Compliance-Tipps

Sichere und rechtskonforme Business-Mails

13.08.2010
Von Johann Baumeister

Data Leakage Protection sorgt für Compliance

Im Mittelpunkt jeglicher IT-Nutzung stehen immer die Daten. Ihr Schutz kann kaum als zu hoch eingestuft werden. In vielen Bereichen wird dieser Schutz auch durch passende Konzepte unterstützt. Firewalls, Berechtigungssystem, Benutzergruppen oder Passwörter sind dafür nur die gängigsten Lösungen. Der unachtsame Versand von E-Mails kann jedoch diese Schutzmaßnahmen vollständig untergraben. Ohne weitere Hilfsmittel kann jeder Benutzer Daten durch das E-Mail-System nach außen schleusen. Derzeit etablieren sich Werkzeuge, die dies verhindern sollen: Data-Leakage-Protection-Tools überwachen und protokollieren dazu den Transfer der Daten und ihre Nutzung.

Ernstfall: In McAfee DLP werden Regeln darüber eingestellt, was mit auffälligen E-Mails passieren soll.
Ernstfall: In McAfee DLP werden Regeln darüber eingestellt, was mit auffälligen E-Mails passieren soll.

Nach einer Untersuchung von Infowatch ist die Bedrohung durch den Datenverlust mittlerweile größer als viele andere Gefahren des Internets. 78 Prozent der befragten Unternehmen räumen dem Datendiebstahl die höchste Priorität gegenüber allen anderen Sicherheitsbedrohungen ein. Die Veröffentlichung von Daten durch nachlässiges Verhalten der Mitarbeiter steht mit 65 Prozent an zweiter Stelle.

Ob es sich um einen gezielten Einbruch, verlorene Notebooks oder den übersehenen Anhang einer E-Mail handelt, spielt aber für das Ergebnis keine Rolle: Firmeninterne Daten sind in die falschen Hände gelangt. Die Data Leakage Protection versucht, alle Kommunikationskanäle gegen diesen Datenverlust abzusichern. Der Schutz umfasst dabei die Armada der USB-Geräte, den direkten Zugriff auf Dateiverzeichnisse und die Kommunikationskanäle wie E-Mail, Instant Messaging oder Peer-to-Peer-Netze.

Da E-Mail eines der wichtigsten Kommunikations-Interfaces darstellt, wird es durch die DLP-Tools besonders abgesichert. Um mehr Sicherheit zu erreichen, werden E-Mails nach sensiblen Inhalten durchsucht. Ferner lassen sich die Anhänge analysieren oder generell einschränken.

Zur Startseite