Przewiń do góry

To jest wideo wygenerowane przez sztuczną inteligencję

Usuwamy nielegalne dane

RODO, CCPA i PIPEDA sprawiają, że organizacje nie mogą przechowywać żadnych danych osobowych, których uzasadnionego interesu nie można udokumentować. Zestaw narzędzi D&M GDPR, CCPA i PIPEDA daje użytkownikom końcowym przegląd potencjalnie niezgodnych z prawem danych. Zapewnia prosty interfejs do usuwania niechcianych danych z poczty e-mail, udostępniania plików, zespołów SharePoint i innych repozytoriów danych.

Możesz zdefiniować konkretne zasady i reguły dotyczące danych, jak radzić sobie z niezgodnymi danymi i zidentyfikować kluczowe typy dokumentów (np. paski wynagrodzeń, podania o pracę, dokumenty podróży), które obsługujesz w swojej organizacji.  

Możesz monitorować poziom compliance w źródłach danych, takich jak wiadomości e-mail, załączniki, udziały plików, laptopy, SharePoint, Intranet i wszelkie inne dane, które można podłączyć do Toolbox.

Nie ma potrzeby proszenia pracowników o przeglądanie gromadzonych przez wiele lat dokumentów, wiadomości e-mail i załączników. Zestaw narzędzi poradzi sobie z tym zadaniem bez zakłócania codziennej rutyny pracowników, znacznie wydajniej i z lepszymi wynikami. Ponadto zestaw narzędzi będzie nadal monitorował dane, aby zapewnić zgodność z przepisami.

Zestaw narzędzi może nawet przenosić lub usuwać niezgodne wiadomości e-mail i dokumenty np. z Office365.

Wystarczy podłączyć swoje dane bezpośrednio z interfejsu, pozwolić zestawowi narzędzi przeprowadzić szybką analizę i uzyskać pierwszy wgląd w ilość posiadanych danych osobowych, ich lokalizację i ryzyko niezgodności z przepisami.

Możesz łatwo skonfigurować zasady dotyczące danych i zasady dotyczące dokumentów oraz natychmiast śledzić poziom danych compliance w całej organizacji i wszystkie sprofilowane dane, ponieważ zestaw narzędzi stale monitoruje dane.

Wgląd

Pulpit nawigacyjny

Jak bardzo jesteśmy zgodni z przepisami? Które działy pracują w sposób niezgodny z przepisami? Jakie zasady dotyczące danych nie są przestrzegane? Gdzie znajdują się dane wrażliwe?

Uznanie

Automatyczny

Wykorzystując kombinacje taksonomii, regEx i przetwarzania języka naturalnego (NLP) oraz wszelkie dane wejściowe specyficzne dla klienta, zestaw narzędzi identyfikuje dane wrażliwe i osobowe

Prędkość

Wysoka wydajność

Jedną rzeczą jest znalezienie igieł w stogu siana - drugą rzeczą jest to, jak szybko to trwa. Ty decydujesz o prędkości. To tylko kwestia sprzętu.

Zasoby

Czas na kawę

Naszą koncepcją jest automatyzacja - gdy tylko jest to możliwe. I minimalne zaangażowanie. Nie spodziewamy się więc nowych uczelni.

Przypadki

Sprzątanie przy minimalnym zaangażowaniu organizacji

Pewna organizacja stanęła w obliczu krytycznego wyzwania: czyszczenia niezgodnych wiadomości e-mail i dokumentów przy minimalnym wpływie na pracowników. Co więcej, wymagała ciągłego monitorowania i procesu czyszczenia, aby zapewnić, że wszystkie nowe i istniejące wiadomości e-mail i dokumenty są zgodne z rygorystycznymi przepisami biznesowymi compliance .

