Besuchen Sie uns beim SASE Summit von Netskope und kommen Sie in eine Stadt in Ihrer Nähe! Registrieren Sie sich jetzt.

  • Edge-Produkte von Security Service

    Schützen Sie sich vor fortgeschrittenen und cloudfähigen Bedrohungen und schützen Sie Daten über alle Vektoren hinweg.

  • Borderless SD-WAN

    Stellen Sie selbstbewusst sicheren, leistungsstarken Zugriff auf jeden Remote-Benutzer, jedes Gerät, jeden Standort und jede Cloud bereit.

Die Plattform der Zukunft heißt Netskope

Intelligent Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG) und Private Access for ZTNA sind nativ in einer einzigen Lösung integriert, um jedes Unternehmen auf seinem Weg zum Secure Access Service zu unterstützen Edge (SASE)-Architektur.

Netskope Produktübersicht
Netskope-Video
Borderless SD-WAN: Der Beginn der neuen Ära des Borderless Enterprise

Netskope Borderless SD-WAN bietet eine Architektur, die Zero-Trust-Prinzipien und gesicherte Anwendungsleistung zusammenführt, um beispiellos sichere, leistungsstarke Konnektivität für jeden Standort, jede Cloud, jeden Remote-Benutzer und jedes IoT-Gerät bereitzustellen.

Read the article
Borderless SD-WAN
  • NewEdge

    NewEdge is the world’s largest, highest-performing security private cloud.

  • Cloud Security Platform

    Unübertroffene Transparenz und Daten- und Bedrohungsschutz in Echtzeit in der weltweit größten privaten Sicherheits-Cloud.

  • Technologiepartner und Integrationen

    Netskope partners with the strongest companies in enterprise technology.

Embrace a Secure Access Service Edge (SASE) architecture

Netskope NewEdge is the world’s largest, highest-performing security private cloud and provides customers with unparalleled service coverage, performance and resilience.

Mehr über NewEdge erfahren
NewEdge
Ihr Netzwerk von morgen

Plan your path toward a faster, more secure, and more resilient network designed for the applications and users that you support.

Whitepaper lesen
Ihr Netzwerk von morgen
Netskope Cloud Exchange

Cloud Exchange (CE) von Netskope gibt Ihren Kunden leistungsstarke Integrationstools an die Hand, mit denen sie in jeden Aspekt ihres Sicherheitsstatus investieren können.

Learn about Cloud Exchange
Netskope-Video
Steigen Sie auf marktführende Cloud-Security Service mit minimaler Latenz und hoher Zuverlässigkeit um.

Mehr über NewEdge erfahren
Beleuchtete Schnellstraße mit Serpentinen durch die Berge
Ermöglichen Sie die sichere Nutzung generativer KI-Anwendungen mit Anwendungszugriffskontrolle, Benutzercoaching in Echtzeit und erstklassigem Datenschutz.

Erfahren Sie, wie wir den Einsatz generativer KI sichern
ChatGPT und Generative AI sicher aktivieren
Zero-Trust-Lösungen für SSE- und SASE-Deployments

Learn about Zero Trust
Bootsfahrt auf dem offenen Meer
Netskope ermöglicht einen sicheren, cloudintelligenten und schnellen Weg zur Einführung von Cloud-Diensten, Apps und Public-Cloud-Infrastrukturen.

Learn about Industry Solutions
Windkraftanlagen entlang einer Klippe
  • Unsere Kunden

    Netskope bedient mehr als 2.000 Kunden weltweit, darunter mehr als 25 der Fortune 100-Unternehmen

  • Kundenlösungen

    Wir sind für Sie da, stehen Ihnen bei jedem Schritt zur Seite und sorgen für Ihren Erfolg mit Netskope.

  • Schulung und Zertifizierung

    Netskope-Schulungen helfen Ihnen ein Experte für Cloud-Sicherheit zu werden.

Wir helfen unseren Kunden, auf alles vorbereitet zu sein

Sehen Sie sich unsere Kunden an
Lächelnde Frau mit Brille schaut aus dem Fenster
Das talentierte und erfahrene Professional Services-Team von Netskope bietet einen präskriptiven Ansatz für Ihre erfolgreiche Implementierung.

