Zum Hauptinhalt wechseln

Was ist Data Loss Prevention (DLP) und wie kann es Ihrem Unternehmen helfen?

Was ist DLP und warum ist es für Unternehmen wichtig?

Seit mehr als 100 Jahren findet ein schrittweiser technologischer Wandel statt, wie Daten gespeichert und abgerufen werden. Dieser Wandel lässt sich bis in die Zeit zurückverfolgen, als Informationen noch gedruckt und in physischen Akten und Aktenschränken aufbewahrt wurden. Später wurden Informationen digitalisiert und Daten in digitalen Dateien und Ordnern auf Festplatten gespeichert. In jüngster Zeit aber werden Daten in die Cloud hochgeladen und dort gespeichert. Dieser Fortschritt bei der Datenspeicherung und -zugänglichkeit führt zu einer agileren Kommunikation und bietet folgende Vorteile für die Endnutzer: 

  • Digitale Daten benötigen weniger physischen Speicherplatz.

  • Veröffentlichung und Verbreitung digitaler Dokumente ist kostengünstiger als die von physischen Dokumenten.

  • Digitale Dokumente sind in der Regel umweltfreundlicher als gedruckte Dokumente.

  • Mit den richtigen Vorkehrungen können Endnutzer bestimmen, auf welche Daten oder Dateien sie aus der Cloud zugreifen wollen. Sie können dann bei Bedarf von jedem Gerät aus auf diese Daten zugreifen.

Neben allen Vorteilen, die der Einsatz neuer Technologien wie der Cloud-Speicherung mit sich bringt, bestehen jedoch auch Herausforderungen bei der Wahrung der Datensicherheit und -integrität. Zu diesen Herausforderungen gehört die Prävention von Datenverlusten und -unterbrechungen sowie die Vermeidung von Cyberangriffen, Datenlecks und ähnlichen digitalen Bedrohungen.

Egress Software Technologies berichtet, dass in 2020 „95 % der Unternehmen angaben, dass sie [irgendeine Form von] Datenverlust erlitten haben“.1 In dem Bericht wird argumentiert, dass Daten in E-Mails am stärksten gefährdet sind. Es werden die folgenden Statistiken über gefährdete Daten, E-Mails, Datenverluste und Datenpannen aufgeführt:

  • 85 % der Mitarbeiter versenden mehr E-Mails als früher.

  • 83 % der Unternehmen [sind] von Datenpannen betroffen, wenn die Daten mittels E-Mail übermittelt werden.

  • 59 % der IT-Führungskräfte berichten von einem Anstieg der Datenverluste im Zusammenhang mit der Pandemie.

  • 68 % der IT-Führungskräfte gehen davon aus, dass es in Zukunft schwieriger sein wird, Datenpannen per E-Mail zu verhindern, weil die Belegschaft zunehmend remote und flexibel arbeitet.1

Heutzutage wenden Unternehmen Praktiken, Strategien und Techniken zur Datenverlustprävention (engl. Data Loss Prevention oder DLP) an, um diese Bedrohungen zu verhindern oder anderweitig abzuschwächen und den Zugriffsschutz auf ihre Daten zu gewährleisten. Proofpoint stellt fest, dass „Unternehmen DLP aufgrund von Insider-Bedrohungen und strengen Datenschutzgesetzen einführen und viele von ihnen strenge Datenschutz- oder Datenzugriffsanforderungen verfolgen“.2 Sie nutzen DLP auch zur Unterstützung „beim Monitoring und für die Kontrolle von Endpoint-Aktivitäten“.2

Techopedia definiert DLP als „die Identifizierung und das Monitoring von vertraulichen Daten, um zu gewährleisten, dass nur berechtigte Personen darauf zugreifen können und dass Schutzmaßnahmen gegen Datenlecks bestehen“.3 In dieser Definition wird erklärt, dass „die Einführung von DLP im Jahr 2006 durch Insider-Bedrohungen [und] strengere staatliche Datenschutzgesetze ausgelöst wurde“.3 DLP ist ein Mittel zum Schutz wichtiger oder sensibler Daten und verhindert, dass unbefugte Benutzer auf diese Daten zugreifen oder sie auf andere Weise über ein Perimeter Gateway Device übertragen. DLP-Tools helfen beim Monitoring und Management von Aktivitäten und führen Maßnahmen wie das Filtern von Datenströmen und den Schutz dynamischer Daten durch.