Data & More skonfigurowała swoje rozwiązanie zgodnie z tymi potrzebami. Początkowo system przeprowadził obszerne skanowanie wszystkich istotnych danych. Po tym wstępnym czyszczeniu rozwiązanie wykonywało codzienne skanowanie w celu monitorowania nowych i zmodyfikowanych danych. Proces ten podlegał określonym przez klienta zasadom postępowania z niezgodnymi danymi. W rezultacie pracownicy byli niezwłocznie powiadamiani o statusie ich danych compliance lub, zgodnie z mandatami firmy compliance , niezgodne dane były natychmiast usuwane bez angażowania pracownika. To podwójne podejście zapewniło proaktywne zarządzanie compliance i zwiększyło świadomość pracowników, płynnie dostosowując działania firmy do jej standardów compliance .

Analiza danych dotyczących naruszeń danych w dark web

Atak ransomware, po którym nastąpił wyciek danych z branży lotniczej, zakończył się w dark web (strony internetowe, które istnieją w zaszyfrowanej sieci i nie można ich znaleźć za pomocą tradycyjnych wyszukiwarek), gdzie dane osobowe i wrażliwe klientów linii lotniczych mogły zostać kupione i wykorzystane w niewłaściwy sposób.

Data & More przeskanowała ciemną sieć, aby zidentyfikować i bardzo dokładnie określić, kto i jakie informacje o ich klientach wyciekły. Pozwoliło to firmie zaoszczędzić pieniądze, które zostałyby wydane na konsultantów wykonujących żmudną pracę, zmagających się z ręcznym czytaniem treści. Zadanie zostało wykonane szybko, umożliwiając firmie skuteczną komunikację z odpowiednimi klientami.

Brak mapowania powiernika (obowiązków) na udziałach w plikach

Wiodąca duńska organizacja stanęła przed zadaniem uporządkowania swoich dysków z plikami. Z biegiem lat dyski te stały się zaśmiecone milionami plików od obecnych i byłych pracowników przechowywanych na serwerach firmy. Co więcej, istniał problem związany z brakiem sformalizowanej własności i jasnych protokołów przechowywania tych nieustrukturyzowanych danych, co powodowało, że istotne dane biznesowe były rozproszone w różnych lokalizacjach i często zapominane.

We współpracy z Inspektorem Ochrony Danych (IOD) firmy, Data & More rozpoczął kompleksowe skanowanie całej przechowywanej zawartości. Ten skrupulatny proces miał na celu nie tylko inwentaryzację treści i klasyfikację danych, ale także ocenę compliance z przepisami RODO w celu ustalenia, czy określone pliki wymagają usunięcia. Wykorzystując funkcję mapowania kustoszy w rozwiązaniu, Data & More i inspektor ochrony danych z powodzeniem ustanowili nową strukturę kustoszy do zarządzania własnością dysków plików przy jednoczesnym usuwaniu nieistotnych danych. Inicjatywa ta miała kluczowe znaczenie nie tylko dla oczyszczenia istniejących danych, ale także dla możliwości kontrolowania wszelkich nowych danych. W rezultacie klient był w stanie nie tylko usprawnić przechowywanie danych, ale także zapobiec gromadzeniu się nieuregulowanych plików w przyszłości.

Gromadzenie bardzo wrażliwych informacji o obywatelach w gminie

Przez lata poleganie przez gminę na wiadomościach e-mail podczas obsługi spraw dotyczących obywateli i prowadzenie wewnętrznych dialogów e-mailowych ze współpracownikami na temat tych spraw, doprowadziło do nagromadzenia danych osobowych, które nie były ani archiwizowane, ani zarządzane w compliance z przepisami takimi jak RODO. Doprowadziło to przez wiele lat do ogromnego nagromadzenia danych osobowych i bardzo wrażliwych, które nie były przetwarzane ani usuwane zgodnie z przepisami,

Data & More Firma odpowiedziała na to wyzwanie, wdrażając swoje rozwiązanie zgodnie z wymaganiami gminnego zespołu ds. bezpieczeństwa IT. Wdrożenie to obejmowało skanowanie wszystkich wiadomości e-mail gminy. Data & More zainicjował usprawniony proces, umożliwiając pracownikom łatwy dostęp do podsumowania ich niezgodnych z przepisami wiadomości e-mail, nawet sprzed wielu lat. Inicjatywa ta umożliwiła im skuteczne rozwiązywanie wszelkich problemów, zapewniając lepsze compliance i praktyki zarządzania danymi.