Learn about Professional Services
Netskope Professional Services
Mit Netskope-Schulungen können Sie Ihre digitale Transformation absichern und das Beste aus Ihrer Cloud, dem Web und Ihren privaten Anwendungen machen.

Learn about Training and Certifications
Gruppe junger Berufstätiger bei der Arbeit
  • Ressourcen

    Erfahren Sie mehr darüber, wie Netskope Ihnen helfen kann, Ihre Reise in die Cloud zu sichern.

  • Blog

    Erfahren Sie, wie Netskope die Sicherheits- und Netzwerktransformation durch Security Service Edge (SSE) ermöglicht.

  • Veranstaltungen& Workshops

    Bleiben Sie den neuesten Sicherheitstrends immer einen Schritt voraus und tauschen Sie sich mit Gleichgesinnten aus

  • Security Defined

    Finden Sie alles was Sie wissen müssen in unserer Cybersicherheits-Enzyklopädie.

Security Visionaries Podcast

Bonus-Episode 2: Der magische Quadrant für SSE und SASE richtig machen
Mike und Steve diskutieren den Gartner® Magic Quadrant™ für Security Service Edge (SSE), die Positionierung von Netskope und wie sich das aktuelle Wirtschaftsklima auf die SASE-Reise auswirken wird.

Podcast abspielen
Bonus-Episode 2: Der magische Quadrant für SSE und SASE richtig machen
Neueste Blogs

Wie Netskope die Zero-Trust- und SASE-Reise durch Security Service Edge (SSE)-Funktionen ermöglichen kann.

Den Blog lesen
Sonnenaufgang und bewölkter Himmel
Netskope SASE-Gipfel

Nutzen Sie SASE und transformieren Sie Ihr Unternehmen mit den Erkenntnissen führender Sicherheits- und Infrastrukturexperten.

Mehr Informationen
Netskope SASE-Gipfeltreffen
Was ist Security Service Edge?

Entdecken Sie die Sicherheitselemente von SASE, die Zukunft des Netzwerks und der Security in der Cloud.

Learn about Security Service Edge
Kreisverkehr mit vier Straßen
  • Unternehmen

    Wir helfen Ihnen, den Herausforderungen der Cloud-, Daten- und Netzwerksicherheit einen Schritt voraus zu sein.

  • Warum Netskope?

    Cloud-Transformation und hybrides Arbeiten haben die Art und Weise verändert, wie Sicherheit umgesetzt werden muss.

  • Leadership

    Unser Leadership-Team ist fest entschlossen, alles zu tun, was nötig ist, damit unsere Kunden erfolgreich sind.

  • Partner

    Unsere Partnerschaften helfen Ihnen, Ihren Weg in die Cloud zu sichern.

Unterstützung der Nachhaltigkeit durch Datensicherheit

Netskope ist stolz darauf, an Vision 2045 teilzunehmen: einer Initiative, die darauf abzielt, das Bewusstsein für die Rolle der Privatwirtschaft bei der Nachhaltigkeit zu schärfen.

Finde mehr heraus
Unterstützung der Nachhaltigkeit durch Datensicherheit
Am besten in der Ausführung. Am besten in Sachen Vision.

Im 2023 Gartner® Magic Quadrant™ für SSE wurde Netskope als führender Anbieter ausgezeichnet.

Report abrufen
Im 2023 Gartner® Magic Quadrant™ für SSE wurde Netskope als führender Anbieter ausgezeichnet.
Denker, Architekten, Träumer, Innovatoren. Gemeinsam liefern wir hochmoderne Cloud-Sicherheitslösungen, die unseren Kunden helfen, ihre Daten und Mitarbeiter zu schützen.

Lernen Sie unser Team kennen
Gruppe von Wanderern erklimmt einen verschneiten Berg
Die partnerorientierte Markteinführungsstrategie von Netskope ermöglicht es unseren Partnern, ihr Wachstum und ihre Rentabilität zu maximieren und gleichzeitig die Unternehmenssicherheit an neue Anforderungen anzupassen.

Learn about Netskope Partners
Gruppe junger, lächelnder Berufstätiger mit unterschiedlicher Herkunft
9 min read

Was ist die Definition von Data Loss Prevention (DLP)?

