Gastkommentar: Ungeliebte Data Leakage Prevention Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


01.07.2009 Wolfgang Schnabl *

Gastkommentar: Ungeliebte Data Leakage Prevention

Data Leakage Prevention ist ein Security-Konzept, das neben der Technik einen großen Anteil an Denk-Arbeit vor der Implementierung erfordert.

Das Scheitern von DLP- Projekten (Data-Leakage-Prevention) lässt sich oft auf mangelhafte Vorbereitung zurückführen. Security-Experten betonen immer wieder, dass die andere Sichtweise, die dieses Konzept auf kritische Unternehmensressourcen wirft, den nächsten Schritt in der Evolution der Informationssicherheit darstellt. Gehen die klassischen Sicherheitskonzepte vom Schutz des Netzes, der Server und der Clients aus, so besinnt man sich bei DLP-Konzepten auf die ursprüngliche Aufgabe der Informationssicherheit: Schutz von Informationen. DLP bedeutet also zurück an den Ursprung, an die Quelle der Information. Die Idee, bereits die Quelle zu schützen und nicht bloß Symptome zu bekämpfen, klingt einfach und Erfolg versprechend. Viele Hersteller bieten auch schon DLP- Produkte an. Warum gibt es jedoch noch so wenige Unternehmen, die sich an die Implementierung wagen, obwohl zu den Vorteilen neben erhöhter Sicherheit und Erfüllung von Compliance-Anforderungen auch Einsparung bei Kosten zählen?

DLP ist leider kein Produkt, das man einfach installiert. DLP ist ein Security-Konzept, das neben der technischen Komponente einen großen Anteil an Denk-Arbeit vor der Implementierung erfordert. Das grundsätzliche Problem ist leicht erklärt. Um DLP einsetzen zu können müssen zwei Voraussetzungen erfüllt sein, die einfach klingen, aber nicht trivial zu lösen sind:

Als erstes muss das Unternehmen wissen, welche Daten wie klassifiziert werden. Die wenigsten Firmen haben ein Klassifizierungsschema, etwa öffentlich, intern, vertraulich, geheim. Es muss dabei genau definiert werden, welche Informationen in welche Klasse fallen und auch wie jede Klasse behandelt werden muss; etwa keine Restriktion in der Verbreitung oder nur verschlüsselt abgespeichert und kommuniziert. Ohne Klassifizierungsschema benötigt man auch kein DLP, da niemand sagen kann, was im Unternehmen schützenswerte Information darstellt. Grundsätzlich muss die endgültige Entscheidung die Geschäftsleitung treffen, da nur diese den Wert und daher auch die Kritikalität der Informationen – übers gesamte Unternehmen gesehen – abschätzen kann.

Die zweite Voraussetzung erweist sich in der Praxis als Herausforderung: Wo liegen schützenswerte Informationen? Der Fileserver ist ein offensichtlicher und natürlich wichtiger Kandidat, jedoch bei weitem nicht der einzige. Neben Datenbanken, Mailarchiv, lokale Festplatte am Laptop oder Speicherkarte am PDA sind auch ausgefallenere Lokationen regelmäßig anzutreffen, wie ungeschützte Testrechner, auf denen mit Echt-Daten getestet wird. All die Daten und auch die verschiedenen Versionen von Files aufzuspüren kann seriös nur automatisiert mittels Tools durchgeführt werden. Ein zusätzlicher Vorteil der Analyse ist auch, dass unnötige Datenredundanzen entfernt werden können und man dadurch seinen meist ohnehin kargen Speicherplatz kostenlos um ein Vielfaches erhöht. Data Leakage Prevention ist mehr als nur die Implementierung von technischen Maßnahmen.

* Wolfgang Schnabl ist Chef von Business-Protection.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.



Hosted by:    Security Monitoring by: