
Forcepoint hat eine Übersicht veröffentlicht, wie Unternehmen Data Loss Prevention (DLP) umsetzen können, um Datenabflüsse zu verhindern. Hintergrund ist, dass Daten nicht mehr nur auf internen Servern liegen, sondern zunehmend zwischen Endgeräten, Clouds und neuen KI-Tools ausgetauscht werden. Klassische Sicherheitskonzepte können diese Vielfalt oft nicht mehr ausreichend abdecken. Laut Forcepoint kommt es daher darauf an, Daten selbst in den Mittelpunkt von Schutzmaßnahmen zu stellen und genau festzulegen, welche Aktionen erlaubt sind.
Ziele und Planung der Umsetzung
Zu Beginn empfiehlt Forcepoint, die Ziele und Use Cases einer DLP-Einführung zu definieren. Dabei geht es etwa um den Schutz geistigen Eigentums, die Erfüllung regulatorischer Vorgaben oder den sicheren Einsatz von Cloud-Services und hybriden Arbeitsmodellen. Auf dieser Basis soll ein Risikoprofil erstellt werden, das Datentypen, Abflusskanäle und mögliche Konsequenzen umfasst. Anschließend sollte ein Implementierungsplan erstellt und alle relevanten Stakeholder einbezogen werden. Zuständigkeiten für Installation, Integration, Richtlinienpflege und Incident-Bearbeitung müssen laut Forcepoint klar verteilt und in einem realistischen Zeitplan berücksichtigt werden.
Richtlinien, Workflows und Testphase
Im nächsten Schritt gilt es, Richtlinien und Workflows zu formulieren. Fachbereiche sollen einbezogen werden, um die Auswirkungen potenzieller Datenabflüsse realistisch einzuschätzen. Abhängig von Risiko und Kanal können einfache Protokollierungen, Warnhinweise, Freigaben, Blockierungen oder Verschlüsselungen vorgesehen werden. Wichtig sei, dass Aktionen möglichst automatisiert ausgelöst werden, um Sicherheitsteams zu entlasten. Vor dem produktiven Einsatz empfiehlt Forcepoint, DLP-Systeme zunächst im Monitoring-Modus zu betreiben. Unternehmen könnten so erfassen, wie sich Daten bewegen, und Regeln anpassen, wenn sie sich als zu restriktiv erweisen. Hochkritische Szenarien, etwa der massenhafte Upload zu verdächtigen Internetzielen, sollten bereits in dieser Phase durchgesetzt werden.
Schrittweise Durchsetzung und Optimierung
Nach der Testphase können Richtlinien schrittweise durchgesetzt werden. Forcepoint rät dazu, mit den wichtigsten Daten und Kanälen zu beginnen und das Monitoring fortzuführen. Idealerweise berücksichtigen Systeme den Kontext, in dem ein Zugriff stattfindet, um zu unterscheiden, ob ein Vorgang harmlos oder sicherheitsrelevant ist. Nach Einführung empfiehlt das Unternehmen regelmäßige Analysen und Optimierungen. Dazu gehören etwa Schulungen bei auffälligen Verhaltensmustern sowie die kontinuierliche Anpassung von Richtlinien an neue Technologien, Tools und Datenarten.
Ausweitung und Weiterentwicklung
Sind Kernbereiche zuverlässig abgesichert, soll DLP auf alle Kanäle und Datentypen ausgedehnt werden. Moderne DLP-Systeme erlaubten laut Forcepoint eine einfache Anpassung bestehender Regeln auf neue Bereiche. Die Erweiterung zu einem vollständigen Data Security Posture Management (DSPM) könne die Wirksamkeit steigern. DSPM ergänzt Funktionen wie automatische Datenerkennung und Klassifizierung, die Identifikation überflüssiger Zugriffsrechte und die Beseitigung redundanter oder veralteter Daten. Damit ließen sich Risiken senken und gleichzeitig Speicherkosten reduzieren.
Fazit und Einschätzung von Forcepoint
„Eine DLP-Einführung ist kein Mammut-Projekt, wie viele Unternehmen fürchten“, sagt Fabian Glöser, Team Lead Sales Engineering Nordics, Central & Eastern Europe bei Forcepoint. Nach seinen Angaben sorgt ein strukturiertes Vorgehen dafür, personelle Ressourcen effizient einzusetzen und Projektziele im Blick zu behalten. Moderne DLP- und DSPM-Systeme nutzten zudem KI zur Datenklassifizierung und brächten vorgefertigte Regelwerke mit, was den manuellen Aufwand senke. „In vielen Projekten haben wir Data Discovery und Datenklassifizierung in zwei bis vier Wochen abgeschlossen, Transparenz über sensible Daten gewonnen und die ersten spezifischen Unternehmensrichtlinien umgesetzt“, so Glöser.
www.forcepoint.com






































