Das ungeliebte Kind: Data Leakage Prevention Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


06.05.2009 Edmund Lindau

Das ungeliebte Kind: Data Leakage Prevention

Das Scheitern von DLP-Projekten lässt sich oft auf mangelhafte Vorbereitung zurückführen.

Wien – Das Scheitern von DLP-Projekten lässt sich oft auf mangelhafte Vorbereitung zurückführen. Durch unerlässliche organisatorische Maßnahmen, durch umfassende und automatisierte Datenklassifizierung und durch Änderungen im Benutzerverhalten lassen sich jedoch DLP-Projekte gewinnbringend umsetzen. Security Experten betonen immer wieder, dass die andere Sichtweise, die dieses Konzept auf kritische Unternehmensressourcen wirft, den nächsten Schritt in der Evolution der Informationssicherheit darstellt. Gehen die klassischen Sicherheitskonzepte vom Schutz des Netzes, der Server und der Clients aus, so besinnt man sich bei DLP-Konzepten auf die ursprüngliche Aufgabe der Informationssicherheit: Schutz von Informationen. DLP bedeutet also zurück an den Ursprung, an die Quelle der Information. Es ist dabei unwichtig, wo die Daten liegen, ob Server, PDA oder USB-Stick.

Diese Idee, bereits die Quelle zu schützen und nicht bloß Symptome zu bekämpfen, klingt einfach und Erfolg versprechend. Doch ist DLP kein Produkt, das man einfach installiert. DLP ist ein Security-Konzept, das neben der technischen Komponente einen großen Anteil an Denk-Arbeit vor der Implementierung erfordert. Erfolgreiche Projekte beginnen mit der Beantwortung der Fragen: Welche Informationen sind schützenswert und wo liegen diese. Erst wenn beide Fragen umfassend beantwortet sind, kann ein DLP-Projekt in Angriff genommen werden.

Sie haben am 19. Mai 2009 die Möglichkeit, sich bei einem Business Breakfast über DLP zu informieren. Die Firma Business Protection zeigt mit den Marktführern in diesem Bereich,wie Klassifizierungs- und DLP- Projekte angegangen und auch erfolgreich abgeschlossen werden.

Alle Details unter www.data-leakage-prevention.at.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.



Hosted by:    Security Monitoring by: