Nach oben blättern

Data & More | Wir löschen illegale Daten

Nach GDPR, CCPA und PIPEDA ist es für Unternehmen illegal, personenbezogene Daten zu speichern, für die sie kein berechtigtes Interesse nachweisen können. Unsere Software D&M Compliance gibt Endnutzern einen Überblick über potenziell rechtswidrige Daten. Sie bietet eine einfache Schnittstelle, um unerwünschte Daten aus E-Mails, Datei-Laufwerken, Teams, SharePoint und anderen Datenspeichern zu entfernen.

Ihr könnt spezifische Datenrichtlinien und Regeln für den Umgang mit nicht konformen Daten festlegen und die wichtigsten Dokumententypen (z.B. Gehaltsabrechnungen, Bewerbungen, Reisedokumente) identifizieren, die Ihr in Eurem Unternehmen bearbeitet.  

Ihr könnt das Compliance-Niveau über Eure Datenquellen hinweg wie z.B. E-Mails, Anhänge, Datei-Laufwerke, SharePoint, Intranet und alle anderen Daten, die mit unserer Software verbunden werden, überwachen.

Ihr müsst Eure Mitarbeiter nicht mehr bitten, jahrelang gesammelte Dokumente, E-Mails und Anhänge durchzusehen. Unsere Software kann diese Aufgabe übernehmen, ohne die tägliche Routine Eurer Mitarbeiter zu stören, und zwar viel effizienter und mit besseren Ergebnissen. Und unsere Software wird die Daten weiterhin überwachen, damit Ihr die Vorschriften kontinuierlich einhalten könnt.

Unsere Software kann sogar nicht konforme E-Mails und Dokumente aus z.B. Office365 verschieben oder löschen.

Verbindet Eure Daten einfach direkt über die vorhandenen Schnittstellen, lasst die Software eine schnelle Analyse durchführen, und erhaltet so einen ersten Überblick darüber, wie viele personenbezogene Daten Ihr habt, wo sie sich befinden und wie hoch das Risiko ist, dass sie nicht konform sind.

Ihr könnt problemlos Datenrichtlinien und Dokumentationsregeln einrichten und sofort den Stand der Daten im gesamten Unternehmen und über alle profilierten Daten verfolgen, da unsere Software die Daten kontinuierlich im Auge behält.

Dies ist ein von AI generiertes Video

Einsicht

Dashboard

Wie konform sind wir? Welche Abteilungen arbeiten nicht konform? Welche Datenrichtlinien werden nicht befolgt? Wo befinden sich unsere sensiblen Daten?

Wiedererkennung

Automatisch

Durch die Verwendung von Kombinationen aus Taxonomien, regEx und Natural Language Processing (NLP) und kundenspezifischen Eingaben identifiziert die Software sensible und persönliche Daten.

Geschwindigkeit

Hohe Leistung

Das eine ist die Suche nach der Nadel im Heuhaufen - das andere ist, wie schnell es geht. Ihr bestimmt die Geschwindigkeit. Es ist nur eine Frage der Hardware.

Ressourcen

Mehr Zeit für einen Kaffee

Unser Konzept ist Automatisierung - wann immer möglich sowie eine minimale manuelle Beteiligung. Erwartet also keine neuen Kollegen sondern mehr Zeit für andere Aufgaben.

Erhalten Sie eine kostenlose Datenschutz- und Sicherheitsüberprüfung und identifizieren Sie Ihr Datenschutz-Risiko-Premium

