Schließen
Schließen
Ihr Netzwerk von morgen
Ihr Netzwerk von morgen
Planen Sie Ihren Weg zu einem schnelleren, sichereren und widerstandsfähigeren Netzwerk, das auf die von Ihnen unterstützten Anwendungen und Benutzer zugeschnitten ist.
          Erleben Sie Netskope
          Get Hands-on With the Netskope Platform
          Here's your chance to experience the Netskope One single-cloud platform first-hand. Sign up for self-paced, hands-on labs, join us for monthly live product demos, take a free test drive of Netskope Private Access, or join us for a live, instructor-led workshops.
            Ein führendes Unternehmen im Bereich SSE. Jetzt ein führender Anbieter von SASE.
            Ein führendes Unternehmen im Bereich SSE. Jetzt ein führender Anbieter von SASE.
            Netskope debütiert als Leader im Gartner ® Magic Quadrant ™ für Single-Vendor SASE
              Generative KI für Dummies sichern
              Generative KI für Dummies sichern
              Learn how your organization can balance the innovative potential of generative AI with robust data security practices.
                Modern data loss prevention (DLP) for Dummies eBook
                Moderne Data Loss Prevention (DLP) für Dummies
                Get tips and tricks for transitioning to a cloud-delivered DLP.
                  Modernes SD-WAN für SASE Dummies-Buch
                  Modern SD-WAN for SASE Dummies
                  Hören Sie auf, mit Ihrer Netzwerkarchitektur Schritt zu halten
                    Verstehen, wo die Risiken liegen
                    Advanced Analytics transforms the way security operations teams apply data-driven insights to implement better policies. With Advanced Analytics, you can identify trends, zero in on areas of concern and use the data to take action.
                        Die 6 überzeugendsten Anwendungsfälle für den vollständigen Ersatz älterer VPNs
                        Die 6 überzeugendsten Anwendungsfälle für den vollständigen Ersatz älterer VPNs
                        Netskope One Private Access is the only solution that allows you to retire your VPN for good.
                          Colgate-Palmolive schützt sein "geistiges Eigentum" mit intelligentem und anpassungsfähigem Datenschutz
                          Colgate-Palmolive schützt sein "geistiges Eigentum" mit intelligentem und anpassungsfähigem Datenschutz
                            Netskope GovCloud
                            Netskope erhält die FedRAMP High Authorization
                            Wählen Sie Netskope GovCloud, um die Transformation Ihrer Agentur zu beschleunigen.
                              Let's Do Great Things Together
                              Die partnerorientierte Markteinführungsstrategie von Netskope ermöglicht es unseren Partnern, ihr Wachstum und ihre Rentabilität zu maximieren und gleichzeitig die Unternehmenssicherheit an neue Anforderungen anzupassen.
                                Netskope solutions
                                Netskope Cloud Exchange
                                Netskope Cloud Exchange (CE) provides customers with powerful integration tools to leverage investments across their security posture.
                                  Technischer Support von Netskope
                                  Technischer Support von Netskope
                                  Überall auf der Welt sorgen unsere qualifizierten Support-Ingenieure mit verschiedensten Erfahrungen in den Bereichen Cloud-Sicherheit, Netzwerke, Virtualisierung, Content Delivery und Software-Entwicklung für zeitnahen und qualitativ hochwertigen technischen Support.
                                    Netskope-Video
                                    Netskope-Schulung
                                    Netskope-Schulungen helfen Ihnen, ein Experte für Cloud-Sicherheit zu werden. Wir sind hier, um Ihnen zu helfen, Ihre digitale Transformation abzusichern und das Beste aus Ihrer Cloud, dem Web und Ihren privaten Anwendungen zu machen.

                                      Was ist DLP? Verhinderung von Datenverlust

                                      DLP (Data Loss Prevention) ist eine Reihe von Strategien und Tools, die den Verlust oder Diebstahl vertraulicher Informationen sowie den Zugriff durch unbefugte Benutzer verhindern sollen. Es unterstützt Organisationen beim Schutz ihrer Daten, indem es riskante Datenübertragungsaktivitäten überwacht, erkennt und blockiert.
                                      Verhinderung von Datenverlust (Data Loss Prevention, DLP)
                                      9 min read

                                      Was ist die Definition von Data Loss Prevention? (DLP-Bedeutung) Link Link

                                      Die Definition von Data Loss Prevention umfasst eine Reihe von Verfahren und Tools, die dazu dienen, Datenlecks (auch bekannt als Datenexfiltration) durch vorsätzlichen und unbeabsichtigten Missbrauch zu verhindern. Zu diesen Verfahren und Tools gehören Verschlüsselung, Erkennung, vorbeugende Maßnahmen, Informations-Popups (bei unbeabsichtigten Datenbewegungen) und sogar maschinelles Lernen zur Bewertung der Benutzerrisiken. Im Laufe der Zeit hat sich DLP zu einem eigenen Bereich des Datenschutzes entwickelt und ist zu einer wichtigen Funktion der Implementierung von Datenschutz geworden.

