Wir empfehlen: Laden Sie unser KOSTENLOSES Whitepaper "Best Practices zur Vermeidung von Datenverlusten" herunter. Download

Was Unternehmen bei der Auswahl einer DLP-Lösung beachten sollten

Im Hinblick auf die DSGVO kommt kaum ein Unternehmen, das personenbezogene Daten oder besondere Kategorien von personenbezogenen Daten nach Artikel 9 der DSGVO verarbeitet, darum herum, Funktionalität für Data Loss Prevention (DLP) einzusetzen. Darunter sind in erster Linie Gerätekontrolle / Device Control und die Prüfung der Dateiinhalte bei Datentransfers zu verstehen. Moderne Lösungen suchen zudem nach unstrukturierten Daten – ein wichtiges Hilfsmittel, um Schatten-IT unterbinden und Regelungen der DSGVO wie das Recht auf Auskunft und auf Löschung umsetzen zu können. Selbstverständlich sollte eine DLP-Lösung skalierbar sein und an unterschiedliche Anforderungen beispielsweise hinsichtlich der Funktionsbereiche angepasst werden können. Was darüber hinaus eine DLP-Lösung auf dem Stand der Technik ausmacht und was Sie bei der Auswahl einer Lösung beachten sollten, stellen wir Ihnen im Folgenden vor:

Welche Plattformen und Kanäle werden überwacht?

Die DSGVO gilt für alle Rechner im Unternehmen, unabhängig vom Betriebssystem. Eine DLP-Lösung muss daher Windows-, Apple- und Linux-Rechner gleichermaßen und im identischen Umfang überwachen können. Selbst wenn Ihre Rechner-Landschaft derzeit homogen ist, heißt das nicht, dass das für alle Zeiten so bleibt. Sobald der erste Mac im Unternehmen auftaucht, muss er eingebunden werden. Achten Sie also darauf, dass Sie Mac- und Linux-Lizenzen einfach bei Bedarf kaufen können.

Bei den Übertragungsprotokollen und Kanälen, die eine DLP-Lösung überwachen kann, sollten Sie auf die Anzahl achten. Wenn Sie nur die gängigsten überwachen können oder nur diejenigen, über die das Gros des Datentransfers läuft, entstehen Lücken, die insbesondere Datendiebstahl begünstigen. Da fortlaufend neue Protokolle, Applikationen und Formate auf den Markt kommen, sollte Ihnen der Hersteller entsprechende Updates und Erweiterungen bereitstellen. In unserer Lösung Endpoint Protector hat das Update auf 5.1 zum Beispiel die Überwachung von Dateitransfers über Any Desk, GoToAssist, VNC und WeTransfer gebracht sowie mit Optical Character Recognition die Möglichkeit, auch Bilder auf sensible Daten zu scannen.

Wie hoch ist der Aufwand für Einrichtung und Administration?

DLP-Lösungen sind hochkomplex, das bring die Materie nun mal mit sich. Die Komplexität sollte jedoch keinesfalls bis auf die Admin-Ebene durchschlagen. Ausgereifte DLP-Software ist als vorintegrierte Lösung verfügbar, damit kann sie schnell und mit minimalem Aufwand in Betrieb genommen werden. Über eine zentrale Konsole mit intuitiv verständlicher Oberfläche wird eine gute Lösung ohne großen Aufwand eingerichtet und an neue Regelungen, neue Übermittlungswege und verändertes Benutzerverhalten angepasst. Eine große Hilfe dabei sind vorinstallierte Richtlinien, die Sie mit wenigen Klicks einrichten. Diese Richtlinien sollten neben Standards wie Adress- und Kontaktdaten, Finanz- und Gesundheitsdaten auch personenbezogene Daten wie Identifikations-, Steuer-, Ausweis- oder Sozialversicherungsnummern aus EU-Staaten erkennen. Reports müssen komfortabel zu erstellen sein. Nur ausgereifte Lösungen halten den Zeitaufwand fürs Einrichten und vor allem für die Administration und damit die Kosten niedrig.

Möglichst geringe Anzahl von Fehlalarmen

Die Zahl der Fehlalarme kann, muss aber nicht ein Qualitätskriterium für die DLP-Software sein. Denn Fehlalarme hängen in hohem Maß davon ab, wie Richtlinien eingerichtet sind und für wen sie gelten. Viele Fehlalarme heißt nicht, dass die Lösung nichts taugt, und wenig Fehlalarme kann schlicht bedeuten, dass die Richtlinien zu lax sind. Wenn Sie die in Endpoint Protector vorinstallierten Standard-Richtlinien für die Inhaltsprüfung verwenden, ist die Anzahl der Fehlalarme minimal. Durch granulare Einstellungen bis auf Benutzer-Ebene und damit durch die exakte Anpassung an die Aufgaben und Arbeitsweisen der Mitarbeiter werden eventuell auftretende Fehlalarme eliminiert.

In diesem Artikel:

    DEMO ANFRAGEN
    check mark

    Vielen Dank für Ihre Anfrage zu Endpoint Protector.
    Einer unserer Mitarbeiter wird Sie in Kürze kontaktieren.

    * Wir geben Ihre Daten nicht an Dritte weiter. Machen Sie sich mit unserer Datenschutz-Richtlinie vertraut.