Proofpoint bietet eine vereinfachte Definition von DLP, die erläutert, dass DLP „sicherstellt, dass Nutzer keine vertraulichen oder kritischen Informationen außerhalb des Unternehmensnetzwerkes versenden“.1 In der Definition heißt es weiter, dass DLP „Softwareprodukte beschreibt, die einem Netzadministrator helfen, die Daten zu kontrollieren, die Nutzer übertragen können“.2

In welchen drei Bereichen bietet DLP Unterstützung?

Digital Guardian erläutert, dass DLP Unternehmen in den folgenden drei Bereichen unterstützt:  

  1. Schutz personenbezogener Daten [und] Einhaltung der Vorschriften
  2. Schutz des geistigen Eigentums (IP)
  3. Datensichtbarkeit4

DLP bietet folgenden zusätzlichen Support:

  • Insider-Bedrohungen

  • Datensicherheit für Office 365

  • Analyse des Nutzer- und Entitätsverhaltens

  • Alle sonstigen neuen Bedrohungen

Wie kann DLP beim Schutz personenbezogener Daten und der Einhaltung von Vorschriften helfen?

Heutzutage verarbeiten Unternehmen häufig personenbezogene Daten ihrer Nutzer. Diese personenbezogenen Daten können alles umfassen, angefangen von E-Mail-Adressen bis hin zu den personenbezogenen Daten (PII) der Nutzer, geschützten Gesundheitsdaten (PHI) und anderen Finanzdaten wie Kreditkarten oder Kontoinformationen für Online-Zahlungen. Diese Informationen sind vertraulich und könnten großen Schaden anrichten, wenn sie nach außen dringen würden. Um die Sicherheit dieser Daten zu gewährleisten, müssen diese Unternehmen Compliance-Vorschriften wie den HIPAA (Health Insurance Portability and Accountability Act), die GDPR (General Data Protection Regulation) und den CCPA (California Consumer Privacy Act) einhalten. Digital Guardian weist darauf hin, dass DLP Unternehmen dabei hilft, „vertrauliche Daten zu identifizieren, zu klassifizieren und zu kennzeichnen sowie Aktivitäten und Ereignisse im Zusammenhang mit den Daten [ihrer Nutzer] zu überwachen [und] die für Compliance-Audits erforderlichen Details bereitzustellen“.4

Wie kann DLP beim Schutz von geistigem Eigentum (IP) helfen?

Ähnlich wie bei PII müssen Unternehmen, die Daten wie geistiges Eigentum, Geschäfts- und Staatsgeheimnisse verwalten, bestimmte Richtlinien und Kontrollen einhalten, um sicherzustellen, dass diese Daten vor unerwünschtem Zugriff geschützt bleiben. CSO erläutert, dass IP DLP „darauf abzielt, zu verhindern, dass diese Daten durch Unternehmensspionage entwendet oder versehentlich online veröffentlicht werden“.5 DLP-Tools, die auf dem Schutz des geistigen Eigentums basieren, können „kontextbasierte Klassifizierung [verwenden], um geistiges Eigentum sowohl in strukturierter als auch in unstrukturierter Form zu klassifizieren“5 und auf andere Weise eine unerwünschte Exfiltration dieser Daten verhindern.

Wie kann DLP die Datensichtbarkeit unterstützen?

Bevor Sie eine Strategie zur Datenverlustprävention und unbefugtem Zugriff auf Ihre Daten entwickeln können, müssen Sie zunächst ermitteln, wo Ihre Daten gespeichert sind, wie oft sie verschoben werden und wohin sie verschoben werden. DLP-Tools für die Datentransparenz verschaffen Ihnen einen besseren Überblick über Ihre Dateninfrastruktur, indem sie Daten-Tracking und einen Einblick in die Endnutzerinteraktionen mit Daten Ihres Unternehmens ermöglichen.