                                       

                                      Sofern nichts anderes angegeben ist, verwenden wir in diesem Leitfaden der Einfachheit halber die Abkürzung „DLP“, um uns auf all diese Maßnahmen zu beziehen.

                                      DLP Bedeutung

                                       

                                      Der Bedarf an Software zur Verhinderung von Datenverlust Link Link

                                      Der Verlust von Daten ist schlecht für das Geschäft. Dies untergräbt das Vertrauen in Ihre Marke und kann zu finanziellen Verlusten durch Klagen, Bußgeldern bei Nichteinhaltung gesetzlicher Vorschriften und der Offenlegung geistigen Eigentums führen. Lassen Sie uns etwas tiefer in die Anforderungen eintauchen, die den Bedarf an DLP-Cybersicherheit ausmachen.

                                       

                                      1. Branchen- und gesetzliche Vorschriften einhalten

                                      Viele Branchen, darunter das Gesundheitswesen, Regierungsaufträge und Finanzinstitute, sind gesetzlich verpflichtet, sensible personenbezogene Daten zu schützen. Zu diesen Bestimmungen zählen:

                                      • HIPAA (Health Insurance Portability and Accountability Act)
                                      • GDPR (General Data Protection Regulation)
                                      • PCI DSS (Payment Card Information Data Security Standard)
                                      • CCPA (California Consumer Privacy Act)
                                      • PIPEDA (Personal Information Protection and Electronic Documents Act)

                                      Allen Regelungen gemeinsam ist die Vorgabe, dass sensible Daten an einem sicheren Ort und vor unbefugten Benutzern isoliert aufbewahrt werden müssen. Unternehmen müssen über DLP-Sicherheitsstrategien und -Tools verfügen, die unbeabsichtigten oder böswilligen Zugriff auf und Exfiltration aus dem isolierten Datenspeicher verhindern.

                                       

                                      2. Firmeneigene Informationen schützen

                                      Der Begriff firmeneigene Informationen bezieht sich auf vertrauliche Daten oder vertrauliches Wissen über das Unternehmen, seine Geschäftsstruktur und seinen Betrieb oder über seine Kunden, Auftraggeber, Partner oder verbundenen Unternehmen. Beispiele für firmeneigene Informationen sind:

                                      • Interne Projektpläne
                                      • Geschützter Code
                                      • Patentinformationen
                                      • E-Mail-Kommunikation
                                      • Unternehmensdokumente
                                      • Interne Prozesse

                                      Während einige Hacker Informationen von Unternehmen und Regierungsbehörden nur stehlen, um herauszufinden, ob sie das können, tun die meisten es, um einen finanziellen Vorteil durch den Verkauf oder die Offenlegung dieser Informationen zu erzielen. Heute verschlüsseln viele Ransomware-Angreifer nicht nur die Daten des Opfers und verlangen Geld, um sie zu entsperren, sondern exfiltrieren auch einige der Daten und verlangen eine Zahlung dafür, sie nicht an die Öffentlichkeit weiterzugeben.

                                      Software und Strategien zur Verhinderung von Datenverlusten schützen Ihr geistiges Eigentum nicht nur vor externen Angriffen und Exfiltration, sondern auch vor unbeabsichtigten Datenlecks, die von Ihren eigenen Mitarbeitern verursacht werden. Die unachtsame Weitergabe vertraulicher Daten und Informationen über ungesicherte Medien und Public-Cloud-Konten kann genauso viel Schaden anrichten wie böswillige Informationsspionage.


                                      eBook: Moderne Data Loss Prevention (DLP) für Dummies
                                      Weißbuch: Bewertung der Auswirkungen von Datenverlust


                                       

                                      Wie funktioniert Data Loss Prevention? Link Link

                                      Es gibt mehrere Methoden der DLP-Sicherheit, die durch Best Practices und Softwaretools umgesetzt werden. Die besten Strategien zur Verhinderung von Datenverlust beinhalten eine Vielzahl von Ansätzen, um alle potenziellen Vektoren von Sicherheitsverletzungen abzudecken.