  1. Welches Volumen und welchen Prozentsatz an Dokumenten in der Organisation enthalten personenbezogene Daten, die möglicherweise nicht mit der DSGVO konform sind?
  2. Welche Arten von sensiblen personenbezogenen Daten sind in den unstrukturierten Daten des Unternehmens am häufigsten zu finden?
  3. Wie alt sind die nicht konformen personenbezogenen Daten, die von der Organisation aufbewahrt werden?
  4. Welche Benutzerkonten oder Abteilungen bergen den größten Anteil an Datenschutzrisiken?
  5. Nimmt das Volumen der nicht konformen Daten im Unternehmen mit der Zeit zu?
  6. Wie hoch ist die durchschnittliche Anzahl der nicht konformen Dokumente pro Benutzerkonto?
  7. Wie hoch ist die compliance der Organisation im Vergleich zu Branchen-Benchmarks?
  8. Welche Trends gibt es bei der Datenproduktion im Vergleich zur Erstellung von Daten mit Datenschutzrisiko?
  9. Wie viele Einzelpersonen (betroffene Personen) sind durch auf Vorrat gespeicherte Daten gefährdet?
  10. Welche Dokumente in der Organisation betreffen die größte Anzahl von betroffenen Personen?
  11. Wie viele personenbezogene sensible Daten wurden per E-Mail oder über externe Kanäle weitergegeben?
  12. Welche sind die häufigsten Kategorien von Dokumenten, die personenbezogene Daten enthalten?
  13. Welche Arten von GDPR-sensiblen Daten (z. B. Gesundheit, Politik, Gewerkschaften) werden erkannt?
  14. Wie hoch ist das geschätzte jährliche finanzielle Risiko aufgrund dercompliance Datenschutzbestimmungen?
  15. Welche Kriterien definieren nicht konforme personenbezogene Daten innerhalb der Organisation?
  16. Welche Arten von Dokumenten stellen erhebliche IT-Sicherheitsrisiken für das Unternehmen dar?
  17. Welche Dateitypen enthalten am häufigsten datenschutz- oder sicherheitsrelevante Daten?
  18. Wie werden sicherheitsrelevante Informationen auf verschiedene Benutzer oder Abteilungen verteilt?
  19. Welche Techniken und Instrumente werden zur Identifizierung und Klassifizierung riskanter Daten eingesetzt?
  20. Wie wirken sich die Datenverwaltungspraktiken des Unternehmens auf das operative, finanzielle und Reputationsrisiko aus?

Beispiele

Datenbereinigung mit minimalem Aufwand für die eigene Organisation

Ein Unternehmen stand vor einer großen Herausforderung: die Bereinigung von nicht konformen E-Mails und Dokumenten mit minimalen Auswirkungen auf die eigenen Mitarbeiter. Darüber hinaus benötigte das Unternehmen einen kontinuierlichen Überwachungs- und Bereinigungsprozess, um sicherzustellen, dass alle neuen und bestehenden E-Mails und Dokumente den strengen Vorschriften der DSGVO entsprachen.

Wir haben dazu unsere Software-Lösung D&M Compliance aufgesetzt und konfiguriert, um anschließend eine erste, umfassende Prüfung aller relevanten Daten durchzuführen. Nach dieser ersten Bereinigung haben wir tägliche Scans initiiert, um neue und geänderte Daten kontinuierlich überwachen zu können. Ab diesem Zeitpunkt konnten die Mitarbeiter kontinuierlich über den Status ihrer Datenkonformität benachrichtigt und nicht konforme Daten gemäß den Vorgaben des Unternehmens automatisch gelöscht werden. Dieser Ansatz gewährleistet ein proaktives Compliance Management und eine starke Sensibilisierung der Mitarbeiter, so dass die Abläufe des Unternehmens nahtlos mit den DSGVO Standards in Einklang gebracht werden konnten.

Analyse von Daten zu Datenschutzverletzungen im Dark Web

Ein Ransomware-Angriff, gefolgt von einem Datenleck bei einer Fluggesellschaft, landete im Dark Web (Websites, die in einem verschlüsselten Netzwerk existieren und mit herkömmlichen Suchmaschinen nicht gefunden werden können), so dass persönliche und sensible Daten über die Kunden der Fluggesellschaft gekauft und missbraucht werden konnten.

