Ein Rezept gegen mysteriösen Datenschwund

Ganz unbegründet sind die Mahnungen der Sicherheitsbranche nicht. Laut einer aktuellen Studie des Center for Education and Research in Information Assurance and Security (CERIAS) ist 2008 geistiges Eigentum im Wert von 3,5 Milliarden Euro verloren gegangen. Um die Schäden zu beheben, die durch die Datenlecks entstanden sind, mussten 460 Millionen Euro ausgegeben werden.

Für die Untersuchung hatten CERIAS-Forscher im Auftrag von McAfee 800 CIOs in den USA, Großbritannien, Deutschland, Japan, China, Indien, Brasilien und Dubai befragt. Demnach bezeichneten 39 Prozent den Schutz ihres geistigen Eigentums vor externen Datendieben als ihre derzeit größte Sorge. 42 Prozent betrachten entlassene Mitarbeiter als Hauptgefahr für schützenswerte Informationen.

Kein Wunder, das die Anbieter von Sicherheitslösungen hier ein Geschäftsfeld wittern, das sie auch gleich getauft haben: Data Loss Prevention. Das klingt schmissig, ist aber gleichzeitig so vage, dass jeder Hersteller genügend Raum zur eigenen Interpretation hat. Ein neues Kürzel beschert der Marketing-Begriff der Branche auch gleich noch: DLP. Manchmal wird das auch als ‘Data Leakage Prevention’ ausgeschrieben – meinen tun damit alle dasselbe.

Vereinfacht gesagt geht es um den Schutz vertraulicher Daten, also die Kontrolle darüber, wer wann warum und wie auf solche Daten zugegriffen hat. Diese Kontrolle kann über Software- und/oder Hardware-basierte Lösungen erfolgen – für ein umfassendes DLP-Konzept handelt es sich meist um eine Kombination aus beidem. Oft schnüren die Hersteller dafür bereits vorhandene Lösungen in einem neuen Paket zusammen.

Page: 1 2 3

Silicon-Redaktion

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

5 Tagen ago