Data & More | Wir löschen illegale Daten
Nach GDPR, CCPA und PIPEDA ist es für Unternehmen illegal, personenbezogene Daten zu speichern, für die sie kein berechtigtes Interesse nachweisen können. Unsere Software D&M Compliance gibt Endnutzern einen Überblick über potenziell rechtswidrige Daten. Sie bietet eine einfache Schnittstelle, um unerwünschte Daten aus E-Mails, Datei-Laufwerken, Teams, SharePoint und anderen Datenspeichern zu entfernen.
Ihr könnt spezifische Datenrichtlinien und Regeln für den Umgang mit nicht konformen Daten festlegen und die wichtigsten Dokumententypen (z.B. Gehaltsabrechnungen, Bewerbungen, Reisedokumente) identifizieren, die Ihr in Eurem Unternehmen bearbeitet.
Ihr könnt das Compliance-Niveau über Eure Datenquellen hinweg wie z.B. E-Mails, Anhänge, Datei-Laufwerke, SharePoint, Intranet und alle anderen Daten, die mit unserer Software verbunden werden, überwachen.
Ihr müsst Eure Mitarbeiter nicht mehr bitten, jahrelang gesammelte Dokumente, E-Mails und Anhänge durchzusehen. Unsere Software kann diese Aufgabe übernehmen, ohne die tägliche Routine Eurer Mitarbeiter zu stören, und zwar viel effizienter und mit besseren Ergebnissen. Und unsere Software wird die Daten weiterhin überwachen, damit Ihr die Vorschriften kontinuierlich einhalten könnt.
Unsere Software kann sogar nicht konforme E-Mails und Dokumente aus z.B. Office365 verschieben oder löschen.
Verbindet Eure Daten einfach direkt über die vorhandenen Schnittstellen, lasst die Software eine schnelle Analyse durchführen, und erhaltet so einen ersten Überblick darüber, wie viele personenbezogene Daten Ihr habt, wo sie sich befinden und wie hoch das Risiko ist, dass sie nicht konform sind.
Ihr könnt problemlos Datenrichtlinien und Dokumentationsregeln einrichten und sofort den Stand der Daten im gesamten Unternehmen und über alle profilierten Daten verfolgen, da unsere Software die Daten kontinuierlich im Auge behält.
Dies ist ein von AI generiertes Video
Einsicht
Dashboard
Wie konform sind wir? Welche Abteilungen arbeiten nicht konform? Welche Datenrichtlinien werden nicht befolgt? Wo befinden sich unsere sensiblen Daten?
Wiedererkennung
Automatisch
Durch die Verwendung von Kombinationen aus Taxonomien, regEx und Natural Language Processing (NLP) und kundenspezifischen Eingaben identifiziert die Software sensible und persönliche Daten.
Geschwindigkeit
Hohe Leistung
Das eine ist die Suche nach der Nadel im Heuhaufen - das andere ist, wie schnell es geht. Ihr bestimmt die Geschwindigkeit. Es ist nur eine Frage der Hardware.
Ressourcen
Mehr Zeit für einen Kaffee
Unser Konzept ist Automatisierung - wann immer möglich sowie eine minimale manuelle Beteiligung. Erwartet also keine neuen Kollegen sondern mehr Zeit für andere Aufgaben.
Erhalten Sie eine kostenlose Datenschutz- und Sicherheitsüberprüfung und identifizieren Sie Ihr Datenschutz-Risiko-Premium
- Welches Volumen und welchen Prozentsatz an Dokumenten in der Organisation enthalten personenbezogene Daten, die möglicherweise nicht mit der DSGVO konform sind?
- Welche Arten von sensiblen personenbezogenen Daten sind in den unstrukturierten Daten des Unternehmens am häufigsten zu finden?
- Wie alt sind die nicht konformen personenbezogenen Daten, die von der Organisation aufbewahrt werden?
- Welche Benutzerkonten oder Abteilungen bergen den größten Anteil an Datenschutzrisiken?
- Nimmt das Volumen der nicht konformen Daten im Unternehmen mit der Zeit zu?
- Wie hoch ist die durchschnittliche Anzahl der nicht konformen Dokumente pro Benutzerkonto?
- Wie hoch ist die compliance der Organisation im Vergleich zu Branchen-Benchmarks?
- Welche Trends gibt es bei der Datenproduktion im Vergleich zur Erstellung von Daten mit Datenschutzrisiko?
- Wie viele Einzelpersonen (betroffene Personen) sind durch auf Vorrat gespeicherte Daten gefährdet?
- Welche Dokumente in der Organisation betreffen die größte Anzahl von betroffenen Personen?
- Wie viele personenbezogene sensible Daten wurden per E-Mail oder über externe Kanäle weitergegeben?
- Welche sind die häufigsten Kategorien von Dokumenten, die personenbezogene Daten enthalten?
- Welche Arten von GDPR-sensiblen Daten (z. B. Gesundheit, Politik, Gewerkschaften) werden erkannt?