Die Definition von Data Loss Prevention umfasst eine Reihe von Verfahren und Tools, die dazu dienen, Datenlecks (auch bekannt als Datenexfiltration) durch vorsätzlichen und unbeabsichtigten Missbrauch zu verhindern. Zu diesen Verfahren und Tools gehören Verschlüsselung, Erkennung, vorbeugende Maßnahmen, Informations-Popups (bei unbeabsichtigten Datenbewegungen) und sogar maschinelles Lernen zur Bewertung der Benutzerrisiken. Im Laufe der Zeit hat sich DLP zu einem eigenen Bereich des Datenschutzes entwickelt und ist zu einer wichtigen Funktion der Implementierung von Datenschutz geworden.

 

Sofern nichts anderes angegeben ist, verwenden wir in diesem Leitfaden der Einfachheit halber die Abkürzung „DLP“, um uns auf all diese Maßnahmen zu beziehen.

DLP Bedeutung

 

Warum ist Data Loss Prevention notwendig?

Daten zu verlieren ist schlecht fürs Geschäft. Es untergräbt das Vertrauen in Ihre Marke und kann zu finanziellen Schäden durch Klagen, Geldstrafen wegen Verstößen gegen gesetzliche Vorschriften und die Offenlegung von geistigem Eigentum führen. Lassen Sie uns etwas näher auf die Anforderungen eingehen, die die Notwendigkeit von DLP ständig weiter erhöhen.

 

1. Branchen- und gesetzliche Vorschriften einhalten

Viele Branchen, darunter das Gesundheitswesen, Regierungsaufträge und Finanzinstitute, sind gesetzlich verpflichtet, sensible personenbezogene Daten zu schützen. Zu diesen Bestimmungen zählen:

  • HIPAA (Health Insurance Portability and Accountability Act)
  • GDPR (General Data Protection Regulation)
  • PCI DSS (Payment Card Information Data Security Standard)
  • CCPA (California Consumer Privacy Act)
  • PIPEDA (Personal Information Protection and Electronic Documents Act)

Alle diese Bestimmungen schreiben vor, dass sensible Daten an einem sicheren Ort und vor unbefugten Benutzern isoliert aufbewahrt werden müssen. Unternehmen müssen über DLP-Strategien und -Tools verfügen, die den unbeabsichtigten oder bösartigen Zugriff auf den Speicher isolierter Data und die Datenexfiltration aus diesem Speicher verhindern.

 

2. Firmeneigene Informationen schützen

Der Begriff firmeneigene Informationen bezieht sich auf vertrauliche Daten oder vertrauliches Wissen über das Unternehmen, seine Geschäftsstruktur und seinen Betrieb oder über seine Kunden, Auftraggeber, Partner oder verbundenen Unternehmen. Beispiele für firmeneigene Informationen sind:

  • Interne Projektpläne
  • Geschützter Code
  • Patentinformationen
  • E-Mail-Kommunikation
  • Unternehmensdokumente
  • Interne Prozesse

Während einige Hacker Informationen von Unternehmen und Regierungsbehörden nur stehlen, um herauszufinden, ob sie das können, tun die meisten es, um einen finanziellen Vorteil durch den Verkauf oder die Offenlegung dieser Informationen zu erzielen. Heute verschlüsseln viele Ransomware-Angreifer nicht nur die Daten des Opfers und verlangen Geld, um sie zu entsperren, sondern exfiltrieren auch einige der Daten und verlangen eine Zahlung dafür, sie nicht an die Öffentlichkeit weiterzugeben.

Software und Strategien zur Verhinderung von Datenverlusten schützen Ihr geistiges Eigentum nicht nur vor externen Angriffen und Exfiltration, sondern auch vor unbeabsichtigten Datenlecks, die von Ihren eigenen Mitarbeitern verursacht werden. Die unachtsame Weitergabe vertraulicher Daten und Informationen über ungesicherte Medien und Public-Cloud-Konten kann genauso viel Schaden anrichten wie böswillige Informationsspionage.


eBook: Moderne Data Loss Prevention (DLP) für Dummies
Weißbuch: Bewertung der Auswirkungen von Datenverlust


 

Wie funktioniert Data Loss Prevention?

Es gibt mehrere Methoden der DLP-Sicherheit, die durch Best Practices und Softwaretools umgesetzt werden. Die besten Strategien zur Verhinderung von Datenverlust beinhalten eine Vielzahl von Ansätzen, um alle potenziellen Vektoren von Sicherheitsverletzungen abzudecken.