Wie funktioniert DLP und was sind DLP-Lösungen?

DLP-Praktiken, -Strategien und -Techniken versuchen, Antworten auf die Fragen zu geben, wie wir schutzbedürftige vertrauliche Daten identifizieren, Datenschwachstellen ausfindig machen, Datenprobleme nach der Identifizierung schnell beheben, und schließlich Datenverluste verhindern können. Es gibt drei verschiedene DLP-Lösungen und jede versucht, diese Frage auf eine andere Art zu beantworten. Im Folgenden finden Sie vier Beispiele für DLP-Lösungen:

  • Network DLP
  • Storage DLP
  • Endpoint DLP
  • Enterprise DLP

Diese DLP-Lösungen verwenden häufig Agent-Programme, um Daten zu scannen oder zu sortieren und dann Daten zu lokalisieren, die vertraulich oder anderweitig gefährdet sind.

Was ist Network DLP?

Im Beitrag „DLP: Was ist es und wie funktioniert es?“, erläutert OSTEC, dass Network DLP „auf den Software- [und] Hardware-Plattformen geliefert [und] mit Datenpunkten im Unternehmensnetzwerk integriert“ wird.6 Nach der Installation verschafft das Network DLP Tool einen umfassenden Überblick über alle Daten, die durch das Netzwerk fließen. Die Lösung kann diesen Einblick durch Monitoring, Tracing, Scanning und Reporting der Inhalte, welche die Protokolle und Ports des Netzwerks durchlaufen, liefern. Diese Berichte bieten einen besseren Einblick in die Daten Ihres Netzes. Sie helfen bei der Feststellung, welche Daten verwendet werden, wer sie verwendet, wie auf sie zugegriffen wird und wohin und von wo aus die Daten übertragen werden.

Was ist Storage DLP?

Storage DLP hilft bei der Kontrolle des Datenflusses - insbesondere bei Daten, die in der Cloud gespeichert sind. Außerdem verschafft sie dem IT-Support einen besseren Einblick in die verschiedenen Aspekte der Datennutzung, z. B. welche Daten gespeichert und gemeinsam genutzt werden, wie viele Daten als vertraulich gelten und wie viele Daten gefährdet sind. OSTEC zufolge bieten Storage-DLP-Lösungen Einblicke in die „vertraulichen Dateien, die von denjenigen gespeichert und freigegeben werden, die Zugriff auf das Unternehmensnetzwerk haben“.6 Diese Informationen können analysiert und genutzt werden, um die Schwachstellen eines Netzes zu bewerten und Tipps zur Vermeidung von Datenlecks zu geben.

Was ist Endpoint DLP?

Obwohl heutzutage immer mehr Daten über die Cloud abgerufen werden, wird es immer externe Speicher geben - wenn auch in begrenzterer Kapazität. Tools wie externe Festplatten, Flash-Laufwerke oder ähnliche externe Speicher bieten in der Regel eine schnellere Lösung für die Datenübertragung als eine ausschließliche Online-Anwendung. Externe Speichermedien wie diese sind mit gewissen Sicherheitsrisiken verbunden, in der Regel in Form von Datenverlusten oder -lecks. Endpoint DLP Tools sind die beste Lösung für diese Probleme. OSTEC weist darauf hin, dass, sobald sie „auf allen Arbeitsplätzen und Geräten der Mitarbeiter des Unternehmens installiert sind, [diese Tools] verwendet werden, um die Ausgabe vertraulicher Daten über Wechseldatenträger, Filesharing-Anwendungen oder Zwischenablagen zu überwachen und zu verhindern“.6

Was sind Enterprise DLP und integrierte DLP?

Geekflare schlüsselt die Arten von Daten auf, die mit DLP-Lösungen geschützt werden sollen, und erläutert, dass Daten im Wesentlichen aus den folgenden drei Zuständen bestehen.

