Seitdem hat sich der Markt grundsätzlich gewandelt: Endpoint-Computer sind leistungsfähiger geworden, so dass reine Endpoint-DLP-Hersteller und einige DLP-Appliance-Anbieter Funktionalitäten zur Port-Content-Analyse in ihre Endpoint-Produkte integrieren konnten. Die Marktdurchdringung von Endpoint-Lösungen mit Content-Filtering ist erheblich gestiegen. Bestätigt dies die Ineffizienz von kontextbasierten DLP-Technologien? Werden sie bald vom Markt verschwinden?
Die Antwort: Keinesfalls. Mittlerweile sind nicht nur die Lösungen für Endpoint-Computer ausgereifter geworden, sondern auch die Ansprüche der Unternehmenskunden. Kontext- und inhaltsbasierte DLP-Technologien sind im Grunde gar nicht so unterschiedlich, wie bislang behauptet. Betrachtet man deren grundlegende gegenseitige Abhängigkeiten beim Endpoint-Computing, wird dies klar. Die primäre Aufgabe einer DLP-Lösung ist das Verhindern von Datenlecks. Daher müssen diese Lösungen direkt die Bedeutung der weitergeleiteten Daten – also den Inhalt – erkennen und verifizieren. Da jedoch rein kontextbasierte Endpoint-DLP-Lösungen den Inhalt weder erkennen noch analysieren, müssen sie sich mit indirekten Methoden, wie zum Beispiel Device-Access-Control, behelfen. Sie sind daher nur teilweise für den Schutz von Daten geeignet. Erst durch die Verknüpfung mit einer Content-Filtering-Anwendung können sie kompletten Schutz bieten.
Zum anderen lautet ein grundlegendes Prinzip der Informationstechnologie, dass man die wahre Bedeutung von Daten – also die enthaltenen Informationen – nur dann versteht und bewusst verwenden kann, wenn man sie im Kontext betrachtet. In Sachen DLP bestimmt also das volle Wissen um den Kontext einer Datenübertragung, ob es sich bei einer Reihe von abstrakt erscheinenden Daten um sinnvolle – und möglicherweise ungewollt nach Außen gelangende – Informationen handelt. Ohne zu wissen, wer die Daten sendet, woher und über welchen Übertragungsweg sie kommen und wohin sie transferiert werden, ist es unmöglich zu definieren, welche Informationen die Daten enthalten, wie vertraulich sie sind und ob ihre Weitergabe legitim ist, also die Sicherheitsbestimmungen des Unternehmens nicht verletzt werden. Mit anderen Worten: Content-basierte DLP-Methoden sind nur dann praxistauglich, wenn sie den vollen Kontext einer Datenübertragung erfassen und mit bestehenden Compliance-Richtlinien vergleichen. Eine gute Richtlinie für das Content-Filtering ist immer eine Kombination von inhaltlichen Parametern und relevanten Kontext-Vorgaben und -Bedingungen.