Tools für Data Leak Prevention

6 Auswahl-Tipps für eine DLP-Lösung

Andrea König schreibt seit 2008 für CIO.de. Die Schwerpunkte ihrer Arbeit für die CIO-Redaktion sind Themen rund um Karriere, soziale Netzwerke, die Zukunft der Arbeit und Buchtipps für Manager. Die Arbeit als freie Autorin für verschiedene Redaktionen ist mittlerweile kein Vollzeitjob mehr - hauptberuflich arbeitet sie als PR-Beraterin bei einer Hamburger Kommunikationsagentur.

4. Wie weit greifen die mitgelieferten Sicherheitsfunktionen?

Eine durchdachte DLP-Lösung sollte eine umfangreiche Ausstattung an sofort einsatzfähigen Sicherheitsrichtlinien enthalten. So gelingen Unternehmen ein schneller Einstieg und eine effiziente Administration. Darüber hinaus werden aber auch kundenspezifische Nutzerprofile benötigt, um die individuellen schützenswerten Daten eines Unternehmens zu schützen. Die DLP-Lösung sollte beim Erstellen und Testen dieser Profile behilflich sein.

Adressaten sensibler Daten klassifizieren

5. Kann die DLP-Lösung den Adressaten sensibler Daten klassifizieren?

Datenverluste über das Internet rechtzeitig zu erkennen und zu verhindern, minimiert den Verwaltungsaufwand und damit auch die Kosten einer DLP-Lösung. Die Klassifizierung des Empfängers bezeichnet Websense als den Schlüssel, um den Verlust sensibler Daten mit einem Minimum an irrtümlich als Datenleck klassifizierten Vorfällen ("false-positives") zu verhindern. Das Senden vertraulicher Daten an einen Mailaccount repräsentiere beispielsweise eine kleinere Gefahr als das Schicken derselben Daten an ein soziales Netzwerk.

6. Wie kann man die false-positive-Meldungen überschaubar halten?

Viele DLP-Lösungen stammen noch aus einer frühen Technologiephase und lassen aktuelle Features vermissen: So soll die Anzahl der false-positives in diesen Lösungen noch sehr hoch sein. Eine möglichst geringe Zahl von fälschlich eingestuften Datenlecks ist eine wichtige Kenngröße für die Effektivität einer Datenschutzlösung. Moderne Technologien gehen über eine simple Texterkennung hinaus und nutzen eine voll ausgestattete script-basierte Erkennung von Inhalten, die zusätzlich durch eine einfache Mustererkennung ergänzt wird.

Zur Startseite