  • Daten im Gebrauch. Enthält die folgenden Datenbeispiele:

    • Aktive Daten
    • Im RAM gespeicherte Daten
    • Cache-Speicher
    • CPU-Register
  • Daten in Bewegung. Daten, die über einen der folgenden Netzwerktypen übertragen werden:

    • Internes und gesichertes Netzwerk
    • Ungesichertes öffentliches Netzwerk
  • Ruhende Daten. Hierbei handelt es sich um das Gegenteil von aktiven Daten, nämlich um Daten in einem inaktiven Zustand, und umfasst die folgenden Datenbeispiele:

    • In einer Datenbank gespeicherte Daten
    • In einem Dateisystem gespeicherte Daten
    • In einer Backup-Speicherinfrastruktur gespeicherte Daten7

CSO erläutert, dass DLP-Lösungen für Unternehmen „darauf abzielen, Daten in all diesen Zuständen zu schützen“.5 Geekflare bezeichnet Enterprise DLP als eine Lösung, die "das gesamte Spektrum der Datenleck-Vektoren" abdeckt.7 Im Gegensatz dazu konzentrieren sich integrierte DLP-Lösungen auf ein „einziges Protokoll“.7 CSO weist darauf hin, dass integrierte DLP auch „in ein separates Einzweck-Tool integriert werden kann“.5

Welche Aspekte der DLP-Lösung benötigt Ihr Unternehmen?

Da es viele verschiedene Arten von DLP-Lösungen gibt, ist das, was für das eine Unternehmen am besten funktioniert, für ein anderes nicht unbedingt die beste Wahl. Jedes Unternehmen muss bei der Wahl seiner DLP-Abdeckung die folgenden Faktoren berücksichtigen:  

  • Umfang

  • Budget

  • Arten von Daten, einschließlich des Spektrums der Sensibilität

  • Netzwerkinfrastruktur

  • Diverse technische Voraussetzungen

Wenn Sie entscheiden, welche Abdeckung oder ähnliche Option für Ihr Unternehmen am besten geeignet ist, sollte Ihre Bewertung ein optimales Gleichgewicht zwischen den folgenden Aspekten der DLP-Lösung bieten:

  • Umfassende Abdeckung

  • Zentrale Managementkonsole

  • Incident Management  für Compliance

  • Detection Method Accuracy7

Was ist eine umfassende Abdeckung?

Dieser Deckungstyp bietet eine vollständige DLP-Abdeckung. Mit dieser Option bieten die DLP-Komponenten eine vollständige Abdeckung des Network Gateways und ein Monitoring des gesamten ausgehenden Datenverkehrs. Diese DLP-Abdeckung hilft dabei, Datenlecks in E-Mails sowie im Web- und File Transfer Protocol (FTP)-Verkehr zu verhindern. Darüber hinaus bietet es einen Überblick und hilft, den Verlust von Unternehmensdaten in den Bereichen Datenspeicherung, Endpunkte und aktive Daten zu verhindern.

Was ist eine zentrale Managementkonsole?

Geekflare weist darauf hin, dass eine DLP-Lösung "Zeit und Aufwand für die Systemkonfiguration [und] Wartung, die Erstellung [und] Verwaltung von Richtlinien, das Reporting, die Verwaltung [und] Sichtung von Vorfällen, die frühzeitige Erkennung [und] Minderung von Risiken und die Korrelation von Ereignissen" erfordert.7 Eine zentrale Managementkonsole zur Abdeckung eignet sich am besten, um diese Anforderungen zu erfüllen und Risiken zu verringern.

Was ist Incident Management für Compliance?

Incident Management für Compliance ist ein Aspekt der DLP-Lösung, der vorschreibt, welche Maßnahmen unmittelbar nach einem Datenverlustvorfall ergriffen werden müssen. Diese Schritte tragen nicht nur dazu bei, dass Ihr Unternehmen Bußgelder oder rechtliche Probleme vermeiden kann. Sie helfen auch bei der Datenwiederherstellung, der Disaster Recovery und dabei, Ihr Unternehmen so schnell wie möglich wieder auf den Stand vor dem störenden Vorfall zu bringen.

Was ist die Detection Method Accuracy?

