Netskope wurde im Gartner Magic Quadrant für Security Service Edge 2022 als führendes Unternehmen ausgezeichnet. Report abrufen.

  • Edge-Produkte von Security Service

    Schützen Sie sich vor fortgeschrittenen und cloudfähigen Bedrohungen und schützen Sie Daten über alle Vektoren hinweg.

  • Borderless SD-WAN

    Stellen Sie selbstbewusst sicheren, leistungsstarken Zugriff auf jeden Remote-Benutzer, jedes Gerät, jeden Standort und jede Cloud bereit.

  • Plattform

    Unübertroffene Transparenz und Daten- und Bedrohungsschutz in Echtzeit in der weltweit größten privaten Sicherheits-Cloud.

Netskope wurde 2022 zum Marktführer im Gartner Magic Quadrant™ for SSE Report ernannt

Report abrufen Netskope Produktübersicht
Netskope führend bei SSE in Gartner MQ 2022

Kurze Antwort von Gartner®: Wie wirkt sich die Übernahme von Infiot durch Netskope auf SD-WAN-, SASE- und SSE-Projekte aus?

Report abrufen
Schnelle Antwort: Wie wirkt sich die Übernahme von Infiot durch Netskope auf SD-WAN-, SASE- und SSE-Projekte aus?

Netskope bietet einen modernen Cloud-Security-Stack mit vereinheitlichten Funktionen für Daten- und Bedrohungsschutz sowie sicherem privaten Zugriff.

Erkunden Sie unsere Plattform
Städtische Metropole aus der Vogelperspektive

Steigen Sie auf marktführende Cloud-Security Service mit minimaler Latenz und hoher Zuverlässigkeit um.

Mehr Informationen
Beleuchtete Schnellstraße mit Serpentinen durch die Berge

Verhindern Sie Bedrohungen, die häufig anderen Sicherheitslösungen entgehen, mithilfe eines SSE-Frameworks mit single-pass Architektur

Mehr Informationen
Gewitter über einem Großstadtgebiet

Zero-Trust-Lösungen für SSE- und SASE-Deployments

Mehr Informationen
Bootsfahrt auf dem offenen Meer

Netskope ermöglicht einen sicheren, cloudintelligenten und schnellen Weg zur Einführung von Cloud-Diensten, Apps und Public-Cloud-Infrastrukturen.

Mehr Informationen
Windkraftanlagen entlang einer Klippe
  • Unsere Kunden

    Netskope bedient mehr als 2.000 Kunden weltweit, darunter mehr als 25 der Fortune 100-Unternehmen

  • Kundenlösungen

    Wir sind für Sie da, stehen Ihnen bei jedem Schritt zur Seite und sorgen für Ihren Erfolg mit Netskope.

  • Schulung und Zertifizierung

    Netskope-Schulungen helfen Ihnen ein Experte für Cloud-Sicherheit zu werden.

Wir helfen unseren Kunden, auf alles vorbereitet zu sein

Sehen Sie sich unsere Kunden an
Lächelnde Frau mit Brille schaut aus dem Fenster

Das talentierte und erfahrene Professional Services-Team von Netskope bietet einen präskriptiven Ansatz für Ihre erfolgreiche Implementierung.

Mehr Informationen
Netskope Professional Services

Mit Netskope-Schulungen können Sie Ihre digitale Transformation absichern und das Beste aus Ihrer Cloud, dem Web und Ihren privaten Anwendungen machen.

Mehr Informationen
Gruppe junger Berufstätiger bei der Arbeit
  • Ressourcen

    Erfahren Sie mehr darüber, wie Netskope Ihnen helfen kann, Ihre Reise in die Cloud zu sichern.

  • Blog

    Erfahren Sie, wie Netskope die Sicherheits- und Netzwerktransformation durch Security Service Edge (SSE) ermöglicht.

  • Veranstaltungen& Workshops

    Bleiben Sie den neuesten Sicherheitstrends immer einen Schritt voraus und tauschen Sie sich mit Gleichgesinnten aus

  • Security Defined

    Finden Sie alles was Sie wissen müssen in unserer Cybersicherheits-Enzyklopädie.

Security Visionaries Podcast

Episode 18: Fostering Relationships for Security Awareness

Podcast abspielen
Dunkelhäutiger Mann in einer Webkonferenz

Lesen Sie die neuesten Informationen darüber, wie Netskope die Zero Trust- und SASE-Reise durch Security Service Edge (SSE) -Funktionen ermöglichen kann.

