Glossar
Buchstabe
Eintrag
Inhalt dieser Seite
Kurzerklärung

Kurzerklärung

Information Protection bezeichnet Maßnahmen und Technologien zum Schutz sensibler Informationen über ihren gesamten Lebenszyklus hinweg.

Blogbeiträge
Interessante Artikel
Cloud Exit Framework: Strategische Souveränität statt Panik-Exit
Strategischer Cloud Exit stärkt digitale Souveränität, Resilienz und Unabhängigkeit. Warum Exit-Fähigkeit mehr ist als Migration und strukturiert geplant werden sollte.
Mehr zum Artikel
Datenklassifizierung als Fundament für KI-Einsatz und Voraussetzung für NIS2, DORA & KRITIS
Datenklassifizierung ist die Basis für sichere, regelkonforme Datenverarbeitung und den sinnvollen Einsatz von KI – auch im Kontext von NIS2, DORA und KRITIS.
Mehr zum Artikel
Webinar: Wie smarte Informationsklassifizierung Ihr Unternehmen schützt
Von inkonsistenten Labels zu echter Governance: Dieses Webinar erklärt, wie Informationsklassifizierung Sicherheit stärkt, Risiken senkt und KI sicherer macht.
Mehr zum Artikel

Information Protection

Definition

Information Protection umfasst organisatorische, technische und prozessuale Maßnahmen zum Schutz von Informationen vor unbefugtem Zugriff, Verlust oder Missbrauch.
Im Mittelpunkt steht die Information selbst, nicht das Endgerät oder die Anwendung, in der sie verarbeitet wird.

Ziel ist es, sensible Daten – etwa personenbezogene Informationen, vertrauliche Dokumente oder Geschäftsgeheimnisse – unabhängig von Speicherort, Gerät oder Übertragungsweg zu sichern.

Typische Schutzobjekte

  • Dokumente und Dateien
  • E-Mails und Anhänge
  • Strukturierte und unstrukturierte Daten
  • Cloud- und On-Premises-Speicherorte

Funktionsweise

Information Protection basiert auf dem Prinzip der Datenklassifizierung und richtlinienbasierten Durchsetzung von Schutzmaßnahmen.
Informationen werden anhand ihres Schutzbedarfs eingeordnet und entsprechend behandelt.

Typische Funktionsmechanismen sind:

  • Klassifizierung von Informationen (z. B. öffentlich, intern, vertraulich)
  • Kennzeichnung (Labeling) von Dateien und E-Mails
  • Verschlüsselung sensibler Inhalte
  • Zugriffsbeschränkungen auf Basis von Identitäten und Rollen
  • Richtlinien zur Weitergabe und Nutzung von Daten
  • Nachvollziehbarkeit und Protokollierung von Zugriffen

Information Protection ist häufig eng mit Identitäts-, Geräte- und Compliance-Systemen verknüpft.

Einsatzbereiche

Information Protection wird eingesetzt in:

  • Unternehmen mit sensiblen Kunden- oder Geschäftsdaten
  • Organisationen mit gesetzlichen und regulatorischen Anforderungen (z. B. DSGVO)
  • Cloud- und Hybrid-IT-Umgebungen
  • Digitalen Arbeitsplätzen mit externer Zusammenarbeit
  • Branchen wie Finanzwesen, Gesundheitswesen, Verwaltung und Forschung

Besonders relevant ist Information Protection überall dort, wo Informationen geteilt, gespeichert oder mobil genutzt werden.

Unterschiede zu ähnlichen Technologien

Data Loss Prevention (DLP)
DLP konzentriert sich auf das Verhindern von Datenabfluss; Information Protection umfasst zusätzlich Klassifizierung, Kennzeichnung und Verschlüsselung.

Endpoint Security
Schützt Geräte und Betriebssysteme; Information Protection schützt die Daten selbst.

Identity & Access Management (IAM)
Regelt Benutzerzugriffe auf Systeme; Information Protection ergänzt dies um Schutzmechanismen auf Informationsebene.

Vorteile und Nachteile

Vorteile
  • Schutz sensibler Informationen unabhängig vom Speicherort
  • Einheitliche Sicherheitsrichtlinien für Daten
  • Unterstützung regulatorischer Anforderungen
  • Reduzierung von Datenverlust- und Missbrauchsrisiken
  • Transparenz über Datenklassifizierung und Nutzung
Nachteile
  • Initialer Aufwand für Klassifizierung und Richtliniendefinition
  • Schulungsbedarf für Anwender
  • Potenzielle Einschränkungen bei Zusammenarbeit bei zu restriktiven Regeln
  • Abhängigkeit von sauberem Identitäts- und Berechtigungsmanagement

Verwandte Begriffe

  • Kennzeichnung vertraulicher Dokumente mit automatischer Verschlüsselung
  • Einschränkung der externen Weitergabe sensibler E-Mails
  • Schutz personenbezogener Daten in Cloud-Speichern
  • Durchsetzung einheitlicher Datenrichtlinien über verschiedene Anwendungen hinweg

Beispiele

  • Zentrale Verwaltung von Laptops und Smartphones in hybriden Arbeitsmodellen
  • Automatisierte Bereitstellung neuer Endgeräte mit vordefinierten Richtlinien
  • Durchsetzung von Sicherheitsvorgaben wie Geräteeverschlüsselung oder Passcode-Richtlinien
  • Fernsperrung oder -löschung verlorener oder gestohlener Geräte

Quellen