Uzyskanie uwagi i wsparcia najwyższego kierownictwa

Większe organizacje w UE muszą mieć inspektora przetwarzania danych (DPO), który koncentruje się na danych compliance rozporządzenie (np. RODO w UE). Jedną rzeczą jest posiadanie tytułu i roli - zupełnie inną rzeczą jest uzyskanie niezbędnego wsparcia i budżetu na wprowadzenie zmian i rozpoczęcie przestrzegania przepisów. Wielu inspektorów ochrony danych jest sfrustrowanych brakiem środków na realizację oczekiwań związanych z ich rolą.

Data & More pomaga inspektorom ochrony danych, przeprowadzając automatyczne, oparte na faktach skanowanie wybranej liczby np. kont e-mail lub plików w ramach jednej ze swoich usług. Skanowanie daje inspektorowi ochrony danych dobrze udokumentowany i oparty na faktach wgląd w organizację compliance z zasadami czyszczenia danych i może być wykorzystany przez inspektora ochrony danych do zwrócenia uwagi kierownictwa i wsparcia potrzebnego do podróży, która doprowadzi do compliance.

Analiza naruszeń danych

Poważne i pilne naruszenie danych, które miało wpływ na liczne serwery plików firmy, stworzyło krytyczną i pilną potrzebę szybkiego i skutecznego rozwiązania. Firma stanęła przed trudnym wyzwaniem ze względu na nagromadzone przez lata dane, nie wiedząc dokładnie, jakiego rodzaju dane zostały naruszone.

Aby temu zaradzić, szybko zaangażowano Data & More . W ciągu 12 godzin ustanowiono solidną konfigurację, dającą rozwiązaniu Data & Moredostęp do zagrożonych serwerów i naruszonych danych. Konfiguracja ta umożliwiła wydajne i kompleksowe skanowanie repozytoriów danych. W wyniku tego dokładnego procesu skanowania możliwe było precyzyjne zidentyfikowanie danych dotkniętych naruszeniem, w tym kluczowe ustalenie, czy jakiekolwiek dane osobowe lub wrażliwe zostały naruszone.

Zrzut ekranu menedżera minimalizacji danych

Wykorzystując połączenie taksonomii, regEx i przetwarzania języka naturalnego (NLP), nasz profiler może identyfikować szeroką gamę tekstów. W tym wszystkie wyrażenia kategorii 9 RODO, takie jak terminy zdrowotne, wskazania finansowe, orientacja polityczna i seksualna, wzmocnienie informacji biometrycznych.

Informacje techniczne

Ogólne informacje na temat np. ilości podłączonych i zeskanowanych danych, prędkości i statusu.

Informacje organizacyjne compliance

Compliance i status ryzyka dla organizacji, jednostki biznesowej i każdego działu wraz z powiązanymi naruszeniami polityki

Organizacja compliance

Przegląd strony compliance na poziomie działu (lub pracownika), aby pomóc w transformacji zachowań.

Nieprzestrzeganie zasad

Informacje na temat trendów i tego, jakie zasady dotyczące danych nie są przestrzegane

Dokument compliance

Wgląd w obsługę compliance dla każdego typu dokumentu (np. paski wynagrodzeń, podania o pracę, arkusze premii).

Pulpit nawigacyjny, przeglądy i raporty

Jaki jest nasz status ryzyka? Jak bardzo jesteśmy zgodni z przepisami? Które działy pracują w sposób niezgodny z przepisami? Które zasady dotyczące danych są zagrożone? Gdzie znajdują się nasze wrażliwe dane? Jakie są obszary wysokiego ryzyka? Odpowiedzi na te i wiele innych pytań można szybko uzyskać za pomocą naszego pulpitu nawigacyjnego. 

Możesz nawet łatwo tworzyć własne raporty z zawartością z zestawu narzędzi, która odpowiada Twoim potrzebom.

To, co stanowi dane osobowe poza tym, co określono w RODO, różni się w zależności od organizacji i często zależy od segmentu biznesowego, kultury i kontekstu.