 

Die 5 Arten von Data Loss Prevention

 

1. Datenidentifizierung: Dies ist der Prozess, mit dem Unternehmen sensible Informationen in ihrer digitalen Umgebung identifizieren, unabhängig davon, ob sie sich in E-Mails, Cloud-Speicheranwendungen, Collaboration-Tools oder an anderen Orten befinden.

2. Identifizierung von Datenlecks: Dies ist ein automatisierter Prozess zur Erkennung und Identifizierung entwendeter Daten, unabhängig davon, ob diese innerhalb der Infrastruktur eines Unternehmens exfiltriert wurden oder an einem nicht mehr auffindbaren Ort abgespeichert wurden.

3. DLP bei der Übertragung: Wenn Daten zwischen verschiedenen Orten übertragen werden, sorgt die DLP-Netzwerksicherheit mit einer Vielzahl von Sicherheitsmaßnahmen dafür, dass die Daten unberührt am Zielort ankommen.

4. DLP für Daten im Ruhezustand: Diese Art von Schutz deckt Daten ab, die gerade nicht übertragen werden und in der Regel in irgendeiner Art von Datenbank oder Datenfreigabesystem gespeichert sind. Mithilfe mehrerer Methoden, vom Endpunktschutz bis zur Verschlüsselung, gewährleistet dieser Schutz die sichere Speicherung von Daten vor Ort und in der Cloud, um eine unbefugte Verwendung von Daten zu verhindern.

5. DLP bei der Datennutzung: Daten, die gerade von Mitarbeitern innerhalb eines Unternehmens genutzt werden, müssen vor jeder Art von potenziell schädlicher Interaktion mit den Daten geschützt werden. Zu solchen Interaktionen zählen zum Beispiel Veränderung, Bildschirmabzüge, Ausschneiden/Kopieren/Einfügen, Drucken oder das Verschieben von Informationen. In diesem Zusammenhang ist DLP dazu gedacht, unbefugte Interaktionen oder Datenbewegungen zu verhindern und verdächtige Muster zu erkennen.


Weißbuch: Datenschutz durch maschinelles Lernen
eBook: Die wichtigsten Fragen an Ihren DLP-Anbieter für die Cloud


 

Best Practices für Data Loss Prevention

1. Ihre Mitarbeiter aufklären

Eine der effektivsten Best Practices zur Verhinderung von Datenverlust beginnt damit, Ihre Mitarbeiter darin zu schulen, was sie im Umgang mit den wertvollen Daten Ihres Unternehmens tun sollten und was nicht. Die DLP-Schulung für Mitarbeiter sollte sichere Verfahren für die Übertragung, Anzeige und Speicherung von Daten umfassen. Um eine maximale Wirkung zu erzielen, sollten Schulungen von der Führungsebene gefördert und in regelmäßigen Abständen wiederholt werden, um das Best-Practice-Verhalten zu stärken und zu aktualisieren.

 

2. Richtlinien für die Datenverarbeitung festlegen

Richtlinien für die Datenverarbeitung sind ein wesentlicher Bestandteil der Best Practices für DLP und umfassen:

  • Wo Daten gespeichert werden können
  • Wie Daten übertragen werden
  • Wer bestimmte Arten von Daten einsehen kann
  • Welche Arten von Daten gespeichert werden dürfen
  • Und viele andere

Da diese Richtlinien alle anderen Verhaltensweisen und Beurteilungen im Umgang mit Daten bestimmen, sollten sie so früh wie möglich festgelegt werden. Sie sollten auch regelmäßig aktualisiert werden, um den Veränderungen im Unternehmen, in der Branche und in den Vorschriften Rechnung zu tragen. Sobald Richtlinien für die Datenverarbeitung vorhanden sind, können Sie sich verstärkt auf die technischen Maßnahmen und Best Practices konzentrieren, um sicherzustellen, dass Ihre Daten dort bleiben, wo sie sein sollten.

 

3. Ein Datenklassifizierungssystem erstellen

Der Schlüssel zur Erstellung von Richtlinien zur Verhinderung von Datenverlust ist, mit einem Datenklassifizierungssystem zu beginnen. Diese Taxonomie dient als Referenz, um die Stringenz und die Methoden des Schutzes festzulegen, die für verschiedene Arten von Daten erforderlich sind. Gängige Klassifizierungen umfassen persönlich identifizierbare Informationen (PII), Finanzinformationen, öffentliche Daten und geistiges Eigentum. Es gibt noch viele andere. Für jede Klassifizierung kann ein eigener Satz von Schutzprotokollen eingerichtet werden.