Die Detection Method Accuracy ist der Aspekt der DLP-Lösung, der Ihnen hilft, die für Ihr Unternehmen am besten geeigneten Lösungen von denen zu unterscheiden, die weniger geeignet sind. DLP-Technologien stützen sich häufig auf eine begrenzte Anzahl von Detection-Methoden zur Identifizierung von PII, PHI oder ähnlich vertraulichen Daten.

Pattern Matching (Mustererkennung) ist die häufigste Erkennungsmethode. Techopedia definiert Pattern Matching [für die Computerwissenschaft] als „das Überprüfen und Auffinden bestimmter Datensequenzen nach Mustern in Rohdaten oder einer Sequenz von Token“.8 Trotz der häufigen Verwendung kann Pattern Matching immer noch ungenau sein und aufgrund von Fehlalarmen zu langen Warteschlangen führen. Geekflare ist der Ansicht, dass die besten DLP-Technologien „traditionelles Pattern Matching durch andere Erkennungsmethoden ergänzen [sollten], um die Genauigkeit zu verbessern“.7

Warum ist Datenverlust schwer zu verhindern?

Die einfache Antwort lautet: Datenverluste sind schwer zu verhindern, weil sie auf menschliches Versagen zurückzuführen sind. Unfälle, Nachlässigkeit oder mutwillige Handlungen von Beschäftigten oder ähnlichen Endbenutzern können zu Datenverlusten führen. Ein falscher Tastendruck kann leicht dazu führen, dass eine falsche Datei angehängt oder personenbezogene Daten oder Geschäftsgeheimnisse an die falsche Person gesendet werden. 

Da die Ursache dafür menschliches Versagen ist, ist die Suche nach einer zuverlässigen und praktischen Lösung zur Verhinderung von Datenpannen für jedes Unternehmen keine einfache Aufgabe. Durch die COVID-19-Pandemie und die weltweite Zunahme der E-Mail-Nutzung ist die Gefahr von durch Menschen verursachten E-Mail-Datenpannen zu einem noch größeren Risiko geworden. DLP und insbesondere E-Mail-DLP wurde zu einem kritischen Tool, um dieses Risiko zu beseitigen oder wenigstens zu mindern.

Was sind gängige DLP-Praktiken?

In seinem Artikel E-Mail-DLP: Alles, was Sie wissen müssen, weist Egress darauf hin, dass „E-Mail-DLP-Software traditionell statische Regeln verwendet, um Nutzer vom Versenden sensibler oder vertraulicher Daten per E-Mail abzuhalten und Unternehmen so vor der versehentlichen Offenlegung vertraulicher Daten zu schützen“.9 Die Anwendung nativer Sicherheitstools in Verbindung mit statischen DLP-Tools ist eine weitere gängige Praxis für DLP. IT-Security-Führungskräfte oder vergleichbare IT-Führungskräfte sind häufig für die Festlegung der statischen DLP-Regeln des Unternehmens verantwortlich.

Wie funktionieren statische DLP-Regeln und was sind ihre Vorteile?

Bei korrekter Implementierung verhindern strenge statische DLP-Regeln, dass personenbezogene Daten oder ähnlich sensible Daten überhaupt per E-Mail verschickt werden. Traditionelle statische DLP-Technologie verhindert, dass dieselben personenbezogenen Daten an einen nicht autorisierten Empfänger gesendet werden. Egress weist darauf hin, dass beim Versuch eines Endnutzers, eine E-Mail zu versenden, „der Inhalt der Nachrichten und Dateien gemäß den geltenden Regeln gescannt wird“.1 Nach dem Scan, „wenn eine E-Mail gegen die ausgewählten Kriterien verstößt,“ [können die folgenden Maßnahmen ergriffen werden]:

  • Die E-Mail kann blockiert oder unter Quarantäne gestellt werden

  • Der Sender kann aufgefordert werden, den Inhalt zu ändern oder die Empfänger zu überprüfen

  • Möglicherweise ist eine Verschlüsselung erforderlich1

Was sind die Probleme bei der Verwendung von statischen DLP-Regeln?

