Ein Rezept gegen mysteriösen Datenschwund

“Das einzige, was wir nicht verhindern können ist, dass Anwender die Daten auswendig lernen oder das Laptop auf einen Kopierer legen”, sagt McAfee-Experten Thomas Maxeiner. Alles andere bekomme man durch Data Loss Prevention in den Griff. Das Thema boomt, sind Konjunkturkrisen doch der ideale Nährboden für Wirtschaftsspionage und Datenklau.

Ein solcher Komplettansatz wird beispielsweise bei McAfee verfolgt, DLP ist dort Teil der Management-Konsole ePolicy Orchestrator. “Die Kunden möchten eine komplett integrierte Sicherheitslösung”, sagt Thomas Maxeiner, Produktmanager für das Thema Verschlüsselung, im Gespräch mit silicon.de. Die US-Sicherheitsfirma hat das Thema DLP in mehrere Stufen aufgeteilt. Ziel ist mit Host Data Loss Prevention die fünfte und letzte Stufe.

Endpoint Encryption, Device Control und Encrypted USB stehen für Teil eins bis drei. In Stufe vier bietet das Unternehmen mehrere Network DLP Appliances, die alle sicherheitsrelevanten Vorgänge im Netzwerk in Echtzeit überwachen.

Die Produktlinie sei ein wesentlicher Baustein, die firmeneigenen Sicherheits-Policy durchzusetzen, so Maxeiner. So sei es auch möglich eigene Regeln zu erstellen, wenn es etwa um schützenwerte Wörter geht. Bei einem Autohersteller implementiert, könnte das System beispielsweise Alarm schlagen, wenn in der E-Mail eines Mitarbeiters der Name einer brandneuen – und deshalb geheimen – Technologie auftaucht.

 Thomas Maxeiner
Thomas Maxeiner: DLP in fünf Stufen
Foto:McAfee

In den USA ist die Nachfrage nach solchen und ähnlichen Technologien hoch, der Erfolg hat McAfee motiviert, das Produkt auch in Europa und Deutschland anzubieten. “Datenschutzvorgaben und Betriebsräte machen solche Lösungen hierzulande allerdings zu einem heiklen Thema”, sagt Maxeiner, der trotzdem davon überzeugt ist, dass sich die Lösung durchsetzen wird.

Dagegen sprechen allerdings nicht nur rechtliche Hindernisse. Denn Data Loss Prevention gehört zu jenen Themen, über die fast alle reden aber so gut wie niemand macht. Auch die Komplexität des Themas ist ein Hemmschuh. Denn um kritische Daten zu schützen, muss man erst einmal wissen, wo genau im System sich diese befinden – das herauszufinden kostet Zeit und Geld und wird deshalb gerne auf die lange Bank geschoben.