 

4. Sensible Daten überwachen

Erfolgreicher Datenschutz setzt die Fähigkeit voraus, Ihre sensiblen Daten zu überwachen. Software zur Verhinderung von Datenverlust beinhaltet in der Regel Funktionen zur Überwachung aller Aspekte der Datennutzung und -speicherung, darunter:

  • Zugriff für Benutzer
  • Zugriff auf Geräte
  • Zugriff auf die Anwendung
  • Arten von Bedrohungen
  • Geografische Standorte
  • Zugriffszeit
  • Datenkontext

Im Rahmen des Überwachungsprozesses sendet die DLP-Software Warnmeldungen an relevante Mitarbeiter, wenn Daten ohne die entsprechende Berechtigung verwendet, verschoben, gelöscht oder verändert werden.

 

5. Implementierung einer DLP-Software, die Schatten-IT abdeckt

Die Daten zu schützen, die von Ihrem bekannten Anwendungsbestand verwendet werden, kann kompliziert genug sein. Sie müssen jedoch auch Daten berücksichtigen, auf die die Schatten-IT zugreift. Dabei handelt es sich um die wachsende Zahl von SaaS-Anwendungen (Software-as-a-Service), die Mitarbeiter eigenständig abonnieren, ohne Genehmigung der IT-Abteilung – und oft ohne deren Wissen.

Selbst wenn die Mitarbeiter gründlich in den Best Practices rund um DLP geschult sind, fällt es ihnen schwer, die Sicherheit dieser cloudbasierten Anwendungen genau einzuschätzen. Unter den meisten SaaS-Modellen ist der SaaS-Anbieter für die Anwendungen selbst verantwortlich, aber die Benutzer sind für die Daten verantwortlich, mit denen die Anwendung arbeitet. Benutzer, die sich auf das Erreichen von Geschäftszielen konzentrieren, sind nicht in der Lage, Daten vor Angriffen zu schützen, die aus einer kompromittierten SaaS-Anwendung kommen könnten. Es liegt an Ihnen, sich vor Datenlecks und Missbrauch zu schützen. Deshalb benötigen Sie eine DLP-Softwarelösung, die in der Lage ist, Schatten-IT zu erkennen und zu verhindern, dass Benutzer auf Daten zugreifen oder Daten in diese Anwendungen verschieben, bis Sie sie aus dem Schatten heraus und in den sicheren IT-Betrieb bringen können.

 

6. Verschiedene Autorisierungs- und Zugriffsstufen einrichten

Diese Best Practice geht Hand in Hand mit der Datenklassifizierung, da die Kombination dieser beiden Maßnahmen Sie in die Lage versetzt, Zugriff auf Daten nur denjenigen zu gewähren, die dazu berechtigt sind. Ihre DLP-Software sollte außerdem bestimmte Richtlinien für den Zero-Trust-Datenschutz enthalten, die Benutzer nicht von Natur aus als vertrauenswürdig einstufen und Identitäten und Freigaben konsequent überprüfen.

 

7. Einführung von DLP-Begleittools

DLP lebt nicht in einem Vakuum. Das gesamte DLP-Konzept beruht auf einem Ökosystem von Tools, die zusammenarbeiten, um Erkenntnisse, Aktionspläne und den aktiven Schutz Ihrer Daten bereitzustellen. Zu diesen Tools gehören sichere Web-Gateways, Cloud Access Security Brokers, E-Mail-Sicherheit und Zero-Trust-Infrastrukturen.


Datenblatt: Netskope Data Loss Prevention


 

Was ist Endpoint DLP?

Endpunkt-LP ist eine Form der Endpunktsicherheit, die alle DLP-Hauptfunktionen auf alle Endpunkte anwendet, die Zugriff auf Netzwerke, Cloud-Infrastruktur und sensible Daten haben. Aber bevor wir uns eingehend mit diesem Konzept befassen, sollten wir die Frage klären: Was ist ein Endpunkt?

