vor Datendiebstahl
Herausforderung Datensicherheit
Beim Thema E-Mail-Sicherheit nur an eingehende E-Mails und den Schutz vor Viren und Spam zu denken, reicht nicht mehr aus. Beim Stichwort Data Leakage Prevention muss gerade auch der Versand von E-Mails im Fokus eines durchdachten Sicherheitskonzepts stehen.
Sensible Informationen, wie vertrauliche Kundendaten, stellen ein wertvolles Gut für Unternehmen dar. Deshalb sollte ihrem Schutz eine zentrale Rolle zukommen. Gefragt ist eine Lösung, die dabei hilft, sensible Informationen zu identifizieren und die Datenklau einen Riegel vorschiebt. iQ.Suite DLP ist genau diese Lösung.
Lösung
Mit iQ.Suite DLP sorgen Sie in nur 3 einfachen Schritten für mehr Datenschutz in Ihrem Unternehmen: Analysieren, auswerten, blockieren sind die Kernelemente einer durchgängigen DLP-Strategie.
Analysieren des E-Mail-Verkehrs
iQ.Suite DLP ermöglicht die Echtzeit-Analyse Ihrer ausgehenden E-Mail-Kommunikation für das gesamte Unternehmen oder wahlweise für einzelne Abteilungen. Im Zusammenspiel mit iQ.Suite Wall und iQ.Suite Watchdog werden E-Mails vor dem Versand detailliert untersucht. Verdächtige Textmustern, wie Kreditkartendaten oder Kundennummern, in E-Mail-Text und Anhängen werden zuverlässig erkannt. Dank der Fingerprint-Technologie können Dateianhänge, wie Office Formate, eindeutig identifiziert werden.
iQ.Suite DLP geht jedoch noch einen Schritt weiter und kann Verhaltensanomalien im E-Mail-Fluss aufdecken. Hierzu werden Daten, wie z.B. Anzahl und Größe der versendeten E-Mails, über einen definierten Zeitraum gesammelt und mit dem aktuellen Verhalten der Anwender abgeglichen. Dies ermöglicht Ihnen einen überproportionalen Anstieg des E-Mail-Volumens oder den Versand großer Datenmengen aufzudecken, welche mögliche Anzeichen für den Abfluss vertraulicher Inhalte sein können.
Auswerten und visualisieren
Die erhobenen Daten werden in einem webbasierten Dashboard übersichtlich grafisch dargestellt und ermöglichen Ihnen einen detaillierten Einblick in Ihre ausgehende E-Mail-Kommunikation. So erhalten Sie beispielsweise wertvolle Informationen über das E-Mail-Volumen, die Anzahl und Größe der versendeten Attachments, die verwendeten Attachment Kategorien oder die Anzahl der Empfänger pro E-Mail. Die erfassten Daten können einfach exportiert und für ein späteres Reporting verwendet werden.
Das integrierte Rechte- und Rollenkonzept garantiert, dass nur autorisierte Personen auf die für Sie relevanten Informationen zugreifen können. In Verbindung mit der konfigurierbaren Datenlöschung nach einem festgelegten Zeitraum wird sichergestellt, dass geltende Datenschutzbestimmungen eingehalten werden.
Blockieren verdächtiger E-Mails
Dank frei definierbarer Regeln und Grenzwerte können Sie genau festlegen, wie beim Fund vertraulicher Inhalte verfahren werden soll. Ihnen stehen dabei verschiedene Optionen zur Verfügung: So können E-Mails beispielsweise bis zur weiteren Prüfung in Quarantäne gestellt werden. Zusätzlich kann der Absender oder eine dritte Person informiert werden. Letztlich haben Sie die Möglichkeit einer 4-Augen-Prüfung durch eine zuvor definierte Person. Erst hier erfolgt schließlich die finale Entscheidung über den Versand oder die Blockierung der E-Mail. Die Aktionsmöglichkeiten können beliebig kombiniert und an die jeweiligen Unternehmensrichtlinien angepasst werden.