Wir haben das Dark Web umgehend gescannt und sehr genau feststellen können, wer und welche Informationen weitergegeben wurden. Dadurch hat unser Kunde sehr viel Geld und Zeit gespart und musste die Daten nicht manuell identifizieren. Unser Kunde konnte vielmehr sofort und effektiv mit den Betroffenen in Kontakt treten und die nächsten, erforderlichen Schritte einleiten.

Fehlende Zuordnung der Verantwortlichen bei Dateifreigaben

Ein führendes dänisches Unternehmen stand vor der Aufgabe, seine Datenlaufwerke zu bereinigen. Im Laufe der Jahre hatten sich diese Laufwerke mit Millionen von Dateien aktueller und ehemaliger Mitarbeiter gefüllt, die auf den Servern des Unternehmens gespeichert waren. Darüber hinaus gab es keine formalen Eigentumsverhältnisse und keine klaren Protokolle für die Speicherung dieser unstrukturierten Daten. Dadurch wurden wichtige Geschäftsdaten an verschiedenen Orten verstreut abgelegt und oft vergessen.

In Zusammenarbeit mit dem Datenschutzbeauftragten (DSB) unseres Kunden starteten wir einen umfassenden Scan aller gespeicherten Inhalte. Dieser Prozess zielte nicht nur darauf ab, den Inhalt zu inventarisieren und die betroffenen Daten zu klassifizieren, sondern auch darauf, die Compliance mit den DSGVO-Bestimmungen zu bewerten. So konnten wir feststellen, ob bestimmte Dateien gelöscht werden müssen. Mit Hilfe der Zuordnungsfunktion konnten wir und der DSB erfolgreich den neuen Verantwortlichen ("custodian framework") die Eigentumsrechte zuweisen und gleichzeitig irrelevante Daten löschen. Diese Initiative ermöglichte es uns somit, die vorhandenen Daten zu bereinigen und die künftige Anhäufung von nicht konformen Dateien zu verhindern.

Anhäufung von sehr sensiblen Bürgerinformationen in einer Gemeinde

Die Stadtverwaltung verließ sich bei der Bearbeitung von Bürgerangelegenheiten auf E-Mails. Die internen E-Mail-Dialoge mit Kollegen über diese Fälle führte zu einer Anhäufung personenbezogener Daten, die weder archiviert noch gemäß den Vorschriften der DSGVO verwaltet wurden. Dies führte über viele Jahre hinweg zu einer massiven Anhäufung von personenbezogenen und sehr sensiblen Daten, die nicht vorschriftsmäßig behandelt oder gelöscht wurden

Data & More reagierte auf diese Herausforderung, indem sie ihre Lösung in Übereinstimmung mit den Anforderungen des IT-Sicherheitsteams der Stadtverwaltung implementierte. Im Rahmen dieser Implementierung wurden alle E-Mails der Stadtverwaltung gescannt. Data & More führte einen rationalisierten Prozess ein, der es den Mitarbeitern ermöglichte, mühelos auf eine Zusammenfassung ihrer nicht konformen E-Mails zuzugreifen, selbst wenn diese Jahre zurücklagen. Diese Initiative ermöglichte es ihnen, alle Probleme effizient anzugehen und zu lösen und eine bessere compliance und Datenverwaltungspraxis zu gewährleisten.

Die Aufmerksamkeit und Unterstützung der obersten Führungsebene gewinnen

Größere Organisationen in der EU müssen einen Datenschutzbeauftragten (DSB) haben, der sich auf die Daten compliance Vorschriften (z. B. GDPR in der EU) konzentriert. Es ist eine Sache, den Titel und die Rolle zu haben - eine ganz andere Sache ist es, die nötige Unterstützung und das Budget zu bekommen, um Änderungen vorzunehmen und mit der Einhaltung der Vorschriften zu beginnen. Viele behördliche Datenschutzbeauftragte sind frustriert, weil sie nicht über die Mittel verfügen, um das zu tun, was in ihrer Funktion erwartet wird.

