
Thema: Der Verlust von sensiblen oder wertvollen Daten ist etwas, das jedes Unternehmen, unabhängig von Größe, Branche oder Region, vermeiden muss. Datenschutzgesetze wie DSGVO, CCPA, GDPR, HIPAA oder SOX verlangen von Unternehmen, dass sie sichere Umgebungen unterhalten und immer ein angemessenes Schutzniveau für Daten anwenden, egal wo sich diese befinden oder wie sie weitergegeben werden. Verstöße gegen Datenschutzbestimmungen können zu Geldstrafen führen, was sich negativ auf den Gewinn eines Unternehmens auswirkt und – wenn die Datenschutzverletzung Schlagzeilen macht – auch auf die Reputation.
Wenn Sie die großen Mengen und unterschiedlichen Arten von Daten, die ein Unternehmen täglich erzeugt, speichert, sendet und empfängt, sowie die Komplexität der heutigen hybriden IT-Umgebungen berücksichtigen, ist die Wahrscheinlichkeit einer Datenverletzung sehr hoch. Hinzu kommen die vielen verschiedenen Bedrohungen für Daten, und der Schutz vor Datenverlust wird zu einer noch größeren Herausforderung. Sensible oder wertvolle Daten können versehentlich nach außen dringen oder von böswilligen Akteuren, die damit Geld machen wollen, ins Visier genommen werden. Bedrohungen können von innerhalb des Unternehmens kommen (die Insider-Bedrohung) oder von außen in Form von Ransomware und anderen Cyberangriffen.
Um Datenverlust oder Datenexfiltration zu vermeiden, wenden Unternehmen Praktiken und Tools für Data Loss Prevention (DLP) zum Schutz ihrer geschäftskritischen Daten an. DLP konzentriert sich darauf, das Risiko für das Unternehmen zu minimieren, indem unbefugte Zugriffe erkannt und verhindert werden, bevor es zu einer Datenverletzung kommt.
Fragen:
- Wie geht man an ein DLP-Projekt heran und was begegnet uns normalerweise?
- Wie sieht es mit den vielfältigen Geschäftsumgebungen von heute aus?
- Sind Organisationen auf den Umgang mit kritischen/vertraulichen Informationen vorbereitet?
- Was passiert, wenn es zu einer Datenpanne kommt?
- Ist eine DLP ausreichend?
Zum Video-Podcast.
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