iQ.Suite DLP Einsatzbeispiele
Lösung
- Kritische Dateianhänge erkennen
- Überprüfen ob Absender berechtigt ist sie zu versenden
- In Quarantäne platzieren
- 2. Person informieren
- Optional: 4-Augen-Prüfung
Lösung
- Gekündigte Mitarbeiter in separater Gruppe platzieren
- Erkennen sensibler Informationen in ausgehenden E-Mails
- In Quarantäne platzieren
- 2. Person informieren
- Optional: 4-Augen-Prüfung
Lösung
- Über Adressprüfung E-Mails an bestimmte interne/externe Kommunikationspartner erkennen
- In Quarantäne platzieren
- 2. Person informieren
- Optional: 4-Augen-Prüfung
Lösung
Schritt 1
Im Vorfeld ermitteln der durchschnittlichen Empfängeranzahl
Definition des noch zulässigen Schwellwertes
Schritt 2
Abgleich mit zuvor definiertem Schwellwert
Bei Überschreitung in Quarantäne platzieren
2. Person informieren
Optional: 4-Augen-Prüfung
Lösung
- Im Vorfeld ermitteln des durchschnittlichen E-Mail-Volumens
- Definition des noch zulässigen Schwellwertes
- Abgleich mit zuvor definiertem Schwellwert
- Bei Überschreitung in Quarantäne platzieren
- 2. Person informieren
- Optional: 4-Augen-Prüfung
Lösung
- Im Vorfeld ermitteln der durchschnittlichen E-Mail-Größe
- Definition des noch zulässigen Schwellwertes
- Abgleich mit zuvor definiertem Schwellwert
- Bei Überschreitung in Quarantäne platzieren
- 2. Person informieren
- Optional: 4-Augen-Prüfung
Vorteile von iQ.Suite DLP:
- Erkennen sensibler Inhalte in E-Mail-Text und Anhang
- Aufdecken von Verhaltensanomalien beim E-Mail-Versand
- 4-Augen-Prüfung und Freigabe angehaltener E-Mails
- Anhalten verdächtiger E-Mails
- Web-Dashboard zur grafischen Darstellung wichtiger Kennzahlen
- Einfacher Datenexport für Reporting
- Einhaltung geltender Datenschutzbestimmungen
Allgemeine Fragen zum Thema DLP
Unter Data Leakage Prevention versteht man den Schutz vor ungewollten Datenabfluss bzw. die Abwendung des Schadens, der dadurch entstehen kann, wenn sensible Informationen wie Kundendaten, Bankdaten oder Passwörter in die Hände unbefugter Dritter fallen.
Eine effektive Data Leakage Prevention-Strategie baut auf einer Reihe von Schutzmechanismen auf. Die ausgehende Kommunikation sollte analysiert und unerwünschte E-Mail-Inhalte oder verdächtiges Verhalten erkannt werden, sei es zum Beispiel der Versand von Kundenlisten in einer angefügten Excel Datei oder der massenhafte Versand von Unternehmensdaten. Manuelle Lösungen beeinträchtigen hier nicht nur die Mitarbeiter-Produktivität sondern sind auch fehleranfällig, weshalb das Zauberwort Automatisierung bedeutet. Moderne DLP-Lösungen zeichnen sich darüber hinaus durch Monitoring-Funktionalitäten und Dashboards aus, die die Transparenz erhöhen und Licht in die aktuelle Bedrohungslage bringen.
Hacker und Datendiebe greifen bevorzugt auf Phishing-Mails zurück, um an sensible Daten zu gelangen. Durch Vortäuschen eines vertrauenswürdigen Absenders und unter dem Deckmantel eines legitimen Anliegens, wird der Empfänger dazu gebracht persönliche Informationen, wie Kreditkartendaten oder Passwörter, preiszugeben oder dazu verleitet einen Anhang zu öffnen. Ein Klick kann jedoch schon ausreichen um im Hintergrund die Installation eines Trojaners einzuleiten, der entweder direkt Daten sammelt und dem Datendieb zusendet oder der Hackern Zugang zum Unternehmensnetzwerk verschafft. Data Leakage Prevention muss daher zwangsläufig auch den Schutz vor Phishing-Angriffen umfassen.
Auch wenn sichergestellt wurde, dass keine unerwünschten Daten das Unternehmen verlassen, können findige Datendiebe die Kommunikation auf dem Weg vom Absender zum Empfänger abfangen und lesen. Der einzige Weg, um dies zu unterbinden ist ein verschlüsselter Informationsaustausch. Nur mit seiner Hilfe kann sichergestellt werden, dass weder „Man-in-the-Middle“ Angreifer noch der E-Mail-Provider selbst Zugriff auf die versendeten Daten erlangen können. Wurde die E-Mail zusätzlich signiert, kann ebenfalls überprüft werden, ob die Nachricht auf dem Weg durch das Internet manipuliert wurde und der Absender tatsächlich der ist, der er vorgibt zu sein. Auch wenn sich Verschlüsselungslösungen in Ihrer Sicherheit und ihrer Komplexität unterscheiden, so gilt: Jede Verschlüsselung ist besser als keine.
Die besten DLP-Schutzmechanismen können nur ihr volles Potential entfalten, wenn Sie von den eigenen Mitarbeitern auch gelebt werden. Regelmäßige Schulungen zum richtigen Umgang mit sensiblen Informationen und eine Sensibilisierung für aktuelle Gefahren sind daher unerlässlich.
- Wird die ausgehende Kommunikation auf unerwünschte Inhalte hin überprüft und deren Versand verhindert?
- Wird sichergestellt, dass keine Schadprogramme wie Trojaner den Weg ins Unternehmen finden?
- Werden Phishing-Angriffen erkannt und abgewehrt
- Ist eine Verschlüsselungslösung im Einsatz?
- Werden Mitarbeiter regelmäßig über die neusten DLP-Gefahren und den richtigen Umgang mit sensiblen Informationen geschult?