Rozpoznawanie nazwanych podmiotów i informacje z artykułu 9 RODO

Wykorzystując połączenie taksonomii, regEx i przetwarzania języka naturalnego (NLP), nasz profiler może identyfikować zawartość np. wiadomości e-mail, załączników i dokumentów. W tym wszystkie wyrażenia z art. 9 RODO, takie jak np. warunki zdrowotne, wskazania finansowe, orientacja polityczna i seksualna oraz informacje finansowe. Łącząc wyrażenia z art. 9 z terminami, które identyfikują osoby, których dane dotyczą, lub mogą prowadzić do identyfikacji (PII), zestaw narzędzi wykrywa dane osobowe.

Definicje danych osobowych można nawet uzupełniać i dostosowywać do sposobu ich wykorzystywania w organizacji.

Dla każdego źródła użytkownik może wybrać słowniki i języki, które mają być używane do analizy dokumentów źródłowych.

Niestandardowe taksonomie

Obecnie mamy ponad milion wpisów w naszych taksonomiach i rozszerzamy je w razie potrzeby.

Użytkownik może również dodać słowniki specyficzne dla klienta i RegEx oraz ocenić wpływ czynników niestandardowych w odniesieniu do wrażliwości i zakresu, w jakim wpis może być wykorzystany do identyfikacji lub wnioskowania o podmiotach danych.

W zależności od zezwolenia użytkownik może mieć dostęp do etykiet lub do etykiet, a także do wartości etykiet. Na przykład First Name to etykieta, a David to imię.

Etykiety

Gdy zestaw narzędzi profiluje dane, ustawia odpowiednie etykiety dla każdego dokumentu (lub zestawu danych), który jest połączony z zestawem narzędzi wraz z szeregiem innych metadanych, np. wiekiem dokumentu, danymi o utworzeniu i modyfikacjach oraz innymi kluczowymi punktami, które są istotne dla tego, jak dane powinny być klasyfikowane i obsługiwane.
wiek dokumentu, dane dotyczące utworzenia i modyfikacji oraz inne kluczowe punkty, które są istotne dla sposobu klasyfikacji i obsługi danych. Wszystkie te dane można wykorzystać do filtrowania, wyszukiwania lub uwzględnienia w raporcie

Źródła danych i typy plików

Po wyjęciu z pudełka D&M 2.0 CLOUD może łączyć się z Office 365, w tym z Outlookiem, OneDrive, OneNote i SharePoint dokumentami przechowywanymi w OneDrive , a także z gDrive, w tym ze wszystkimi typami dokumentów aplikacji Google. D&M 2.0 zapewnia również interfejs API RESTful, który może być używany do niestandardowego raportowania

Zestaw narzędzi obsługuje źródła danych oparte na udziałach plików Windows, Linux i MacOS, a także laptopy z systemem Windows. Wszystkie źródła danych mogą być mapowane do określonych działów używanych jako parametry podczas konfigurowania polityk danych i uwzględniane podczas obsługi klas dokumentów

Konstruktor klas dokumentów

Aby stworzyć najbardziej efektywne zasady dotyczące danych, często skuteczne jest zidentyfikowanie wielu różnych klas dokumentów, z których mogą korzystać zasady dotyczące danych. Klasy dokumentów mogą być tworzone przy użyciu etykiet i wartości tekstowych. Kontakt w sprawie zatrudnienia można zdefiniować jako dokument zawierający słowa "Umowa o pracę" LUB "Ansættelseskontrakt" i FULL_NAME" ORAZ CPR. Może to nie identyfikować rzeczywistej umowy, ale wiadomość e-mail z informacjami dotyczącymi umowy. Niemniej jednak oba przypadki należy zidentyfikować jako wrażliwe dane osobowe. Jeśli ktoś chciałby "tylko" identyfikować umowy o pracę jako dokument, a nie wiadomości e-mail dotyczące umów, użytkownik mógłby dodać typ dokumentu .doc, aby nie znajdować wiadomości e-mail.

Kreator polityki danych

Jedną z podstawowych cech zestawu narzędzi jest wyjątkowa możliwość definiowania zasad dotyczących danych i bezpośredniego monitorowania poziomów compliance .