Data & More hat den Datenschutzbeauftragten geholfen, indem es eine automatische, faktenbasierte Überprüfung einer ausgewählten Menge von z. B. E-Mail-Konten oder Dateien als einen seiner Dienste durchführt. Das Scannen gibt dem DSB einen gut dokumentierten und faktenbasierten Einblick in die Konformität der Organisation mit Regeln für die Datenbereinigung. Dieser kann vom DSB genutzt werden, um die Aufmerksamkeit und Unterstützung des Managements zu erhalten, die für die Reise zum konformen Umgang mit Daten benötigt wird.

Analyse von Datenschutzverletzungen

Eine bedeutende und dringende Datenpanne, die sich auf zahlreiche Datenserver eines Unternehmens auswirkte, machte eine rasche und wirksame Lösung dringend erforderlich. Das Unternehmen stand vor einer gewaltigen Herausforderung, da es aufgrund der über Jahre angesammelten Daten nicht genau wusste, um welche Art von Daten es sich bei der Sicherheitsverletzung handelte.

Um dieses Problem zu lösen, wurde Data & More umgehend eingeschaltet. Innerhalb von 12 Stunden wurde ein stabiles Setup eingerichtet, das der Lösung von Data & More Zugang zu den kompromittierten Servern und den angegriffenen Daten verschaffte. Diese Einrichtung ermöglichte einen effizienten und umfassenden Scan der Datenbestände. Dank dieses gründlichen Scans war es möglich, die von der Sicherheitsverletzung betroffenen Daten genau zu identifizieren und festzustellen, ob persönliche oder sensible Daten betroffen waren.

Screenshot des Data Miminization Manager

Durch die Verwendung einer Kombination aus Taxonomien, regEx und natürlicher Sprachverarbeitung (NLP) kann unser Profiler eine Vielzahl von Texten identifizieren. Dazu gehören alle Ausdrücke der GDPR-Kategorie 9, wie z. B. Gesundheitsbegriffe, finanzielle Angaben, politische und sexuelle Orientierung, biometrische Informationen und Ermächtigung.

Dashboard, Übersichten und Berichte

Wie ist unser Risikostatus? Wie regelkonform sind wir? Welche Abteilungen arbeiten nicht konform? Welche Datenrichtlinien sind in Gefahr? Wo befinden sich unsere sensiblen Daten? Welches sind unsere Hochrisikobereiche? Diese und viele weitere Fragen lassen sich mit unserem Dashboard schnell beantworten. 

Ihr könnt sogar Eure eigenen Berichte erstellen, mit den Inhalten aus der Software, die Eure Bedürfnissen entsprechen.

Was über die Bestimmungen der DSGVO hinaus als personenbezogene Daten gilt, ist von Unternehmen zu Unternehmen unterschiedlich und wird häufig durch Geschäftsfeld, Kultur und Kontext beeinflusst.

Named Entity Recognition & GDPR Artikel 9 Informationen

Durch eine Kombination von Taxonomien, regEx und Natural Language Processing (NLP) kann unser Profiler den Inhalt von z.B. Mails, Anhängen und Dokumenten identifizieren. Dazu gehören alle Ausdrücke gemäß Artikel 9 der DSGVO, wie z.B. Begriffe aus den Bereichen Gesundheit, Finanzen, politische und sexuelle Orientierung und finanzielle Informationen. Durch die Kombination von Ausdrücken nach Artikel 9 mit Begriffen, die die betroffenen Personen identifizieren oder zur Identifizierung führen könnten (PII), erkennt die Toolbox personenbezogene Daten.

Ihr könnt sogar Eure Definitionen von personenbezogenen Daten ergänzen und anpassen, um sie an die Verwendung in Eurem Unternehmen anzupassen.

