Webinar Recording

Datendiebstahl, Malware, DSGVO - Unstrukturierte Daten Zwischen Kollaboration & Compliance


Log in and watch the full video!

Die Mengen an digitalen Daten, die Organisationen nun speichern und verarbeiten müssen, wachsen exponentiell. Dabei geht es nicht nur um die Digitalisierung bestehender Geschäftsprozesse - für viele Unternehmen sind die Daten selbst zum wertvollsten Gut geworden, das sie vor Lecks und unberechtigtem Zugriff schützen müssen.

Log in and watch the full video!

Upgrade to the Professional or Specialist Subscription Packages to access the entire KuppingerCole video library.

I have an account
Log in  
Register your account to start 30 days of free trial access
Register  
Subscribe to become a client
Choose a package  
guten Tag, meine Damen und Herren herzlich willkommen zu unserem KuppingerCole, goldener Datendiebstahl, melber, Datenschutz Grund Verordnung und strukturierte Daten zwischen Kollaboration und komplett dieses Seminar wird unterstützt von warum ist die sprecher sind thomas ehrlich? Country manager dach und Osteuropa Barons und ich Martin-Kuppinger begründung von KuppingerCole kohl werden sie die nächsten knapp 60 minuten über dieses Thema informieren, bevor wir starten eine ganz kurze Information zukünftiger Kohl und zum Ablauf des weit hinaus und dann werden die direkten das thema einsteigen KuppingerCole kohl ist ein internationales analysten unternehmen wir bieten beratung, expertise sorgt leadership zu verschiedenen Themen insbesondere bereich informationssicherheit an welche der ex meine spannt compliance und rund um die digitale transformation. Wir machen das über Resort, wo wir zwar schluss politische kompass dokumente haben, die einen überblick über herstellung marktsegmenten geben und das ganze vergleichen wir unsere events wie die opina denz die konferenz ihr zimmer war und antrieben und natürlich auch die babynahrung und über uns als weiß wohl das heißt die unterstützende nehmen auch Hersteller neutral Produkt Entwicklung der Produktstrategie dabei bei Strategien rot selbst Produktauswahl, Prozessen Events Wir haben im Herbst unsere Consumer Identity wird die anderen den USA und Europa in Amsterdam und einen Singapur stattfinden wird, und wir werden im November für einen sabersky theoretische gesammelt in Berlin machen, nächstes Jahr dann wieder zum Beispiel des Rio Pina Identity Konferenz.
Wir haben auch standardisierte Beratung, Pakete wie das Qi die Pa werde. Das ist, dass man das letztlich eine Analyse Wo steht man heute mit Blick auf die Datenschutz Grund Verordnung? Das sind so diese Dinge, die wir machen im Berliner heute Paar ganz simple Grundregeln Sie sind zentral stumm geschaltet, müssen sich also nicht darum kümmern. Wir machen eine Auf Zeichen des Werbepausen werden die Aufzeichnung auch hinkommen, Tagen voraussichtlich morgen auf der Webseite zur Verfügung stellen. Wir werden auch die Fly Text der beiden Sprecher heute zur Verfügung stellen, das heißt, dass auch diese Informationen stehen zum Download zur Verfügung und wir haben am Ende eine Fragerunde, die fragen können Sie jederzeit mit Ihrer das Kulturerbe nahe Control Penner stellen, dort finden Sie einen Bereich Fragen und diese Bereich Fragen können Sie dann Ihre Fragen eingeben? Wir bekommen diese angezeigten, werden sie am Ende aufgreifen. Kurzer Blick auf die Agenda Ich werde im ersten Teil einen überblick über über Ausschnitte letztlich der Datenschutz Grund Verordnung geben mit Blick insbesondere auf die technischen Anforderungen, die für den Schutz von unstrukturierten Daten gestellt werden.