Den Blog lesen
Sonnenaufgang und bewölkter Himmel

SASE-Week

Netskope hilft Ihnen dabei, Ihre Reise zu beginnen und herauszufinden, wo Sicherheit, Netzwerk und Zero Trust in die SASE-Welt passen.

Mehr Informationen
SASE-Week

Was ist Security Service Edge?

Entdecken Sie die Sicherheitselemente von SASE, die Zukunft des Netzwerks und der Security in der Cloud.

Mehr Informationen
Kreisverkehr mit vier Straßen
  • Unternehmen

    Wir helfen Ihnen, den Herausforderungen der Cloud-, Daten- und Netzwerksicherheit einen Schritt voraus zu sein.

  • Warum Netskope?

    Cloud-Transformation und hybrides Arbeiten haben die Art und Weise verändert, wie Sicherheit umgesetzt werden muss.

  • Unternehmensführung

    Unser Führungsteam ist fest entschlossen, alles zu tun, was nötig ist, damit unsere Kunden erfolgreich sind.

  • Partner

    Unsere Partnerschaften helfen Ihnen, Ihren Weg in die Cloud zu sichern.

Netskope ermöglicht das "neue" Arbeiten

Finde mehr heraus
Kurvige Straße durch ein Waldgebiet

Netskope definiert Cloud-, Daten- und Netzwerksicherheit neu, um Unternehmen dabei zu unterstützen, Zero-Trust-Prinzipien zum Schutz von Daten anzuwenden.

Mehr Informationen
Serpentinenstraße auf einer Klippe

Denker, Architekten, Träumer, Innovatoren. Gemeinsam liefern wir hochmoderne Cloud-Sicherheitslösungen, die unseren Kunden helfen, ihre Daten und Mitarbeiter zu schützen.

Lernen Sie unser Team kennen
Gruppe von Wanderern erklimmt einen verschneiten Berg

Die partnerorientierte Markteinführungsstrategie von Netskope ermöglicht es unseren Partnern, ihr Wachstum und ihre Rentabilität zu maximieren und gleichzeitig die Unternehmenssicherheit an neue Anforderungen anzupassen.

Mehr Informationen
Gruppe junger, lächelnder Berufstätiger mit unterschiedlicher Herkunft

Data Loss Prevention (DLP)

7 min read

Was ist Data Loss Prevention (DLP)?

Die Definition von Data Loss Prevention umfasst eine Reihe von Verfahren und Tools, die dazu dienen, Datenlecks (auch bekannt als Datenexfiltration) durch vorsätzlichen und unbeabsichtigten Missbrauch zu verhindern. Zu diesen Verfahren und Tools gehören Verschlüsselung, Erkennung, vorbeugende Maßnahmen, Informations-Popups (bei unbeabsichtigten Datenbewegungen) und sogar maschinelles Lernen zur Bewertung der Benutzerrisiken. Im Laufe der Zeit hat sich DLP zu einem eigenen Bereich des Datenschutzes entwickelt und ist zu einer wichtigen Funktion der Implementierung von Datenschutz geworden.

Sofern nichts anderes angegeben ist, verwenden wir in diesem Leitfaden der Einfachheit halber die Abkürzung „DLP“, um uns auf all diese Maßnahmen zu beziehen.

DLP Bedeutung

 

Warum ist Data Loss Prevention notwendig?

Daten zu verlieren ist schlecht fürs Geschäft. Es untergräbt das Vertrauen in Ihre Marke und kann zu finanziellen Schäden durch Klagen, Geldstrafen wegen Verstößen gegen gesetzliche Vorschriften und die Offenlegung von geistigem Eigentum führen. Lassen Sie uns etwas näher auf die Anforderungen eingehen, die die Notwendigkeit von DLP ständig weiter erhöhen.

 

1. Branchen- und gesetzliche Vorschriften einhalten

Viele Branchen, darunter das Gesundheitswesen, Regierungsaufträge und Finanzinstitute, sind gesetzlich verpflichtet, sensible personenbezogene Daten zu schützen. Zu diesen Bestimmungen zählen:

  • HIPAA (Health Insurance Portability and Accountability Act)
  • GDPR (General Data Protection Regulation)
  • PCI DSS (Payment Card Information Data Security Standard)
  • CCPA (California Consumer Privacy Act)
  • PIPEDA (Personal Information Protection and Electronic Documents Act)

Alle diese Bestimmungen schreiben vor, dass sensible Daten an einem sicheren Ort und vor unbefugten Benutzern isoliert aufbewahrt werden müssen. Unternehmen müssen über DLP-Strategien und -Tools verfügen, die den unbeabsichtigten oder bösartigen Zugriff auf den Speicher isolierter Data und die Datenexfiltration aus diesem Speicher verhindern.

