Ein Vertriebsmitarbeiter leitet die komplette Kundenliste an seine private E-Mail-Adresse weiter — als Vorbereitung für den Wechsel zur Konkurrenz. Ein Entwickler lädt den Quellcode auf einen persönlichen Cloud-Speicher hoch, „um von zu Hause weiterzuarbeiten”. A.8.12 verlangt Maßnahmen, die den unbefugten Abfluss sensibler Informationen erkennen und verhindern — ob absichtlich oder versehentlich.
Data Leakage Prevention (DLP) ist ein Zusammenspiel aus Technik (Erkennung und Blockierung), Organisation (Klassifizierung und Richtlinien) und Awareness (Sensibilisierung der Beschäftigten).
Was verlangt die Norm?
- Sensible Daten klassifizieren. Bevor du Datenabfluss verhindern kannst, musst du wissen, welche Daten schützenswert sind. Klassifizierung (A.5.12/A.5.13) ist die Voraussetzung.
- Abflusskanäle identifizieren. E-Mail, Cloud-Speicher, USB-Geräte, Drucker, Messaging-Dienste, Screenshots, Dateiübertragungen — jeder Kanal muss bewertet werden.
- Erkennung und Blockierung. DLP-Tools identifizieren, überwachen und blockieren den unbefugten Versand sensibler Daten.
- Genehmigungsprozesse. Bestimmte Aktionen (z.B. Versand vertraulicher Daten an externe Partner) können nach Genehmigung erlaubt werden.
- Rechtliche Anforderungen beachten. DLP-Maßnahmen müssen mit Datenschutz- und Arbeitsrecht vereinbar sein.
In der Praxis
Kanäle priorisieren und schrittweise absichern. Beginne mit den häufigsten Abflusskanälen: E-Mail (Anhänge mit sensiblen Daten), Cloud-Uploads (persönliche Cloud-Dienste) und USB-Geräte. Erweitere dann auf Drucken, Messaging und Screenshots.
Monitoring vor Blockierung. Starte im Monitoring-Modus: Erkenne und protokolliere, aber blockiere noch nicht. Analysiere die Ergebnisse, identifiziere Fehlalarme, verfeinere die Regeln. Erst nach einer Kalibrierungsphase schalte auf Blockierung um — mit definierten Ausnahme- und Genehmigungsprozessen.
Content-basierte Erkennung einsetzen. Regelbasierte Erkennung (z.B. Kreditkartennummern, IBAN, Personalausweisnummern) ist der erste Schritt. Fingerprinting (Erkennung spezifischer Dokumente) und Machine Learning ergänzen für komplexere Szenarien.
Ausnahme-Workflow definieren. Manche Datenübertragungen sind geschäftlich notwendig. Ein definierter Genehmigungsprozess — Antrag, Prüfung, Freigabe, Protokollierung — stellt sicher, dass legitime Übertragungen möglich bleiben.
Typische Audit-Nachweise
Auditoren erwarten bei A.8.12 typischerweise diese Nachweise:
- DLP-Richtlinie — dokumentierte Regeln für Datenabflussverhinderung (→ Datenlöschung und DLP im Starter Kit)
- DLP-Regelwerk — konfigurierte Erkennungsregeln und Aktionen
- Vorfallberichte — dokumentierte DLP-Ereignisse mit Reaktion
- Ausnahme-Protokoll — genehmigte Ausnahmen mit Begründung
- Betriebsvereinbarung — rechtliche Grundlage für die Überwachungsmaßnahmen
KPI
Anteil der Datenexfiltrationskanäle, die durch DLP-Maßnahmen abgedeckt sind
Gemessen als Prozentsatz: Wie viele der identifizierten Abflusskanäle werden durch DLP-Maßnahmen überwacht oder kontrolliert? Ziel: 100% der kritischen Kanäle.
Ergänzende KPIs:
- Anzahl der erkannten und verhinderten Datenabfluss-Versuche pro Monat
- False-Positive-Rate der DLP-Regeln (Ziel: unter 5%)
- Anteil der sensiblen Dokumente mit angewandter Klassifizierung
BSI IT-Grundschutz
A.8.12 mappt auf BSI-Bausteine mit Fokus auf Datenabflussprävention:
- SYS.2.1 (Allgemeiner Client) — Anforderung, Datenübertragungswege auf Clients zu kontrollieren (USB, Cloud, E-Mail).
- SYS.4.1 (Drucker, Kopierer, Multifunktionsgeräte) — Kontrolle von Druckausgaben sensibler Informationen.
- NET.1.1 (Netzarchitektur) — Netzwerkseitige Kontrollen gegen Datenabfluss.
Verwandte Kontrollen
- A.5.12 — Informationsklassifizierung: Klassifizierung ist die Grundlage für wirksame DLP-Regeln.
- A.8.11 — Datenmaskierung: Maskierung reduziert den Wert von Daten bei unbeabsichtigtem Abfluss.
- A.8.10 — Informationslöschung: Daten, die gelöscht sind, können nicht mehr abfließen.
Quellen
- ISO/IEC 27001:2022 Annex A, Control A.8.12 — Datenverlustprävention
- ISO/IEC 27002:2022 Abschnitt 8.12 — Umsetzungshinweise zur Datenverlustprävention
- BSI IT-Grundschutz, SYS.2.1 — Allgemeiner Client