Skip to main content

Verhinderung unerwünschten Datenabflusses

  • Chapter
  • First Online:
Der IT Security Manager

Part of the book series: Edition kes ((EDKES))

  • 7837 Accesses

Zusammenfassung

Schutz vor dem unerwünschten Abfluss von wertvollen Informationen aus Politik, Handel, Militär etc. (Data Leakage ) dürfte die gesamte Geschichte der Menschheit begleiten. Heute findet Informationsaustausch und Informationsverarbeitung in elektronischer Form auf breiter Basis statt, womit sich das Problem der Entdeckung und Verhinderung von unerwünschten Datenabflüssen erheblich verschärft hat. Auch boomt die Nachfrage nach sensiblen Informationen – von den durch Werksspionage erlangten Betriebsgeheimnissen über von Insidern kopierten DVDs mit Finanzdaten bis hin zu illegal kopierten Filmen der Unterhaltungsindustrie.

In diesem Abschnitt möchten wir nach der Einführung der unterschiedlichen Arten von Data Leakage die praxisrelevanten Ausprägungen des Schutzes der Vertraulichkeit sensibler Daten darstellen und insbesondere den Schutz geistigen Eigentums und von Betriebsgeheimnissen diskutieren. Aktuelle Ursachen für das immer stärker um sich greifende Data Leakage sind technische Ursachen wie spezialisierte Computerviren und Phishing Trojaner und durch Personen verursachte Datenabflüsse. Hierzu zählen mit Vorsatz stattfindende Datendiebstähle, etwa im Rahmen von Werksspionage, oder nicht vorsätzliche verursachte Datenlecks. Der menschliche Faktor mit Spieltrieb und Unachtsamkeit spielt hier eine wesentliche Rolle. Der momentan vorherrschende Zeitgeist der mobilen Informationsverabeitung in unsicheren Infrastrukturen und der mobilen Informationsverabeitung in unsicheren Infrastrukturen und der Selbstdarstellung in sozialen Netzwerken trägt in Besorgnis erregendem Ausmaß dazu bei.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 64.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 84.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Notes

  1. 1.

    http://de.wikipedia.org/wiki/Data_Loss_Prevention.

  2. 2.

    http://www.itespresso.de/2011/11/29/security-unternehmen-offenbart-die-haufigsten-%C2%BBillegalen-praktiken-von-it-administratoren%C2%AB/.

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Heinrich Kersten .

Rights and permissions

Reprints and permissions

Copyright information

© 2015 Springer Fachmedien Wiesbaden

About this chapter

Cite this chapter

Kersten, H., Klett, G. (2015). Verhinderung unerwünschten Datenabflusses. In: Der IT Security Manager. Edition kes. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-09974-9_12

Download citation

Publish with us

Policies and ethics