 

2. Firmeneigene Informationen schützen

Der Begriff firmeneigene Informationen bezieht sich auf vertrauliche Daten oder vertrauliches Wissen über das Unternehmen, seine Geschäftsstruktur und seinen Betrieb oder über seine Kunden, Auftraggeber, Partner oder verbundenen Unternehmen. Beispiele für firmeneigene Informationen sind:

  • Interne Projektpläne
  • Geschützter Code
  • Patentinformationen
  • E-Mail-Kommunikation
  • Unternehmensdokumente
  • Interne Prozesse

Während einige Hacker Informationen von Unternehmen und Regierungsbehörden nur stehlen, um herauszufinden, ob sie das können, tun die meisten es, um einen finanziellen Vorteil durch den Verkauf oder die Offenlegung dieser Informationen zu erzielen. Heute verschlüsseln viele Ransomware-Angreifer nicht nur die Daten des Opfers und verlangen Geld, um sie zu entsperren, sondern exfiltrieren auch einige der Daten und verlangen eine Zahlung dafür, sie nicht an die Öffentlichkeit weiterzugeben.

Software und Strategien zur Verhinderung von Datenverlusten schützen Ihr geistiges Eigentum nicht nur vor externen Angriffen und Exfiltration, sondern auch vor unbeabsichtigten Datenlecks, die von Ihren eigenen Mitarbeitern verursacht werden. Die unachtsame Weitergabe vertraulicher Daten und Informationen über ungesicherte Medien und Public-Cloud-Konten kann genauso viel Schaden anrichten wie böswillige Informationsspionage.


Weißbuch: Bewertung der Auswirkungen von Datenverlust


 

Wie funktioniert Data Loss Prevention?

Es gibt mehrere Methoden der DLP-Sicherheit, die durch Best Practices und Softwaretools umgesetzt werden. Die besten Strategien zur Verhinderung von Datenverlust beinhalten eine Vielzahl von Ansätzen, um alle potenziellen Vektoren von Sicherheitsverletzungen abzudecken.

 

Die 5 Arten von Data Loss Prevention

 

1. Datenidentifizierung: Dies ist der Prozess, mit dem Unternehmen sensible Informationen in ihrer digitalen Umgebung identifizieren, unabhängig davon, ob sie sich in E-Mails, Cloud-Speicheranwendungen, Collaboration-Tools oder an anderen Orten befinden.

2. Identifizierung von Datenlecks: Dies ist ein automatisierter Prozess zur Erkennung und Identifizierung entwendeter Daten, unabhängig davon, ob diese innerhalb der Infrastruktur eines Unternehmens exfiltriert wurden oder an einem nicht mehr auffindbaren Ort abgespeichert wurden.

3. DLP bei der Übertragung: Wenn Daten zwischen verschiedenen Orten übertragen werden, sorgt die DLP-Netzwerksicherheit mit einer Vielzahl von Sicherheitsmaßnahmen dafür, dass die Daten unberührt am Zielort ankommen.

4. DLP für Daten im Ruhezustand: Diese Art von Schutz deckt Daten ab, die gerade nicht übertragen werden und in der Regel in irgendeiner Art von Datenbank oder Datenfreigabesystem gespeichert sind. Mithilfe mehrerer Methoden, vom Endpunktschutz bis zur Verschlüsselung, gewährleistet dieser Schutz die sichere Speicherung von Daten vor Ort und in der Cloud, um eine unbefugte Verwendung von Daten zu verhindern.

5. DLP bei der Datennutzung: Daten, die gerade von Mitarbeitern innerhalb eines Unternehmens genutzt werden, müssen vor jeder Art von potenziell schädlicher Interaktion mit den Daten geschützt werden. Zu solchen Interaktionen zählen zum Beispiel Veränderung, Bildschirmabzüge, Ausschneiden/Kopieren/Einfügen, Drucken oder das Verschieben von Informationen. In diesem Zusammenhang ist DLP dazu gedacht, unbefugte Interaktionen oder Datenbewegungen zu verhindern und verdächtige Muster zu erkennen.