                                       

                                      Die 5 Arten von Data Loss Prevention

                                       

                                      1. Datenidentifizierung: Dies ist der Prozess, mit dem Unternehmen sensible Informationen in ihrer digitalen Umgebung identifizieren, unabhängig davon, ob sie sich in E-Mails, Cloud-Speicheranwendungen, Collaboration-Tools oder an anderen Orten befinden.

                                      2. Identifizierung von Datenlecks: Dies ist ein automatisierter Prozess zur Erkennung und Identifizierung entwendeter Daten, unabhängig davon, ob diese innerhalb der Infrastruktur eines Unternehmens exfiltriert wurden oder an einem nicht mehr auffindbaren Ort abgespeichert wurden.

                                      3. DLP bei der Übertragung: Wenn Daten zwischen verschiedenen Orten übertragen werden, sorgt die DLP-Netzwerksicherheit mit einer Vielzahl von Sicherheitsmaßnahmen dafür, dass die Daten unberührt am Zielort ankommen.

                                      4. DLP für Daten im Ruhezustand: Diese Art von Schutz deckt Daten ab, die gerade nicht übertragen werden und in der Regel in irgendeiner Art von Datenbank oder Datenfreigabesystem gespeichert sind. Mithilfe mehrerer Methoden, vom Endpunktschutz bis zur Verschlüsselung, gewährleistet dieser Schutz die sichere Speicherung von Daten vor Ort und in der Cloud, um eine unbefugte Verwendung von Daten zu verhindern.

                                      5. DLP bei der Datennutzung: Daten, die gerade von Mitarbeitern innerhalb eines Unternehmens genutzt werden, müssen vor jeder Art von potenziell schädlicher Interaktion mit den Daten geschützt werden. Zu solchen Interaktionen zählen zum Beispiel Veränderung, Bildschirmabzüge, Ausschneiden/Kopieren/Einfügen, Drucken oder das Verschieben von Informationen. In diesem Zusammenhang ist DLP dazu gedacht, unbefugte Interaktionen oder Datenbewegungen zu verhindern und verdächtige Muster zu erkennen.


                                      Weißbuch: Datenschutz durch maschinelles Lernen
                                      eBook: Die wichtigsten Fragen an Ihren DLP-Anbieter für die Cloud


                                       

                                      Best Practices für Data Loss Prevention Link Link

                                      1. Ihre Mitarbeiter aufklären

                                      Eine der effektivsten Best Practices zur Verhinderung von Datenverlusten besteht darin, Ihre Mitarbeiter darin zu schulen, was sie beim Umgang mit den wertvollen Daten Ihres Unternehmens tun und was nicht. Die Schulung der Mitarbeiter zum DLP-System sollte sichere Praktiken zum Übertragen, Anzeigen und Speichern von Daten umfassen. Um eine maximale Wirkung zu erzielen, sollten Schulungen auf Führungsebene gesponsert und in regelmäßigen Abständen wiederholt werden, um Best-Practice-Verhalten zu stärken und zu aktualisieren.

                                       

                                      2. Richtlinien für die Datenverarbeitung festlegen

                                      Richtlinien für die Datenverarbeitung sind ein wesentlicher Bestandteil der Best Practices für DLP und umfassen:

                                      • Wo Daten gespeichert werden können
                                      • Wie Daten übertragen werden
                                      • Wer bestimmte Arten von Daten einsehen kann
                                      • Welche Arten von Daten gespeichert werden dürfen
                                      • Und viele andere

                                      Da diese Richtlinien alle anderen Verhaltensweisen und Beurteilungen im Umgang mit Daten bestimmen, sollten sie so früh wie möglich festgelegt werden. Sie sollten auch regelmäßig aktualisiert werden, um den Veränderungen im Unternehmen, in der Branche und in den Vorschriften Rechnung zu tragen. Sobald Richtlinien für die Datenverarbeitung vorhanden sind, können Sie sich verstärkt auf die technischen Maßnahmen und Best Practices konzentrieren, um sicherzustellen, dass Ihre Daten dort bleiben, wo sie sein sollten.

