Data & More
Daten, die nicht da sind, können nicht gestohlen werden!
Data & More hilft Organisationen dabei, Daten zu löschen, die Datenschutz- oder Sicherheitsrisiken darstellen. DSGVO-Durchsetzung seit Mai 2018. Schutz sensibler Daten im KI-Zeitalter.
Über 260 Organisationen vertrauen auf uns










































































































































Das Argument für weniger Daten
Die neue Bedrohungslage
KI hat die Regeln geändert.
MODELL
Die Verteidigung hat sich vom Netzwerk zu den Daten verlagert.
Weder Firewalls noch Zugriffsrechte verhindern, dass Copilot, Claude oder ein über MCP verbundener Agent auf Dateien zugreift und sie ausliest.
GESCHWINDIGKEIT
Menschliche Risiken wurden zu Risiken in Maschinengeschwindigkeit.
Ein Agent verarbeitet Millionen von Datensätzen in wenigen Minuten. Die Datenschutzverletzung ist geschehen, bevor das SOC überhaupt alarmiert wird.
REICHWEITE
Jede KI vergrößert die Angriffsfläche.
HR-KI, CRM-KI, Office-KI und agentische Workflows greifen alle auf dieselben unbereinigten Daten zu.
MASSNAHME
Gehe das Problem an.
Verschiebe Daten in kontrollierte Bereiche — oder lösche sie. Eine dritte Strategie skaliert nicht in Maschinengeschwindigkeit.
SO FUNKTIONIERT ESWarum weniger Daten besser sind
Das DSGVO-Argument zeigt den Weg zu weniger Daten auf
Das Gesetz
Es ist bereits eine gesetzliche Anforderung.
Die DSGVO verlangt nicht nur den Schutz personenbezogener Daten. Sie verlangt auch, dass Daten nur so lange gespeichert werden, wie sie tatsächlich benötigt werden — Speicherbegrenzung — und dass nur die Daten erhoben werden, die wirklich notwendig sind — Datenminimierung. Personenbezogene Daten ohne Zweck aufzubewahren ist keine Grauzone. Es ist rechtswidrig. Weniger Daten sind keine Strategie. Sie sind die Regel.
DSGVO-AUSKUNFTSANFRAGEN
Jeder Datensatz ist eine zukünftige Anfrage.
Eine Auskunftsanfrage von betroffenen Personen erfordert, dass Sie alle personenbezogenen Daten, welches Sie über eine Person haben, finden, zusammenstellen und vorlegen — innerhalb eines Kalendermonats. Recht auf Löschung und Recht auf Berichtigung funktionieren genauso. Je kleiner Ihr Daten-Fußabdruck, desto schneller, günstiger und risikoärmer wird jede Anfrage. Ein schlankes Archiv antwortet in Tagen. Ein aufgeblähtes verpasst Fristen und liefert falsche Antworten vor Gericht.
Umfang der Datenschutzverletzung
Weniger Daten, kleinere Verletzung.
Bußgelder, Meldepflichten und Reputationsschäden hängen direkt vom Umfang der betroffenen Daten ab. Artikel 33 verpflichtet Unternehmen dazu, Datenschutzverletzungen innerhalb von 72 Stunden der Aufsichtsbehörde zu melden. Artikel 34 kann zusätzlich verlangen, alle betroffenen Personen zu benachrichtigen. Wie groß dieser Aufwand — und das potenzielle Bußgeld — ausfällt, entscheidet sich bereits vor dem Vorfall: durch die Menge der gespeicherten Daten. Verifizierte Löschung reduziert dieses Risiko jeden einzelnen Tag.
Warum weniger Daten besser sind
Das Sicherheitsargument für weniger risikobehaftete Daten.
Dokumente mit Sicherheitsinformationen
Pentests gehören nicht in Postfächer.
Penetrationstests. Netzwerkdiagramme. Schwachstellenberichte. Architekturdokumente. Incident-Playbooks. Zugangsdaten in Screenshots. Die Dokumente, die exakt beschreiben, wie Ihre Umgebung angegriffen werden kann, liegen in Postfächern, Teams-Kanälen und SharePoint-Sites. Einmal versendet, einmal geteilt — und für immer vergessen. Jede Kopie ist ein Fahrplan für den nächsten Angreifer. Sicherheitsrelevante Daten sollten besonders geschützt sein. Die meisten sind es nicht.
KI-Zugriff
KI will Ihren Quellcode.
Derselbe Copilot, dieselbe RAG-Pipeline oder das interne LLM, das Sie ausliefern, indiziert auch Ihre Repositories, Designdokumente und Sicherheitsüberprüfungsnotizen. Sobald diese Daten im Kontext des Modells sind, tauchen sie für jeden auf, der die richtige Frage stellen kann. KI unterscheidet nicht zwischen Code, bei dem Sie Hilfe wünschen, und Zugangsdaten, die sie nie hätte sehen sollen. Die Lösung ist nicht klügere KI, sondern weniger Daten davor.
Zugriffsausbreitung
Die meisten sollten keinen Zugriff haben. Die meisten haben ihn.