- Wie hoch ist das geschätzte jährliche finanzielle Risiko aufgrund dercompliance Datenschutzbestimmungen?
- Welche Kriterien definieren nicht konforme personenbezogene Daten innerhalb der Organisation?
- Welche Arten von Dokumenten stellen erhebliche IT-Sicherheitsrisiken für das Unternehmen dar?
- Welche Dateitypen enthalten am häufigsten datenschutz- oder sicherheitsrelevante Daten?
- Wie werden sicherheitsrelevante Informationen auf verschiedene Benutzer oder Abteilungen verteilt?
- Welche Techniken und Instrumente werden zur Identifizierung und Klassifizierung riskanter Daten eingesetzt?
- Wie wirken sich die Datenverwaltungspraktiken des Unternehmens auf das operative, finanzielle und Reputationsrisiko aus?
Beispiele

Screenshot des Data Miminization Manager
Durch die Verwendung einer Kombination aus Taxonomien, regEx und natürlicher Sprachverarbeitung (NLP) kann unser Profiler eine Vielzahl von Texten identifizieren. Dazu gehören alle Ausdrücke der GDPR-Kategorie 9, wie z. B. Gesundheitsbegriffe, finanzielle Angaben, politische und sexuelle Orientierung, biometrische Informationen und Ermächtigung.
Dashboard, Übersichten und Berichte
Wie ist unser Risikostatus? Wie regelkonform sind wir? Welche Abteilungen arbeiten nicht konform? Welche Datenrichtlinien sind in Gefahr? Wo befinden sich unsere sensiblen Daten? Welches sind unsere Hochrisikobereiche? Diese und viele weitere Fragen lassen sich mit unserem Dashboard schnell beantworten.
Ihr könnt sogar Eure eigenen Berichte erstellen, mit den Inhalten aus der Software, die Eure Bedürfnissen entsprechen.
Was über die Bestimmungen der DSGVO hinaus als personenbezogene Daten gilt, ist von Unternehmen zu Unternehmen unterschiedlich und wird häufig durch Geschäftsfeld, Kultur und Kontext beeinflusst.
Named Entity Recognition & GDPR Artikel 9 Informationen
Durch eine Kombination von Taxonomien, regEx und Natural Language Processing (NLP) kann unser Profiler den Inhalt von z.B. Mails, Anhängen und Dokumenten identifizieren. Dazu gehören alle Ausdrücke gemäß Artikel 9 der DSGVO, wie z.B. Begriffe aus den Bereichen Gesundheit, Finanzen, politische und sexuelle Orientierung und finanzielle Informationen. Durch die Kombination von Ausdrücken nach Artikel 9 mit Begriffen, die die betroffenen Personen identifizieren oder zur Identifizierung führen könnten (PII), erkennt die Toolbox personenbezogene Daten.
Ihr könnt sogar Eure Definitionen von personenbezogenen Daten ergänzen und anpassen, um sie an die Verwendung in Eurem Unternehmen anzupassen.
Für jede Quelle kann der Benutzer auswählen, welche Wörterbücher und Sprachen für die Analyse der Dokumentenquellen verwendet werden sollen.
Benutzerdefinierte Taxonomien
Wir haben derzeit mehr als eine Million Einträge in unseren Taxonomien und erweitern diese bei Bedarf.
Der Benutzer kann auch kundenspezifische Wörterbücher und RegEx hinzufügen und die Auswirkung der benutzerdefinierten Faktoren in Bezug auf die Sensibilität und das Ausmaß, in dem der Eintrag zur Identifizierung oder zum Rückschluss auf die betroffenen Personen verwendet werden kann, bewerten.
Je nach Freigabe kann der Benutzer Zugriff auf die Bezeichnungen oder auf die Bezeichnungen und die Werte der Bezeichnungen haben. So ist z.B. Vorname die Bezeichnung und David der Name.
Etiketten
Wenn die Toolbox ein Profil Ihrer Daten erstellt, werden für jedes Dokument (oder jeden Datensatz), das bzw. der mit der Toolbox verbunden ist, die entsprechenden Etiketten sowie eine Reihe anderer Metadaten festgelegt, z. B.
ocument Alter, Erstellungs- und Änderungsdaten und andere wichtige Punkte, die für die Klassifizierung und Behandlung der Daten relevant sind. Alle diese Daten können zum Filtern, Suchen oder zur Aufnahme in einen Bericht verwendet werden.
Datenquellen und Dateitypen
Standardmäßig kann unsere D&M Compliance Software eine Verbindung zu Office 365 herstellen, einschließlich Outlook, OneDrive, OneNote und SharePoint sowie Google Drive einschließlich aller Google-Apps-Dokumenttypen. Unsere Software bietet auch eine REST-API, die für benutzerdefinierte Berichte verwendet werden kann.
Die Toolbox unterstützt Datenquellen, die auf Windows-, Linux- und MacOS-Dateifreigaben sowie auf Windows-Laptops basieren. Alle Datenquellen können bestimmten Abteilungen zugeordnet werden, die als Parameter beim Einrichten von Datenrichtlinien verwendet und bei der Handhabung von Dokumentenklassen berücksichtigt werden.