Das ist so einer, der Bereich, der Moment noch nicht so richtig im Blick ist, ja aber von hoher Relevanz ist zweiten Abschnitt. Dann wird der ehrlichen Warum ist auf das Thema eingehen? Intelligente Automatisierung und Integration bei der Datenverwaltung Wie kann man Blick auf die Datenschutz, Grund Verordnung, aber auch auf Salbe Eingriffe, einen konsistenten Informationen, Schutz Gewähr leisten? Das dritte Teil, denn wie gesagt, der Teil Fragen und Antworten auf den wir entsprechend dann, wo wir entsprechend auf Ihre Fragen eingehen werden wenn wir nun reinschauen, mal in dieses Thema. Datenschutz, Grund, Worten das ist ja auch wenn sie jetzt schon wirksam ist, gültig ist dem Prinzip der schon seit mehr als zwei Jahren. Aber jetzt wird sie durchgesetzt, dass die wirksam ist, jedoch etwas, was in den Details immer noch erstaunlich. Ich sag mal unbekannt Letztlich ist für viele wie jedes Ding eigentlich außer es gibt Teile in dieser Datenschutz Grundforderung also erst mal kurz über die Form des Dokuments gesprochen, wie es in solchen Dokumenten übliches, diesen Verordnungen, dann kommt die rechtliche Grundlage dafür, dann wird gesagt, es braucht einen Datenschutzbeauftragten, in der der protection officer, dann wird erläutert wann ist eine datenschutz folgenabschätzung?
Braucht im gegensatz viel was in den letzten wochen zu lesen war braucht man das eben keineswegs immer, sondern nur bei bestimmten daten dann kommt die rechte der personen das kombinat darauf komme ich nachher noch kurz darauf. Es geht um die Verletzung des schutzes personenbezogenen daten. Was muss man bei den britisches machen? Welche dokumentationspflichten hat man und welche strafen stehen für das ganze im raum? Das ist die grundidee eigentlich, das wird dann auch sehr sauber strukturiert beschrieben und ich bin der festen überzeugen. Sie können das dokument auf der eu website runterladen in praktisch jeder beliebigen Sprache. Ich bin davon überzeugt, dass es sich sehr lohnt dieses Dokument auch mal durchzulesen, insbesondere den kern teil der Datenschutz grundforderung der auch nicht wahnsinnig lange ist, der sauber strukturiert ist und der sehr aussagekräftig ist es gibt dann davor noch viele ergänzende Klauseln Informationen, die das letztlich erläutern, diesen weniger strukturiert, da muss man sich in diese zeit durch arbeiten, aber auch da steht viel wichtiges drin, also ruhig auch mal selber lesen.
Die Datenschutz Grund Verordnung ersetzt die bisherige EU Datenschutzrichtlinie 95 46 EG 95 Sagt Ja schon einiges, Die war nämlich inzwischen 23 Jahre alt. Das war damals eine Richtlinie, keine Verordnung. Es gibt signifikanten Unterschied eine Richtlinie muss von den Mitgliedsstaaten in nationales Recht umgesetzt werden, da gibt es deutliche Unterschiede. Wann brauchen und datenschutzbeauftragten muss man sich bei der datenschutzbehörde registrieren? Wie wird damit umgegangen? Also schon an diesem beispiel? Ich will die gar nicht im detail machen wird deutlich es gibt ihn gab da deutliche Unterschiede. Es hat sich und das ist der essenzielle Teil eigentlich jetzt geändert wie der Datenschutz Grundforderung oder dsgv o Zielsetzung Harmonisierung auf EU Ebene Anpassung an die heutige Realität 995 war im Prinzip eigentlich mehr oder weniger noch vor dem Weg vor dem Internet Stärkung von Datenschutzstandards und auch eine Wirksamkeit für Nicht EU Unternehmen, die in unserem Raum tätig sind in Kraft getreten.
Wie gesagt eigentlich schon vor gut zwei Jahren, aber eingewendet wird sehr erst jetzt das mal zwei Jahre Zeit gehabt um fit zu werden, was nicht allen gleichermaßen gut gelungen ist. Entscheidend als Verordnung ist die unmittelbar anwendbar keine Umsetzung. Nationale Gesetze bleiben in Kraft, bleiben in vollem Umfang gültig, müssen aber an die Vorgaben der Datenschutz Grund Worten Die lässt er wenig Spielraum angepasst werden. Was es heißt Wenn es Widersprüche gibt, müssen die eingefasst werden, das sind so die Themen, die man hier hat. Es gibt, wie gesagt, ganz wenig Spielraum. Geht die PR als Begriff, das ist der englische Begriff die Charade der Protect Strecke löschen Was sind die Grundsätze darin? Es gibt dann im Artikel fünf definiert bestimmte Grundsätze Rechtmäßigkeit, Fairness, Transparenz der Verarbeitung personenbezogener Daten, Zweckbindung. Also, ich muss einen Zweck haben, ich muss die Menge an Daten, die minimieren, hätte ich sammle, minimieren, ich darf also nicht erst er gehen und mal sagen Okay, das habe ich gleich mit, vielleicht brauche ich sie mal.