                                       

                                      3. Ein Datenklassifizierungssystem erstellen

                                      Der Schlüssel zur Erstellung von Richtlinien zur Verhinderung von Datenverlust ist, mit einem Datenklassifizierungssystem zu beginnen. Diese Taxonomie dient als Referenz, um die Stringenz und die Methoden des Schutzes festzulegen, die für verschiedene Arten von Daten erforderlich sind. Gängige Klassifizierungen umfassen persönlich identifizierbare Informationen (PII), Finanzinformationen, öffentliche Daten und geistiges Eigentum. Es gibt noch viele andere. Für jede Klassifizierung kann ein eigener Satz von Schutzprotokollen eingerichtet werden.

                                       

                                      4. Sensible Daten überwachen

                                      Erfolgreicher Datenschutz setzt die Fähigkeit voraus, Ihre sensiblen Daten zu überwachen. Software zur Verhinderung von Datenverlust beinhaltet in der Regel Funktionen zur Überwachung aller Aspekte der Datennutzung und -speicherung, darunter:

                                      • Zugriff für Benutzer
                                      • Zugriff auf Geräte
                                      • Zugriff auf die Anwendung
                                      • Arten von Bedrohungen
                                      • Geografische Standorte
                                      • Zugriffszeit
                                      • Datenkontext

                                      Im Rahmen des Überwachungsprozesses sendet die DLP-Software Warnmeldungen an relevante Mitarbeiter, wenn Daten ohne die entsprechende Berechtigung verwendet, verschoben, gelöscht oder verändert werden.

                                       

                                      5. Implementierung einer DLP-Software, die Schatten-IT abdeckt

                                      Die Daten zu schützen, die von Ihrem bekannten Anwendungsbestand verwendet werden, kann kompliziert genug sein. Sie müssen jedoch auch Daten berücksichtigen, auf die die Schatten-IT zugreift. Dabei handelt es sich um die wachsende Zahl von SaaS-Anwendungen (Software-as-a-Service), die Mitarbeiter eigenständig abonnieren, ohne Genehmigung der IT-Abteilung – und oft ohne deren Wissen.

                                      Selbst wenn die Mitarbeiter gründlich in den Best Practices rund um DLP geschult sind, fällt es ihnen schwer, die Sicherheit dieser cloudbasierten Anwendungen genau einzuschätzen. Unter den meisten SaaS-Modellen ist der SaaS-Anbieter für die Anwendungen selbst verantwortlich, aber die Benutzer sind für die Daten verantwortlich, mit denen die Anwendung arbeitet. Benutzer, die sich auf das Erreichen von Geschäftszielen konzentrieren, sind nicht in der Lage, Daten vor Angriffen zu schützen, die aus einer kompromittierten SaaS-Anwendung kommen könnten. Es liegt an Ihnen, sich vor Datenlecks und Missbrauch zu schützen. Deshalb benötigen Sie eine DLP-Softwarelösung, die in der Lage ist, Schatten-IT zu erkennen und zu verhindern, dass Benutzer auf Daten zugreifen oder Daten in diese Anwendungen verschieben, bis Sie sie aus dem Schatten heraus und in den sicheren IT-Betrieb bringen können.

                                       

                                      6. Verschiedene Autorisierungs- und Zugriffsstufen einrichten

                                      Diese Best Practice geht Hand in Hand mit der Datenklassifizierung, da die Kombination dieser beiden Maßnahmen Sie in die Lage versetzt, Zugriff auf Daten nur denjenigen zu gewähren, die dazu berechtigt sind. Ihre DLP-Software sollte außerdem bestimmte Richtlinien für den Zero-Trust-Datenschutz enthalten, die Benutzer nicht von Natur aus als vertrauenswürdig einstufen und Identitäten und Freigaben konsequent überprüfen.

                                       

                                      7. Einführung von DLP-Begleittools

                                      DLP lebt nicht in einem Vakuum. Das gesamte DLP-Konzept beruht auf einem Ökosystem von Tools, die zusammenarbeiten, um Erkenntnisse, Aktionspläne und den aktiven Schutz Ihrer Daten bereitzustellen. Zu diesen Tools gehören sichere Web-Gateways, Cloud Access Security Brokers, E-Mail-Sicherheit und Zero-Trust-Infrastrukturen.


                                      Datenblatt: Netskope Data Loss Prevention


                                       

                                      Was ist Endpoint Data Loss Prevention? Link Link

                                      Endpunkt-LP ist eine Form der Endpunktsicherheit, die alle DLP-Hauptfunktionen auf alle Endpunkte anwendet, die Zugriff auf Netzwerke, Cloud-Infrastruktur und sensible Daten haben. Aber bevor wir uns eingehend mit diesem Konzept befassen, sollten wir die Frage klären: Was ist ein Endpunkt?