Dokumentenklassenersteller
Um die effektivsten Datenrichtlinien zu erstellen, ist es oft effizient, eine Reihe von verschiedenen Dokumentenklassen zu identifizieren, die Eure Datenrichtlinien verwenden können. Dokumentenklassen können mit Hilfe von Labels und Textwerten erstellt werden. Ein Beschäftigungskontakt könnte als ein Dokument definiert werden, das die Wörter "Arbeitsvertrag" oder "Arbeitskontrakt" und FULL_NAME" und CPR enthält. Dadurch könnte nicht nur einen Vertrag identifiziert werden, sondern auch eine E-Mail mit den Informationen für einen Vertrag. Nichtsdestotrotz sollten beide Fälle als sensible personenbezogene Daten gekennzeichnet werden. Möchte man "nur" Arbeitsverträge als Dokument identifizieren und keine E-Mails zu Verträgen, würde der Benutzer den Dokumenttyp .doc hinzufügen, um E-Mails nicht zu finden.
Ersteller der Datenrichtlinien
Eines der Hauptmerkmale unserer Software ist die einzigartige Möglichkeit, Datenrichtlinien zu definieren und die Compliance Ebenen direkt zu überwachen.
Der Benutzer kann problemlos eine beliebige Anzahl von Datenrichtlinien einrichten, indem er logische Operatoren und Platzhalter für z.B. Dokumentenklassen, Datenquellen, Abteilungen, einen bestimmten Dateiordner, Datenetiketten, Dokumentendaten und -typen sowie beliebige GDPR-Artikel-9-Etiketten oder benutzerdefinierte Etiketten verwendet.
Unsere Software kann das Unternehmen dabei unterstützen, wie die nicht konformen Daten behandelt werden können.
Handhabung von Nicht-Mandanten-Daten
Organisationen haben verschiedene Möglichkeiten, mit den festgestellten nicht konformen Daten umzugehen. Einige entscheiden sich dafür, die betreffenden Mitarbeiter monatlich automatisch mit einer Liste der nicht konformen E-Mails und Dokumente zu informieren, andere beauftragen ihren Software-Verantwortlichen (oder Datenschutzbeauftragten), die betreffenden Personen zu kontaktieren, während andere Unternehmen die betreffenden Daten automatisch bereinigen oder in einen sichereren Bereich verschieben. Die Handhabung hängt z.B. von der Unternehmenskultur, dem Risiko, dem Schweregrad, der Reife von Compliance und der Unternehmensgröße ab. Die Software kann die Organisation bei vielen der Möglichkeiten unterstützen, wie mit nicht konformen Daten umgegangen werden kann.
Abteilungen und Benutzer
Mit unserer Software D&M Compliance könnt Ihr mehrere Benutzer anlegen und die Benutzer verschiedenen Abteilungen zuweisen, damit sie auf die Daten zugreifen, sie verwalten und Einblicke erhalten können. Jede Datenquelle, jedes Konto oder jeder Ordner innerhalb einer Datenquelle kann einer Abteilung zugewiesen werden. Durch die Zuweisung von Benutzern zu Abteilungen schränkt Ihr den Zugriff des Benutzers auf einen bestimmten Datensatz ein. Dies ist sehr nützlich, wenn der Nutzungs-, Bereinigungs- und Überwachungsprozess auf mehrere Abteilungen innerhalb des Unternehmens verteilt ist.
Unsere Software listet schnell alle relevanten Datensätze und deren Standort auf.
Suche über alle Datenquellen hinweg
Unsere Software verfügt über äußerst leistungsfähige Suchfunktionen und kann in wenigen Sekunden alle Dokumente, E-Mails und Anhänge zu einer bestimmten Person (Datensubjekt) oder zu bestimmten Suchbegriffen und Filtern auffinden. Dies geschieht über alle profilierten Quellen und Abteilungen im Unternehmen. Die Software listet schnell alle relevanten Datensätze und deren Standort auf.
Unsere Software D&M Compliance für Hybrid kann auch für On-Premises Systeme eingesetzt werden und unterstützt Windows, Linux und MacOS Dateifreigaben sowie Windows Laptops.
Arten der Installation
Unsere Software kann vor Ort beim Kunden oder bei einem Hosting-Partner installiert oder in einer GDPR-, CCPA- und PIPEDA-zertifizierten Cloud-Umgebung genutzt werden.
Unsere Cloud-Version kann sofort eine Verbindung zu Office 365 herstellen, einschließlich Outlook, OneDrive, OneNote und SharePoint sowie Google-Drive einschließlich aller Google-Apps-Dokumenttypen. Die Software enthält auch eine REST-API, die für die benutzerdefinierte Datenintegration z.B. in eine Business Intelligence-Website verwendet werden kann.
Unsere On-Premises-Lösung unterstützt auch Windows-, Linux- und MacOS-Dateifreigaben sowie Windows-Laptops.
Kontakt aufnehmen