Weißbuch: Datenschutz durch maschinelles Lernen
eBook: Die wichtigsten Fragen an Ihren DLP-Anbieter für die Cloud


 

Best Practices für Data Loss Prevention

1. Ihre Mitarbeiter aufklären

Eine der effektivsten Best Practices zur Verhinderung von Datenverlust beginnt damit, Ihre Mitarbeiter darin zu schulen, was sie im Umgang mit den wertvollen Daten Ihres Unternehmens tun sollten und was nicht. Die DLP-Schulung für Mitarbeiter sollte sichere Verfahren für die Übertragung, Anzeige und Speicherung von Daten umfassen. Um eine maximale Wirkung zu erzielen, sollten Schulungen von der Führungsebene gefördert und in regelmäßigen Abständen wiederholt werden, um das Best-Practice-Verhalten zu stärken und zu aktualisieren.

 

2. Richtlinien für die Datenverarbeitung festlegen

Richtlinien für die Datenverarbeitung sind ein wesentlicher Bestandteil der Best Practices für DLP und umfassen:

  • Wo Daten gespeichert werden können
  • Wie Daten übertragen werden
  • Wer bestimmte Arten von Daten einsehen kann
  • Welche Arten von Daten gespeichert werden dürfen
  • Und viele andere

Da diese Richtlinien alle anderen Verhaltensweisen und Beurteilungen im Umgang mit Daten bestimmen, sollten sie so früh wie möglich festgelegt werden. Sie sollten auch regelmäßig aktualisiert werden, um den Veränderungen im Unternehmen, in der Branche und in den Vorschriften Rechnung zu tragen. Sobald Richtlinien für die Datenverarbeitung vorhanden sind, können Sie sich verstärkt auf die technischen Maßnahmen und Best Practices konzentrieren, um sicherzustellen, dass Ihre Daten dort bleiben, wo sie sein sollten.

 

3. Ein Datenklassifizierungssystem erstellen

Der Schlüssel zur Erstellung von Richtlinien zur Verhinderung von Datenverlust ist, mit einem Datenklassifizierungssystem zu beginnen. Diese Taxonomie dient als Referenz, um die Stringenz und die Methoden des Schutzes festzulegen, die für verschiedene Arten von Daten erforderlich sind. Gängige Klassifizierungen umfassen persönlich identifizierbare Informationen (PII), Finanzinformationen, öffentliche Daten und geistiges Eigentum. Es gibt noch viele andere. Für jede Klassifizierung kann ein eigener Satz von Schutzprotokollen eingerichtet werden.

 

4. Sensible Daten überwachen

Erfolgreicher Datenschutz setzt die Fähigkeit voraus, Ihre sensiblen Daten zu überwachen. Software zur Verhinderung von Datenverlust beinhaltet in der Regel Funktionen zur Überwachung aller Aspekte der Datennutzung und -speicherung, darunter:

  • Zugriff für Benutzer
  • Zugriff auf Geräte
  • Zugriff auf die Anwendung
  • Arten von Bedrohungen
  • Geografische Standorte
  • Zugriffszeit
  • Datenkontext

Im Rahmen des Überwachungsprozesses sendet die DLP-Software Warnmeldungen an relevante Mitarbeiter, wenn Daten ohne die entsprechende Berechtigung verwendet, verschoben, gelöscht oder verändert werden.

 

5. Implementierung einer DLP-Software, die Schatten-IT abdeckt

Die Daten zu schützen, die von Ihrem bekannten Anwendungsbestand verwendet werden, kann kompliziert genug sein. Sie müssen jedoch auch Daten berücksichtigen, auf die die Schatten-IT zugreift. Dabei handelt es sich um die wachsende Zahl von SaaS-Anwendungen (Software-as-a-Service), die Mitarbeiter eigenständig abonnieren, ohne Genehmigung der IT-Abteilung – und oft ohne deren Wissen.

Selbst wenn die Mitarbeiter gründlich in den Best Practices rund um DLP geschult sind, fällt es ihnen schwer, die Sicherheit dieser cloudbasierten Anwendungen genau einzuschätzen. Unter den meisten SaaS-Modellen ist der SaaS-Anbieter für die Anwendungen selbst verantwortlich, aber die Benutzer sind für die Daten verantwortlich, mit denen die Anwendung arbeitet. Benutzer, die sich auf das Erreichen von Geschäftszielen konzentrieren, sind nicht in der Lage, Daten vor Angriffen zu schützen, die aus einer kompromittierten SaaS-Anwendung kommen könnten. Es liegt an Ihnen, sich vor Datenlecks und Missbrauch zu schützen. Deshalb benötigen Sie eine DLP-Softwarelösung, die in der Lage ist, Schatten-IT zu erkennen und zu verhindern, dass Benutzer auf Daten zugreifen oder Daten in diese Anwendungen verschieben, bis Sie sie aus dem Schatten heraus und in den sicheren IT-Betrieb bringen können.