                                      Ein Endpunkt ist jedes physische Gerät, das in der Lage ist, Daten aus einem Netzwerk zu senden, zu empfangen und zu interpretieren, einschließlich:

                                      • Laptops
                                      • Smartphones
                                      • Server
                                      • Tablets
                                      • IoT-Geräte (Internet of Things)

                                      Endpunkt-DLP dient dem Schutz von Daten, auf die von jedem dieser Endgeräte zugegriffen wird.

                                      Wie funktioniert Endpunkt-DLP?

                                      Endpunkt-DLP-Lösungen schützen Daten durch Transparenz und Schutzfunktionen auf den Geräten. Durch die Überwachung von Daten im Ruhezustand, bei der Übertragung und bei der Nutzung wird Endpunkt-DLP aktiv, wenn bestimmte Verhaltensweisen gegen Richtlinien verstoßen, die von den Sicherheitsadministratoren festgelegt wurden, wie zum Beispiel:

                                      • Unbefugte Bewegung geschützter Daten
                                      • Exfiltration geschützter Daten
                                      • Löschung geschützter Daten

                                      Sobald der Endpunkt-DLP-Agent den Verstoß entdeckt und darauf reagiert, werden die Administratoren benachrichtigt und der Vorfall wird für zukünftige Abhilfemaßnahmen analysiert. Diese kontinuierliche Überwachung und Verhaltensanalyse ermöglicht auch kontextbezogene Eingriffe, damit keine legitimen Arbeitsfunktionen behindert werden.

                                      Wie können sensible Daten beim Einsatz generativer künstlicher Intelligenzanwendungen gesichert werden (generative KI-Sicherheit)? Link Link

                                      Netskope sichert den Einsatz generativer KI und ChatGPT, um Innovationen zu ermöglichen und gleichzeitig einen robusten Datenschutz aufrechtzuerhalten. Netskope DLP identifiziert sensible Datenströme mit höchster Präzision und verhindert so jede unsichere Offenlegung in SaaS-Anwendungen wie ChatGPT sowie in persönlichen Instanzen.

                                      Anwendungszugriffskontrolle
                                      Netskope bietet automatisierte Tools für Sicherheitsteams, um kontinuierlich zu überwachen, auf welche Anwendungen (z. B. ChatGPT) Unternehmensbenutzer zugreifen möchten, wie, wann, von wo, mit welcher Häufigkeit usw.

                                      Erweiterte Erkennung und Schutz sensibler Daten
                                      Mit der Data Loss Prevention (DLP)von Netskope, die auf ML- und KI-Modellen basiert, werden Tausende von Dateitypen, persönlich identifizierbaren Informationen, geistigem Eigentum (IP), Finanzunterlagen und anderen sensiblen Daten sicher identifiziert und automatisch vor unerwünschter und nicht konformer Offenlegung geschützt .

                                      Netskope erkennt und sichert sensible Daten während der Übertragung, im Ruhezustand und bei der Verwendung sowie über jede mögliche Benutzerverbindung, im Büro, im Rechenzentrum, zu Hause und unterwegs.

                                      Datenschutz in Echtzeit und automatisches Benutzercoaching
                                      Netskope DLP bietet mehrere Durchsetzungsoptionen, um das Hochladen und Veröffentlichen hochsensibler Daten über ChatGPT zu stoppen und einzuschränken. Diese Durchsetzung in Echtzeit gilt für jede Benutzerverbindung und gewährleistet den Datenschutz in der modernen hybriden Arbeitsumgebung, in der Unternehmensbenutzer vom Büro, zu Hause und unterwegs eine Verbindung herstellen.


                                      Solution brief Netskope für ChatGPT und Generative AI Data Protection
                                      Demo: ChatGPT sicher aktivieren


                                       

                                      plus Bild
                                      Ressourcen

                                      Die wichtigsten Fragen an Ihren DLP-Anbieter für die Cloud

                                      Datenschutz hat nach wie vor höchste Priorität für Unternehmen auf der ganzen Welt. Aufgrund der Entwicklung neuer Standards für die Kommunikation und Zusammenarbeit ist es entscheidend, den Sicherheitsstatus Ihres Unternehmens auf dem neuesten Stand zu halten und das Risiko für Datenverluste, -offenlegung und -exfiltration in Multi-Cloud-, Web- und E-Mail-Umgebungen zu reduzieren. Diese Checkliste führt Sie durch die Auswahl der richtigen Datenschutzlösung für Ihr Unternehmen.