Information Leakage Prevention

leakage prevention

Copyright ┬ę Shutterstock / LeoWolfert

Was ist eine Information Leakage Prevention?

Unter Information Leakage Prevention versteht man eine Strategie, um sicherzustellen, dass vertrauliche oder kritische Informationen nicht au├čerhalb des Unternehmensnetzwerks freigegeben werden. Es beschreibt in der Regel jede L├Âsung oder einen Prozess, der den Traffic sensibler Daten im Unternehmen identifiziert und verfolgt. F├╝r Information Leakage Prevention sind Richtlinien erforderlich, um eine unbefugte oder versehentliche Offenlegung der Informationen zu verhindern.

Viele Unternehmen entscheiden sich f├╝r ein Information Leakage Prevention-Projekt, um ihre IP-oder Kundendaten zu sch├╝tzen. Die Aufgaben und die f├╝r deren Abschluss und Wartung erforderlichen Ressourcen sind sehr komplex. Da jedoch die Anzahl der Ger├Ąte, die mit dem Internet verbunden sind, st├Ąndig ansteigt, ist es wichtig, dass Unternehmen vertrauliche Informationen verwalten und sch├╝tzen k├Ânnen. Dies ist jedoch nur m├Âglich, wenn eine Information Leakage Prevention-Strategie vorhanden ist.

Auftreten eines Datenverlusts

In der Regel existieren drei Kategorien von Datenverlusten:

Daten werden w├Ąhrend der Versendung abgefangen, zum Beispiel per E-Mail, Webchat, Web Traffic usw.
Daten werden aus Bereichen wie Dateifreigaben, Datenbanken, Desktops oder Laptops erfasst.
Daten werden von Screenshots, Clipboards, Druckern, USB-Festplatten und anderen Wechselmedien erfasst.

Unternehmen teilen jede Kategorie zusammen mit der Klassifizierung der Informationen und Daten auf (zum Beispiel aufgeteilt nach Sicherheitsniveau und Risiko). Nur wenn bewusst ist, welche Daten und welche Risiken vorhanden sind, k├Ânnen diese auch kontrolliert werden. Die ben├Âtigten Steuerelemente unterscheiden sich je nach Sektor erheblich. Es gibt jedoch eine Reihe von L├Âsungen im Bereich der Information Leakage Prevention, die zum Schutz der Informationen und Daten implementiert werden k├Ânnen.

Verschiedene Typen zum Schutz sensibler Daten

  • Tragbare Verschl├╝sselung:
    Sensible Daten, die die sicheren Grenzen des Unternehmensnetzwerks verlassen,┬ásollten verschl├╝sselt werden. F├╝r die Steuerung wird ein Softwaresystem ben├Âtigt.
  • Endpunktschutz (Endpoint Protection):
    Der Datenendpunkt ist typischerweise ein Computer, zum Beispiel Desktop, Laptop oder Handy. Auf diesen Ger├Ąten befinden sich geistiges Eigentum (IP) und andere vertrauliche Daten. Mit Endpoint-L├Âsungen als Information Leakage Prevention k├Ânnen┬áAdministratoren┬ásteuern, welche Ger├Ąte verwendet werden, wann sie verwendet wurden, von wem und auf welche Informationen zugegriffen wurde oder welche Informationen heruntergeladen wurden.
    Unternehmen sollten auch ├╝ber wirksame Sicherheitsrichtlinien f├╝r die Verwendung dieser Ger├Ąte verf├╝gen. Da viele Mitarbeiter ihre E-Mails und andere Dokumente auf ihren Smartphones und Tablets speichern, sollte die┬áSicherheitsrichtlinie┬ásich auf Aspekte wie Kennwortkomplexit├Ąt, Downloads und das automatische Sperren des Ger├Ąts beziehen.
  • E-Mail Content Control:
    Da Benutzer h├Ąufig vertrauliche Informationen und Dokumente per E-Mail versenden, besteht ein hohes Information Leakage-Potenzial. Die Inhaltsfilterung verwendet Deep Content Inspection Technologie, um E-Mail-Text, Bilder und Anh├Ąnge zu scannen┬áund potenzielle Bedrohungen zu erkennen. Dar├╝ber hinaus k├Ânnen Administratoren benachrichtigt werden, wenn ein Benutzer versucht, vertrauliches oder eingeschr├Ąnktes Material zu senden.
  • Intelligente┬áFirewalls:
    Neben der E-Mail-Nutzung stellen IM- und Internetnutzung auch ein Risiko f├╝r Daten dar.┬áFirewalls┬ák├Ânnen einzelne Computer und ganze Netzwerke vor┬áSicherheitsbedrohungen sch├╝tzen┬áund automatisch gegen potenzielle Datenlecks, unberechtigten Zugriff oder b├Âswilliges Verhalten vorgehen, indem sie entweder den Administrator benachrichtigen oder die Aktion blockieren.

FAQ

Welche Typen von Information Leakage Prevention gibt es noch?

Es gibt die Devise Control, Auswertung der Sicherheitsberechtigungen, Auswertung der Drucker-Ereignisse, Sichere Back-Ups und die Bildtext-Analyse.

Video zum Thema

 

Hinweis

Wenn Sie noch weitere Informationen bez├╝glich Online Marketing ben├Âtigen, k├Ânnen Sie dann gerne unserem Glossar besuchen und sich ├╝ber das Thema informieren, wo Sie noch speziell Fragen haben.┬á

 


Sie haben noch Fragen?

Kontaktieren Sie uns

Kostenloser SEO-Check der OSG


Weitere Inhalte