Für jede Quelle kann der Benutzer auswählen, welche Wörterbücher und Sprachen für die Analyse der Dokumentenquellen verwendet werden sollen.

Benutzerdefinierte Taxonomien

Wir haben derzeit mehr als eine Million Einträge in unseren Taxonomien und erweitern diese bei Bedarf.

Der Benutzer kann auch kundenspezifische Wörterbücher und RegEx hinzufügen und die Auswirkung der benutzerdefinierten Faktoren in Bezug auf die Sensibilität und das Ausmaß, in dem der Eintrag zur Identifizierung oder zum Rückschluss auf die betroffenen Personen verwendet werden kann, bewerten.

Je nach Freigabe kann der Benutzer Zugriff auf die Bezeichnungen oder auf die Bezeichnungen und die Werte der Bezeichnungen haben. So ist z.B. Vorname die Bezeichnung und David der Name.

Etiketten

Wenn die Toolbox ein Profil Ihrer Daten erstellt, werden für jedes Dokument (oder jeden Datensatz), das bzw. der mit der Toolbox verbunden ist, die entsprechenden Etiketten sowie eine Reihe anderer Metadaten festgelegt, z. B.
ocument Alter, Erstellungs- und Änderungsdaten und andere wichtige Punkte, die für die Klassifizierung und Behandlung der Daten relevant sind. Alle diese Daten können zum Filtern, Suchen oder zur Aufnahme in einen Bericht verwendet werden.

Datenquellen und Dateitypen

Standardmäßig kann unsere D&M Compliance Software eine Verbindung zu Office 365 herstellen, einschließlich Outlook, OneDrive, OneNote und SharePoint sowie Google Drive einschließlich aller Google-Apps-Dokumenttypen. Unsere Software bietet auch eine REST-API, die für benutzerdefinierte Berichte verwendet werden kann.

Die Toolbox unterstützt Datenquellen, die auf Windows-, Linux- und MacOS-Dateifreigaben sowie auf Windows-Laptops basieren. Alle Datenquellen können bestimmten Abteilungen zugeordnet werden, die als Parameter beim Einrichten von Datenrichtlinien verwendet und bei der Handhabung von Dokumentenklassen berücksichtigt werden.

Dokumentenklassenersteller

Um die effektivsten Datenrichtlinien zu erstellen, ist es oft effizient, eine Reihe von verschiedenen Dokumentenklassen zu identifizieren, die Eure Datenrichtlinien verwenden können. Dokumentenklassen können mit Hilfe von Labels und Textwerten erstellt werden. Ein Beschäftigungskontakt könnte als ein Dokument definiert werden, das die Wörter "Arbeitsvertrag" oder "Arbeitskontrakt" und FULL_NAME" und CPR enthält. Dadurch könnte nicht nur einen Vertrag identifiziert werden, sondern auch eine E-Mail mit den Informationen für einen Vertrag. Nichtsdestotrotz sollten beide Fälle als sensible personenbezogene Daten gekennzeichnet werden. Möchte man "nur" Arbeitsverträge als Dokument identifizieren und keine E-Mails zu Verträgen, würde der Benutzer den Dokumenttyp .doc hinzufügen, um E-Mails nicht zu finden.

Ersteller der Datenrichtlinien

Eines der Hauptmerkmale unserer Software ist die einzigartige Möglichkeit, Datenrichtlinien zu definieren und die Compliance Ebenen direkt zu überwachen.

Der Benutzer kann problemlos eine beliebige Anzahl von Datenrichtlinien einrichten, indem er logische Operatoren und Platzhalter für z.B. Dokumentenklassen, Datenquellen, Abteilungen, einen bestimmten Dateiordner, Datenetiketten, Dokumentendaten und -typen sowie beliebige GDPR-Artikel-9-Etiketten oder benutzerdefinierte Etiketten verwendet.

Unsere Software kann das Unternehmen dabei unterstützen, wie die nicht konformen Daten behandelt werden können.

