taulia über die strategischen Ziele des Unternehmens und die Bedeutung von KI-Innovation für das zukünftige Wachstum. Er betont die Rolle von Technologie bei der Optimierung von Finanzprozessen und wie SAP-Taulia Unternehmen dabei unterstützt, ihre Liquidität zu verbessern.

KI boomt – die Sicherheitsrisiken auch

Generative künstliche Intelligenz (Generative Artificial Intelligence, GenAI) ist im Jahr 2025 keine experimentelle Technologie mehr, sondern eine unternehmenskritische Lösung, die Unternehmen unterstützt, innovativ zu arbeiten und Daten zu schützen. Zwar ermöglicht GenAI theoretisch beispiellose Produktivitätssteigerungen, gleichzeitig führt sie zu neuen, komplexen Risiken: Während der GenAI-Traffic 2024 um über 890 Prozent gestiegen ist, haben sich sicherheitsrelevante Vorfälle…