Das ist in jedem Fall nicht zulässig. Sie muss sicherstellen, dass die Daten korrekt sind. Das muss ich als Datenverarbeitung machen, ich muss die Daten wieder löschen, wenn ich sie nicht mehr brauche. Ich muss auf ihre Integrität und Vertraulichkeit achten. Das ist ein sehr zentraler Punkt für das heutige Wer genau und ich muss, habe eine Verantwortung, eine Rechenschaftspflicht. Das Ganze gilt für Unternehmen, die auch für Unternehmen natürlich erstmal für Unternehmen in der EU, aber es gilt auch für Unternehmen und Organisationen außerhalb der EU, soweit sie waren oder Dienstleistungen für betroffene Person in der EU anbieten oder Verhalten von betroffenen Personen in der EU beobachten. Dabei gibt es einen Begriff EU Präsident, also jemand, der hier ansässig ist, es muss also kein Bürger eines EU Staats sein. Soll jemand, der hier ansässig ist, aber ein Tourist, der nur kurz durch reisten, wieder geht, der würde nicht unter diese Regelung fallen.
Das heißt, wir haben einen einen Wirkungsbereich, der über die EU hinaus geht. Wenn ein amerikanisches Unternehmen mit Dienste anbietet für EU Bürger, dann gilt diese Verordnung ebenfalls das sehr zentraler Punkt, weil es eben doch relativ viel ändert im Vergleich zu bisher. Dabei heißt wahre Dienstleistungen auch oder Dienstleistung auch Dinge, die nicht bezahlt werden. Das heißt, das also schleppt vage, zentral fällt eindeutig darunter. Was sind die wichtigsten Auswirkungen? Es gibt das Thema Einwilligung, Zustimmung oder Konsens, wie auch immer Ministern formuliert, das heißt, es gibt klare Regeln, wie das Ganze gemacht werden muss, wenn sie im Moment sehr viel zu dem Thema Konsens Da wird auch klar gesagt frei, spezifisch informiert, einfach zu finden, Leute leicht zugänglich im Prinzip alles, was ihnen letzten Wochen gesehen habe, nach Inkrafttreten ist, schlicht und ergriffen nicht komplett seien mit der Datenschutz Grund, Worten also diese Wir nutzen Cookies und dann können Sie hier klicken, um an die Informationen zu kommen, müssen sich über zwei Webseiten klicken oder doch 111 50 seitige Datenschutzregelungen lesen?
Das ist nicht Complaint, schlicht und ergriffen und man muss nachweisen können, dass wir die Einwilligung hat. Ein wichtiger Punkt Was ist noch wichtig? Ein neues System, das man einführt, muss die Anforderungen der Datenschutz Grundforderung erfüllen und es dürfen nur zweckgebundene Daten gesammelt werden, also dieses frei wie sie bei Design, die vor dessen sehr wesentliches Thema, auf das man achten muss, dass man eben es kann, sie macht. Dann gibt es natürlich die Bußgelder und Sanktionen, die bis zu 4 % des weltweiten Jahresumsatzes betragen können, was sehr signifikant sein kann. Betroffene Personen können sich bei den Datenschutzbehörden beschweren, die Datenschutzbehörden müssen aktiv werden, dazu gehört auch der Verstoß gegen die Verpflichtung als Verantwortlich oder Auftrags verarbeitet, das heißt zum Beispiel die Verpflichtung auf die Vergleich kommen, dass man wissen muss, wo welche Daten liegen und so weiter. Wenn gegen diese Verpflichtungen verstoßen wird, dann ist man zunächst mal auch eben.