Handhabung von Nicht-Mandanten-Daten

Organisationen haben verschiedene Möglichkeiten, mit den festgestellten nicht konformen Daten umzugehen. Einige entscheiden sich dafür, die betreffenden Mitarbeiter monatlich automatisch mit einer Liste der nicht konformen E-Mails und Dokumente zu informieren, andere beauftragen ihren Software-Verantwortlichen (oder Datenschutzbeauftragten), die betreffenden Personen zu kontaktieren, während andere Unternehmen die betreffenden Daten automatisch bereinigen oder in einen sichereren Bereich verschieben. Die Handhabung hängt z.B. von der Unternehmenskultur, dem Risiko, dem Schweregrad, der Reife von Compliance und der Unternehmensgröße ab. Die Software kann die Organisation bei vielen der Möglichkeiten unterstützen, wie mit nicht konformen Daten umgegangen werden kann.

Abteilungen und Benutzer

Mit unserer Software D&M Compliance könnt Ihr mehrere Benutzer anlegen und die Benutzer verschiedenen Abteilungen zuweisen, damit sie auf die Daten zugreifen, sie verwalten und Einblicke erhalten können. Jede Datenquelle, jedes Konto oder jeder Ordner innerhalb einer Datenquelle kann einer Abteilung zugewiesen werden. Durch die Zuweisung von Benutzern zu Abteilungen schränkt Ihr den Zugriff des Benutzers auf einen bestimmten Datensatz ein. Dies ist sehr nützlich, wenn der Nutzungs-, Bereinigungs- und Überwachungsprozess auf mehrere Abteilungen innerhalb des Unternehmens verteilt ist.

Unsere Software listet schnell alle relevanten Datensätze und deren Standort auf.

Suche über alle Datenquellen hinweg

Unsere Software verfügt über äußerst leistungsfähige Suchfunktionen und kann in wenigen Sekunden alle Dokumente, E-Mails und Anhänge zu einer bestimmten Person (Datensubjekt) oder zu bestimmten Suchbegriffen und Filtern auffinden. Dies geschieht über alle profilierten Quellen und Abteilungen im Unternehmen. Die Software listet schnell alle relevanten Datensätze und deren Standort auf.

Unsere Software D&M Compliance für Hybrid kann auch für On-Premises Systeme eingesetzt werden und unterstützt Windows, Linux und MacOS Dateifreigaben sowie Windows Laptops.

Arten der Installation

Unsere Software kann vor Ort beim Kunden oder bei einem Hosting-Partner installiert oder in einer GDPR-, CCPA- und PIPEDA-zertifizierten Cloud-Umgebung genutzt werden.

Unsere Cloud-Version kann sofort eine Verbindung zu Office 365 herstellen, einschließlich Outlook, OneDrive, OneNote und SharePoint sowie Google-Drive einschließlich aller Google-Apps-Dokumenttypen. Die Software enthält auch eine REST-API, die für die benutzerdefinierte Datenintegration z.B. in eine Business Intelligence-Website verwendet werden kann.

Unsere On-Premises-Lösung unterstützt auch Windows-, Linux- und MacOS-Dateifreigaben sowie Windows-Laptops.

Kontakt aufnehmen

Lasst uns treffen

  • Adresse:

    Flaesketorvet 68, 1711 Kopenhagen
  • E-Mail:

    info@dataandmore.com
  • Telefon:

    +45 4290 1070
  • Website:

    https://dataandmore.com/de/
  • Adresse:

    500 - 4th Avenue SW, Calgary, Alberta
  • E-Mail:

    info@dataandmore.com
  • Telefon:

    +1 587 966 9070
  • Adresse:

    Elbchaussee 438, 22609 Hamburg
  • E-Mail:

    info@dataandmore.com
  • Telefon:

    +49 151 6846 3242

Kontakt aufnehmen

Sag Hallo