Skip to main content

 Data Leakage Prevention

Datenlecks im Unternehmen erkennen und vermeiden

Die beiden ausgewiesenen IT-Sicherheitsexperten Heinrich Kersten und Gerhard Klett bearbeiten in unserer Redaktion den in Zeiten der NSA besonders spannenden Redaktionsbereich IT-Sicherheit. In ihrem neuen Buch machen sie selbst für Laien deutlich, worum es bei der Data Leakage Prevention geht: Für die vielfältigen möglichen Kanäle, über die Daten aus der Organisation abfließen können, und die bestehenden Zugriffs- und Nutzungsbedingungen des Personals einen wirtschaftlich angemessenen Schutz für sensible Daten der Organisation zu planen, zu implementieren, zu betreiben und an veränderte Rahmenbedingungen anzupassen. 

Dies umfasst den Bereich der IT-Sicherheit, aber auch den Datenschutz nach BDSG. Neben der fundiertenData Leakage PreventionSystematisierung des Problems, dessen Relevanz mit vielen aktuellen Real World Fallbeispielen unterstrichen wird, und einer umfangreichen Ursachenforschung liefern die Autorenkonkrete, projekterprobte Vorschläge für die praktische Umsetzung erfolgreicher DLP in Unternehmen und Behörden.

Schutz vor dem unerwünschten Abfluss von wertvollen Informationen aus Politik, Handel, Militär etc. dürfte die gesamte Geschichte der Menschheit begleitet haben. Die dabei entwickelten Verfahren und Methoden variierten mit der Zeit.

Standen am Anfang drakonische Maßnahmen wie das Liquidieren von Geheimnisträgern oder die Androhung drastischer Strafen im Vordergrund, entwickelten sich die Techniken im Laufe der Zeit weiter, zumal es immer raffiniertere Vorgehensweisen der professionellen „Geheimnisfindung“ – sprich „Spionage“ – gab. In diesem Zusammenhang wurden beispielsweise die Steganografie, also das raffinierte Verstecken von Informationen, und die Kryptografie „erfunden“ und an die sich weiterentwickelnden Spionagetechniken angepasst.

Heute findet Informationsaustausch und Informationsverarbeitung in elektronischer Form auf breiter Basis statt, womit sich das Problem der Entdeckung und Verhinderung von unerwünschten Datenabflüssen erheblich verschärft hat, um es einmal milde auszudrücken.

Seit der Berichterstattung über PRISM, TEMPORA und ähnlichen Systemen ist jedem bewusst, dass weltweit großflächig Daten auf allen Ebenen abgesaugt, gespeichert und ausgewertet werden – nicht zuletzt, weil heute nahezu jede Kommunikation von jedem Ort der Welt aus belauschbar ist. Die Enthüllungen dank eines Herrn Edward Snowden aus Hawaii erfolgen durch informierte Zeitungen, gut dosiert, fast in einem regelmäßigen Rhythmus. Das Ende der Erfolgsserie ist anscheinend noch nicht erreicht.

Die Nachfrage nach sensiblen Informationen aus der Wirtschaft boomt natürlich wie eh und je. Im Fokus sind u. a. Betriebsgeheimnisse, die durch geheimdienstliche Spionage und Werksspionage von Wettbewerbern erlangt werden, von Insidern kopierte DVDs mit Finanzdaten sowie illegal kopierte Filme der Unterhaltungsindustrie. Offenbar sind geheime Daten so sicher wie auf einer Säule des Druckers Ernst Litfaß.

Die Vorgehensweisen reichen von der systematischen Überwachung aller Aktivitäten eines Unternehmens über elektronische Angriffe per Internet und mittels anderer Kommunikationskanäle bis hin zur Abwerbung und Bestechung von Know-how-Trägern.

HB