Ein Endpunkt ist jedes physische Gerät, das in der Lage ist, Daten aus einem Netzwerk zu senden, zu empfangen und zu interpretieren, einschließlich:

  • Laptops
  • Smartphones
  • Server
  • Tablets
  • IoT-Geräte (Internet of Things)

Endpunkt-DLP dient dem Schutz von Daten, auf die von jedem dieser Endgeräte zugegriffen wird.

Wie funktioniert Endpunkt-DLP?

Endpunkt-DLP-Lösungen schützen Daten durch Transparenz und Schutzfunktionen auf den Geräten. Durch die Überwachung von Daten im Ruhezustand, bei der Übertragung und bei der Nutzung wird Endpunkt-DLP aktiv, wenn bestimmte Verhaltensweisen gegen Richtlinien verstoßen, die von den Sicherheitsadministratoren festgelegt wurden, wie zum Beispiel:

  • Unbefugte Bewegung geschützter Daten
  • Exfiltration geschützter Daten
  • Löschung geschützter Daten

Sobald der Endpunkt-DLP-Agent den Verstoß entdeckt und darauf reagiert, werden die Administratoren benachrichtigt und der Vorfall wird für zukünftige Abhilfemaßnahmen analysiert. Diese kontinuierliche Überwachung und Verhaltensanalyse ermöglicht auch kontextbezogene Eingriffe, damit keine legitimen Arbeitsfunktionen behindert werden.

Wie können sensible Daten beim Einsatz generativer künstlicher Intelligenzanwendungen gesichert werden (generative KI-Sicherheit)?

Netskope sichert den Einsatz generativer KI und ChatGPT, um Innovationen zu ermöglichen und gleichzeitig einen robusten Datenschutz aufrechtzuerhalten. Netskope DLP identifiziert sensible Datenströme mit höchster Präzision und verhindert so jede unsichere Offenlegung in SaaS-Anwendungen wie ChatGPT sowie in persönlichen Instanzen.

Anwendungszugriffskontrolle
Netskope bietet automatisierte Tools für Sicherheitsteams, um kontinuierlich zu überwachen, auf welche Anwendungen (z. B. ChatGPT) Unternehmensbenutzer zugreifen möchten, wie, wann, von wo, mit welcher Häufigkeit usw.

Erweiterte Erkennung und Schutz sensibler Daten
Mit der Data Loss Prevention (DLP)von Netskope, die auf ML- und KI-Modellen basiert, werden Tausende von Dateitypen, persönlich identifizierbaren Informationen, geistigem Eigentum (IP), Finanzunterlagen und anderen sensiblen Daten sicher identifiziert und automatisch vor unerwünschter und nicht konformer Offenlegung geschützt .

Netskope erkennt und sichert sensible Daten während der Übertragung, im Ruhezustand und bei der Verwendung sowie über jede mögliche Benutzerverbindung, im Büro, im Rechenzentrum, zu Hause und unterwegs.

Datenschutz in Echtzeit und automatisches Benutzercoaching
Netskope DLP bietet mehrere Durchsetzungsoptionen, um das Hochladen und Veröffentlichen hochsensibler Daten über ChatGPT zu stoppen und einzuschränken. Diese Durchsetzung in Echtzeit gilt für jede Benutzerverbindung und gewährleistet den Datenschutz in der modernen hybriden Arbeitsumgebung, in der Unternehmensbenutzer vom Büro, zu Hause und unterwegs eine Verbindung herstellen.


Solution brief Netskope für ChatGPT und Generative AI Data Protection
Demo: ChatGPT sicher aktivieren


 

plus Bild
Ressourcen
hellblau plus

Die wichtigsten Fragen an Ihren DLP-Anbieter für die Cloud

Datenschutz hat nach wie vor höchste Priorität für Unternehmen auf der ganzen Welt. Aufgrund der Entwicklung neuer Standards für die Kommunikation und Zusammenarbeit ist es entscheidend, den Sicherheitsstatus Ihres Unternehmens auf dem neuesten Stand zu halten und das Risiko für Datenverluste, -offenlegung und -exfiltration in Multi-Cloud-, Web- und E-Mail-Umgebungen zu reduzieren. Diese Checkliste führt Sie durch die Auswahl der richtigen Datenschutzlösung für Ihr Unternehmen.

Subscribe to the
Threat Labs Report

Get the monthly Threat Lab Report as soon as it’s released.