 

6. Verschiedene Autorisierungs- und Zugriffsstufen einrichten

Diese Best Practice geht Hand in Hand mit der Datenklassifizierung, da die Kombination dieser beiden Maßnahmen Sie in die Lage versetzt, Zugriff auf Daten nur denjenigen zu gewähren, die dazu berechtigt sind. Ihre DLP-Software sollte außerdem bestimmte Richtlinien für den Zero-Trust-Datenschutz enthalten, die Benutzer nicht von Natur aus als vertrauenswürdig einstufen und Identitäten und Freigaben konsequent überprüfen.

 

7. Einführung von DLP-Begleittools

DLP lebt nicht in einem Vakuum. Das gesamte DLP-Konzept beruht auf einem Ökosystem von Tools, die zusammenarbeiten, um Erkenntnisse, Aktionspläne und den aktiven Schutz Ihrer Daten bereitzustellen. Zu diesen Tools gehören sichere Web-Gateways, Cloud Access Security Brokers, E-Mail-Sicherheit und Zero-Trust-Infrastrukturen.


Datenblatt: Netskope Data Loss Prevention


 

Was ist Endpoint DLP?

Endpunkt-LP ist eine Form der Endpunktsicherheit, die alle DLP-Hauptfunktionen auf alle Endpunkte anwendet, die Zugriff auf Netzwerke, Cloud-Infrastruktur und sensible Daten haben. Aber bevor wir uns eingehend mit diesem Konzept befassen, sollten wir die Frage klären: Was ist ein Endpunkt?

Ein Endpunkt ist jedes physische Gerät, das in der Lage ist, Daten aus einem Netzwerk zu senden, zu empfangen und zu interpretieren, einschließlich:

  • Laptops
  • Smartphones
  • Server
  • Tablets
  • IoT-Geräte (Internet of Things)

Endpunkt-DLP dient dem Schutz von Daten, auf die von jedem dieser Endgeräte zugegriffen wird.

Wie funktioniert Endpunkt-DLP?

Endpunkt-DLP-Lösungen schützen Daten durch Transparenz und Schutzfunktionen auf den Geräten. Durch die Überwachung von Daten im Ruhezustand, bei der Übertragung und bei der Nutzung wird Endpunkt-DLP aktiv, wenn bestimmte Verhaltensweisen gegen Richtlinien verstoßen, die von den Sicherheitsadministratoren festgelegt wurden, wie zum Beispiel:

  • Unbefugte Bewegung geschützter Daten
  • Exfiltration geschützter Daten
  • Löschung geschützter Daten

Sobald der Endpunkt-DLP-Agent den Verstoß entdeckt und darauf reagiert, werden die Administratoren benachrichtigt und der Vorfall wird für zukünftige Abhilfemaßnahmen analysiert. Diese kontinuierliche Überwachung und Verhaltensanalyse ermöglicht auch kontextbezogene Eingriffe, damit keine legitimen Arbeitsfunktionen behindert werden.

Ressourcen

Netskope Data Loss Prevention (DLP)

Netskope Data Loss Prevention (DLP)

Demo-Email DLP

Demo - Email DLP

Bewertung der Auswirkungen von Datenverlust

Bewertung der Auswirkungen von Datenverlust

Die wichtigsten Fragen an Ihren DLP-Anbieter für die Cloud

Die wichtigsten Fragen an Ihren DLP-Anbieter für die Cloud

Anleitung zur Einführung von SASE

Anleitung zur Einführung von SASE

Demo - Stop sensitive data exposure in the cloud

Demo - Stop sensitive data exposure in the cloud

Datenschutz durch maschinelles Lernen

Datenschutz durch maschinelles Lernen

Die 6 wichtigsten Fragen, die Sie Ihrem Cloud-DLP-Anbieter stellen sollten — Microsoft 365 Edition

Die 6 wichtigsten Fragen an Ihren DLP-Anbieter für die Cloud

Subscribe to the
Threat Labs Report

Get the monthly Threat Lab Report as soon as it’s released.