Eines der großen Probleme mit statischer DLP-Technologie und nativen Sicherheitstools besteht darin, dass sie „nicht in der Lage sind, kontextbezogene Vorfälle zu erkennen. Dazu gehört beispielsweise, dass ein Mitarbeiter den falschen Empfänger auswählt, die falsche Datei anhängt [und so weiter]“.1 Egress erläutert weiter, dass „79 % der befragten IT-Führungskräfte statische E-Mail-DLP-Technologie [zur] Risikominderung eingesetzt haben, „aber sie [geben an], dass dies kein Allheilmittel zur Datenverlustprävention ist. 79 % erlebten Schwierigkeiten bei [der] Verwendung“.1

Das häufigste Problem mit statischen DLP-Regeln ist ihre Unflexibilität. Sie sind statisch und ansonsten resistent gegen Veränderungen. Egress weist darauf hin, dass für IT-Führungskräfte ein großer Aufwand mit der „Aufrechterhaltung statischer DLP-Regeln verbunden ist, um die [DLP-Technologie] zur Bewältigung neuer Risiken anzupassen“.1 Das deutlichste Beispiel für diese Tatsache ist, dass „37 % der Befragten angaben, dass sie Regeln ändern mussten, um [die Technologie] benutzerfreundlicher zu machen. Dabei stellten sie Produktivität über Sicherheit, um die Leistungsfähigkeit der Mitarbeiter zu steigern“.1

IT-Führungskräfte müssen stets einen Balanceakt meistern. Es muss eine sichere Umgebung geschaffen werden, die gleichzeitig benutzerfreundlich ist, um die Produktivität aufrechtzuerhalten und die Zufriedenheit der internen und externen Endbenutzer zu gewährleisten.

Statische E-Mail-DLP-Regeln werden durch einen allgemeinen Mangel an Vertrauen in sie untergraben.  „74 % der Befragten [sind der Ansicht], dass die statischen E-Mail DLP-Tools, die sie verwenden, weniger als 75 % effektiv sind“.1 Vielleicht noch bedenklicher ist, dass die anderen IT-Führungskräfte „akzeptieren, dass mindestens 25 % der Datenverlustvorfälle unentdeckt bleiben [und] 42 % insgesamt angeben, dass die Hälfte aller Vorfälle von den bei ihnen eingesetzten DLP-Tools nicht erkannt wird“.1 Dieser tiefgreifende Mangel an Vertrauen zeigt, dass IT-Führungskräfte die Limitierungen von statischer DLP verstehen und dass es schwierig ist, mit fehlerhaftem menschlichen Verhalten Schritt zu halten. Schulungen und Weiterbildungen können das Bewusstsein der Nutzer schärfen und ihnen zeigen, welche Maßnahmen sie ergreifen bzw. nicht ergreifen sollten. Außerdem können sie dazu beitragen, die Wahrscheinlichkeit von Datenverlusten zu verringern. Menschliches Versagen lässt sich jedoch nie ganz ausschließen.

Welche Lösung gibt es für die Probleme, die mit statischen DLP-Regeln verbunden sind?

Intelligente DLP kann eine Lösung für die Probleme bieten, mit denen statische DLP-Regeln zu kämpfen haben. Während statisches DLP nicht in der Lage ist, kontextabhängige Vorfälle zu erkennen, verwendet die intelligente DLP kontextbezogenes Machine Learning und stützt ihre Prozesse auf eine gründliche Analyse der Verhaltensmuster der jeweiligen Nutzer. Diese Analysen werden ständig aktualisiert und berücksichtigen die Beziehung jedes Nutzers zu den Absendern und Empfängern einer E-Mail. Aufgrund dieser gründlichen Berechnung ist die intelligente DLP besser in der Lage, abnormes oder anderweitig fehlerhaftes Verhalten zu erkennen, das zu Datenverlusten oder Sicherheitspannen führen könnte. Durch die schnelle Erkennung des Risikos hat der Nutzer Zeit, benachrichtigt zu werden. Er erhält somit die Möglichkeit, seinen Fehler zu korrigieren, bevor die E-Mail versendet wird.