Użytkownik może łatwo skonfigurować dowolną liczbę zasad dotyczących danych, używając operacji logicznych i symboli wieloznacznych, np. klas dokumentów, źródła danych, działów, określonego folderu plików, etykiety danych, daty i typu dokumentu, typu danych, a także dowolnych etykiet z artykułu 9 RODO lub dowolnej niestandardowej etykiety.

Zestaw narzędzi może wspierać organizację w wielu sposobach obsługi niezgodnych danych.

Działy i użytkownicy

Zestaw narzędzi umożliwia tworzenie wielu użytkowników i przypisywanie ich do różnych działów w celu uzyskania dostępu, zarządzania i wglądu. Każde źródło danych, konto lub folder w źródle danych można przypisać do działu. Przypisując użytkowników do działów, ograniczasz dostęp użytkownika do określonego zestawu danych. Jest to bardzo przydatne, jeśli proces użytkowania, czyszczenia i monitorowania jest rozproszony na kilka działów w organizacji.

Obsługa danych niebędących danymi klienta

Organizacje mają różne sposoby radzenia sobie ze zidentyfikowanymi niezgodnymi danymi. Niektóre decydują się na comiesięczne automatyczne informowanie odpowiednich pracowników za pomocą listy niezgodnych wiadomości e-mail i dokumentów, niektóre organizacje zlecają odpowiedzialnym za to osobom (lub inspektorom ochrony danych) skontaktowanie się z tymi osobami, podczas gdy inne organizacje decydują się na automatyczne czyszczenie lub przenoszenie powiązanych danych do bardziej bezpiecznego obszaru. Sposób postępowania zależy np. od kultury firmy, ryzyka, wagi naruszenia, dojrzałości compliance i wielkości firmy. Zestaw narzędzi może wspierać organizację w wielu sposobach postępowania z danymi niezgodnymi z przepisami.

Przybornik szybko wyświetla listę wszystkich odpowiednich zestawów danych i ich lokalizacji.

Wyszukiwanie we wszystkich źródłach danych

Toolbox ma niezwykle rozbudowaną funkcjonalność wyszukiwania i może w ciągu zaledwie kilku sekund zlokalizować wszystkie dokumenty, wiadomości e-mail i załączniki związane z określoną osobą (podmiotem danych) lub określonymi słowami wyszukiwania i filtrami. Odbywa się to we wszystkich sprofilowanych źródłach i działach w organizacji. Toolbox szybko wyświetla listę wszystkich istotnych zestawów danych i ich lokalizacji.

D&M 2.0 ON PREMISE obsługuje również udziały plików Windows, Linux i MacOS, a także laptopy z systemem Windows.

Rodzaje instalacji

Zestaw narzędzi może być zainstalowany lokalnie w siedzibie klienta, u partnera hostingowego lub może być używany w środowisku chmurowym zatwierdzonym przez RODO, CCPA i PIPEDA.

Nasza wersja chmurowa może natychmiast połączyć się z Office 365, w tym z Outlookiem, OneDrive, OneNote i SharePoint dokumentami przechowywanymi w OneDrive, a także z gDrive, w tym ze wszystkimi typami dokumentów aplikacji Google. Zestaw narzędzi zawiera również interfejs API RESTful, który można wykorzystać do niestandardowej integracji danych, np. z witryną Business Intelligence.

Nasz serwer lokalny obsługuje również udziały plików Windows, Linux i MacOS, a także laptopy z systemem Windows.

Skontaktuj się z nami

Spotkajmy się

  • Adres:

    Flaesketorvet 68, 1711 Kopenhaga
  • E-mail:

    info@dataandmore.com
  • Telefon:

    +45 4290 1070
  • Strona internetowa:

    dataandmore.com
  • Adres:

    500 - 4th Avenue SW, Calgary, Alberta
  • E-mail:

    info@dataandmore.com
  • Telefon:

    +1 587 966 9070
  • Adres:

    Am Steinebrück 29, 40589 Düsseldorf
  • E-mail:

    info@dataandmore.com
  • Telefon:

    +49 151 6846 3242

Skontaktuj się z nami

Say Hello