Vertrauliche Strategiedecks, M&A-Dateien, HR-Akten, Gehaltsdaten, Kunden-PII. Die Zugriffslisten sind weit länger, als das Organigramm vermuten lässt. Rollenwechsel hinterlassen Berechtigungen. Geerbte Freigaben kommen durch Übernahmen. Mit dem Team teilen wird zu mit jedem teilen, der je im Team war. Die Anzahl der Personen, die auf eingeschränkte Daten zugreifen können, ist immer höher, als irgendjemand denkt. Löschung ist die einzige Prüfung, die zur Realität zurückführt.
Einführung in die Datenschutz- und Sicherheitsplattform
KI-generierte Übersicht der Data & More Datenschutz- und Sicherheitsplattform
Free assessment
Erhalte eine kostenlose Datenschutz- und Sicherheitsprüfung und identifiziere Deine Datenschutzrisiko-Prämie
- 01Welches Volumen und welcher Prozentsatz der Dokumente in der Organisation enthalten personenbezogene Daten, die möglicherweise nicht DSGVO-konform sind?
- 02Welche Arten von sensiblen personenbezogenen Daten werden am häufigsten in den unstrukturierten Daten der Organisation gefunden?
- 03Wie alt sind die nicht-konformen personenbezogenen Daten, die von der Organisation gespeichert werden?
- 04Welche Benutzerkonten oder Abteilungen tragen den größten Anteil des Datenschutzrisikos?
- 05Nimmt das Volumen nicht-konformer Daten in der Organisation im Laufe der Zeit zu?
- 06Wie ist die durchschnittliche Anzahl nicht-konformer Dokumente pro Benutzerkonto?
- 07Wie vergleicht sich die Compliance-Rate der Organisation mit Branchen-Benchmarks?
- 08Welche Trends zeigen sich bei der Datenproduktion im Vergleich zur Erstellung datenschutzrisikoreicher Daten?
- 09Wie viele eindeutige Personen (betroffene Personen) sind durch gespeicherte Daten exponiert?
- 10Welche Dokumente in der Organisation betreffen die höchste Anzahl betroffener Personen?
- 11Wie viele sensible personenbezogene Daten wurden per E-Mail oder über externe Kanäle geteilt?
- 12Was sind die häufigsten Kategorien von Dokumenten, die personenbezogene Daten enthalten?
- 13Welche Arten von DSGVO-sensiblen Daten (z.B. Gesundheit, Politik, Gewerkschaft) werden erkannt?
- 14Wie hoch ist das geschätzte jährliche finanzielle Risiko aufgrund von Datenschutz-Nicht-Compliance?
- 15Welche Kriterien definieren nicht-konforme personenbezogene Daten innerhalb der Organisation?
- 16Welche Arten von Dokumenten stellen erhebliche IT-Sicherheitsrisiken für die Organisation dar?
- 17Welche Dateitypen enthalten am häufigsten datenschutz- oder sicherheitssensible Daten?
- 18Wie sind sicherheitssensible Informationen über Benutzer oder Abteilungen verteilt?
- 19Welche Techniken und Tools werden verwendet, um riskante Daten zu identifizieren und zu klassifizieren?
- 20Wie beeinflussen die Datenmanagement-Praktiken der Organisation operative, finanzielle und Reputationsrisiken?
Customers
Echte Ergebnisse in regulierten Branchen
Luftfahrt
Dark Web Datenschutzverletzungsanalyse
Ein Ransomware-Angriff führte dazu, dass Kundendaten im Dark Web auftauchten. Data & More scannte verschlüsselte Netzwerke, um ausgetretene persönliche und sensible Daten zu identifizieren und genau zu bestimmen — wodurch Beratungskosten gespart und eine schnelle Kundenkommunikation ermöglicht wurde.
Unternehmen
Dateisystem-Verwalter-Mapping
Eine führende dänische Organisation stand vor der Bereinigung von Millionen von Dateien auf Servern von aktuellen und ehemaligen Mitarbeitern ohne formalisierte Eigentumsprotokoll. Data & More führte umfassende Inhaltsscans, Klassifizierung, DSGVO-Compliance-Bewertung durch und etablierte ein neues Verwalter-Framework für Dateisystem-Eigentümerschaft, während irrelevante Daten gelöscht wurden.
Öffentlicher Sektor
Kommunale Ansammlung sensibler Daten
Eine Kommune sammelte über viele Jahre persönliche und sensible Bürgerinformationen durch E-Mail-Fallbearbeitung ohne ordnungsgemäße Archivierung oder DSGVO-Compliance an. Data & More setzte eine Lösung ein, die es Mitarbeitern ermöglichte, auf Zusammenfassungen nicht-konformer E-Mails aus Jahren zurückliegend zuzugreifen und eine effiziente Lösung zu ermöglichen.
Unternehmen
Führungsunterstützung für DSB-Initiativen
Größere EU-Organisationen benötigen Datenschutzbeauftragte für Compliance, haben aber Schwierigkeiten, Unterstützung und Budget zu erhalten. Data & More half DSBs durch automatische faktenbasierte Scans von E-Mail-Konten und lieferte konkrete Beweise, um Führungsunterstützung für Datenschutzinitiativen zu sichern.
Weniger Daten. Weniger Risiko.
Erhalten Sie eine kostenlose Datenschutz- und Sicherheitsprüfung und identifizieren Sie Ihre Datenschutzrisiko-Prämie. Testen Sie die Überwachung von 250 E-Mail-Konten kostenlos.