„Intelligente DLP kann automatisch die geeignete Verschlüsselungsstufe auf der Grundlage des E-Mail- und Anhangsinhalts und des mit der Domain des Empfängers verbundenen Risikos anwenden“.1 Da IT-Führungskräfte nicht mehr selbst entscheiden müssen, welche Verschlüsselungsstufe sie für angemessen halten, wird durch die Automatisierung auch das Potenzial für menschliche Fehler in diesem Prozess beseitigt.

Datenschutz mit Backup as a Service

Datenschutz mit Backup as a Service (BaaS) ist eine mögliche Lösung für die DLP-Wünsche und -Bedürfnisse eines Unternehmens. Er bietet eine Backup-Infrastruktur, Backup-Software, Managed Support und verschiedene andere Komponenten und kann in jeder beliebigen Kombination der folgenden Umgebungen eingesetzt werden:

  • On-Premises-Rechenzentren

  • Private Cloud

  • Public Cloud

  • Hybrid Cloud

Als vollständig verwaltete End-to-End-Lösung für die Datensicherung umfasst Datenschutz mit BaaS die folgenden Komponenten und Vorteile:

  • Hybrid Cloud und Multi Cloud: Diese Komponente unterstützt zahlreiche Einsatzbereiche und kann aus einer Mischung aus On-Premises Cloud oder Private Cloud und einer Vielzahl der wichtigsten Public Clouds bestehen.

  • Sofortige Wiederherstellung: Diese Komponente hilft den Endnutzern, die durchschnittlich benötigte Zeit für die Wiederherstellung von Daten zu umgehen. Stattdessen können sie auf die Sicherungskopie zugreifen und ihre Workloads direkt ausführen, während sie diese in die Produktion migrieren.

  • Offsite-Zweitkopie: Eine Offsite-Zweitkopie Ihrer Daten trägt dazu bei, Ihre Cyber-Resilienz sicherzustellen. Im Falle eines Totalausfalls des Standorts beschleunigt eine solche Offsite Second Copy den Wiederherstellungsprozess erheblich und erleichtert die Erreichung des Recovery Time Objectives (RTO).

  • Umfassender Workload-Support: Diese Komponente unterstützt verschiedene Workload-Arten, darunter MongoDB und andere Datenbanken der modernen Generation sowie SAP und andere traditionelle Unternehmensanwendungen.

  • Self-Service-Webportal: Diese Komponente bietet Endnutzern Anwendungsprogrammierschnittstellen (APIs) für die Integration mit Automatisierungs-Tools für Endnutzer und ein maßgeschneidertes Self-Service-Webportal. Das Webportal rationalisiert den Prozess, indem es Bereitstellungsanfragen einreicht, Serviceänderungen vornimmt und Berichte anzeigt. 

  • Cloud Object Storage: Diese Komponente bietet eine hoch belastbare Speicherung zu geringeren Kosten für die langfristige Aufbewahrung von gesicherten Daten. Außerdem werden Betriebskopien mit kürzerer Verweildauer auf einem schnelleren Datenträger gespeichert, was eine schnelle Wiederherstellung ermöglicht.

Ressourcen

  1. Egress Data Loss Prevention Report 2021 [Bericht zur Verhinderung von Datenverlusten], Egress, 2021 
  2. Data Loss Prevention (DLP), Proofpoint

  3. Data Loss Prevention (DLP), Techopedia

  4. Was ist Data Loss Prevention (DLP)? A Definition of Data Loss Prevention [Eine Definition der DLP], Digital Guardian, 1. Oktober 2020

  5. Was ist DLP? How data loss prevention software works and why you need it [Wie Software zur Datenverlustprävention funktioniert und warum Sie sie brauchen], CSO, 3. Juli 2020

  6. DLP: What is it and how does it work? [Was ist es und wie funktioniert es?], OSTEC, 26. August 2020

  7. 6 Best Data Loss Prevention Solutions that could save You Millions [Die 6 besten Lösungen zur Datenverlustprävention, mit denen Sie Millionen sparen können], Geekflare, 3. Januar 2020

  8. Pattern Matching [Mustererkennung], Techopedia

  9. Email DLP: Everything you need to know [E-Mail-DLP: Alles, was Sie wissen müssen], Egress Software Technologies Ltd, Egress Software Technologies Ltd.