Im Prinzip wird heute alles Mögliche als Schutzmechanismus gegen Datenverluste verkauft: Das Spektrum reicht von allen Arten von Verschlüsselungslösungen (weil sie die Daten ja schützen, wenn das Notebook oder der Handheld verloren geht oder gestohlen wird) über aufgemotzte Endgeräte-Blocker (USB-Sticks, Firewire, Bluetooth) bis hin zu Lösungen, die Dateien und Verzeichnisse durch ein umfassendes Rechtemanagement steuern. De facto haben alle Hersteller, die noch vor zwei, drei Jahren ihre Softwarepakete als Kontrollinstrumente für externe Devices verkauften, mittlerweile das Etikett gewechselt und segeln unter »Data Loss Prevention«. Sicher irgendwie zu Recht, denn die technische Basis ist ja die gleiche. Die Dateien und Verzeichnisse werden mit Kennzeichnungen (Tags) versehen, welche die Klassifizierungsstufen und die Nutzerrechte für vertrauliche Informationen innerhalb eines Unternehmens widerspiegeln. Diese Informationen werden durch einen Richtlinienserver verwaltet und den Agenten (falls es sich um eine agentenbasierte Lösung handelt, was aus Effizienzgründen fast unabdingbar ist) als Informationen zur Verfügung gestellt. Im Detail gibt es bei den einzelnen Lösungen natürlich Unterschiede. So baut Lumension Security (früher Securewave) in erster Linie auf seinem Positivlisten-Verfahren (»alles, was nicht erlaubt ist, das ist verboten«) auf, Spezialisten für Schadsoftware-Bekämpfung wie Trend Micro setzen Schwerpunkte beim Perimeter-Schutz, E-Mail-Spezialisten wie Ironport heben ihre Stärken bei der Verschlüsselung von Mails heraus und Netzwerk-Schwergewichte wie Cisco konzentrieren die Prävention auf Tools wie den hauseigenen »Security-Agent«. Auch Fingerprint-Verfahren sind in vielen Lösungen implementiert, so beispielsweise bei Workshare oder bei Trend Micro, dessen Produkt LeakProof übrigens auch von Utimaco innerhalb seiner Data Security Suite verkauft wird. Bei Fingerprint-Verfahren wird eine Art elektronischer Fingerabdruck der Daten erzeugt, wodurch verdächtige Teilstücke beziehungsweise veränderte Passagen erkannt werden können. Aber auch die Erkennung mittels Schlüsselwörter und sogenannter »regulärer Ausdrücke« ist gängige Praxis in vielen Produkten. Für derart klassifizierte Dokumente werden regelbasiert erlaubte und nicht erlaubte Aktionen definiert. Alle befragten Spezialisten geben zu Protokoll, dass die überwiegende Mehrzahl der Datenlecks durch Leichtsinn und Unwissenheit entstehen. Gezieltes Absaugen findet nach der Meinung der Herstellervertreter eher selten statt. Bei dieser Einschätzung ist sicher auch viel Zweckoptimismus im Spiel. Denn das bewusste und gezielte Abgreifen von Informationen kann durch keines der Tools wirklich verhindert werden. Dieses gezielte Abgreifen geschieht in aller Regel durch das missbräuchliche Ausnützen von bestehenden Rechten.