Hatten einen Verstoß begangen, der grundsätzlich sanktioniert werden kann. Das wird natürlich ein Stück weit davon abhängen. Wie schwerwiegend sind die Verstöße? Und so weiter. Aber grundsätzlich gibt es hier eben wirklich sehr signifikante Bußgeld, Kataloge, Sanktions kataloge wobei zu diesen sanktions Katalogen auch gehört und das ist eigentlich in der der von der EU definierten Reihenfolge etwas was vor der vor dem eigentlichen bußgeld kommt, nämlich das, dass man sagt das dienst der, der gegen die anforderung der datenschutz grund verordnung verstößt, darf nicht weiter betrieben werden. Also sozusagen die abschaltung der Website. Das ist etwas was uns sehr viel größeres Risiko nochmal sein kann als die eigentliche strafe es gibt hier relativ scharfe Instrumente und man kann auch sich sicher sein, dass die EU dieser Instrumente anwenden, die verschiedenen Datenschutzbehörden diese Instrumente anwenden werden und dass das entsprechend durchgesetzt wird, damit muss man rechnen. Das hat natürlich auch wie man jetzt schon gesehen hatte, diese übliche ab.
Meine Industrie, die ist natürlich sofort auf das Thema aufgesprungen, hier in Deutschland beispielsweise. Aber im Grundsatz gibt es diese Strafe. Jetzt. Komme aber zu dem Teil der bisschen auch Stück weit stärker eigentlich oder weniger gesehen wird er übersehen wird. Es gibt für eine Reihe von Pflichten von Daten Verantwortlichen und von Auftrags Vorarbeit und zum Beispiel die Dokumentation der Verarbeitungs Fertigkeiten die Zusammenarbeit wieder Datenschutzbehörde und hier hervorgehoben die Implementierung angemessener technische und organisatorische Sicherheitsmaßnahmen für personenbezogene Daten, Benachrichtigungen, Pflichten im Falle eines Datenlecks. Da übrigens auch eine ganze heutige Fehlinterpretation. Die Benachrichtigung Pflicht besteht in erster Linie uns alle sehr kurzen Zeitraum gegenüber dem der Datenschutzbehörde die betroffenen Personen sind nur in der genau definierten Fällen zu informieren. Das heißt, dass wenn zwei Spiel kenne wird, ein Klartext raus gehen oder andere Dinge, die wirklich eigen sind. Aber dass die Regelung deutlich anders definiert beauftragte und dergleichen mehr.
Hier ist es eben wichtig, dass man sich Gedanken darüber macht. Habe ich diese Dinge gemacht, habe ich die adäquaten Maßnahmen ergriffen und dergleichen mehr. Das Ganze wir kommen gleich drauf läuft ein ganzes Stück weit auch darauf heraus. Weiß ich eigentlich überhaupt wo diese Daten liegen? Habe ich eigentlich eine Idee, wo meine personenbezogenen Daten sind, denn nur dann kann ich ja dokumentieren, was passiert nur dann wird das Ganze gelingt, und dahinter steht natürlich, dass es Auskunft Pflichten der betroffenen Personen gibt. Es heißt Jeder von uns als Individuum hat aus Zukunft hat aus Art bestimmte Rechte ein Auskunftsrecht, welche da Athen sind, gespeichert die eine Berichtigung es recht, wenn Daten nicht korrekt sind, dass sie berichtigt werden. Dieses bekannte Reit wie Forgotten des Lösch Recht natürlich, also, dass man sagen kann in die Rechte sollen gelöscht werden, aber auch eine Einschränkung der Verarbeitung zum Beispiel zu sagen bestimmte Daten dürfen bei bestimmten Zeitraum nicht verarbeitet werden.
Technisch übrigens hochspannend, wenn diese Anforderungen kommt. Wie setzt man das ganze um die daten übertragbarkeit ich darf meine daten mitnehmen, das kann im moment ist es noch nicht so ganz spannend, aber ich kann mir vorstellen, dass es auf die dauer ganz reizvoll wird wenn die unternehmen erst mal auf die idee kommen das ist auch eine chance, ist ich kann ja auch wenn zwar schön mein automobilhersteller automobilhersteller da sage ich kunde wenn wir von auto will hersteller bekommst, dann unterstütze ich dich dabei die Daten mitzunehmen und ein neues Auto ist dort wo ich das ganze auf Daten passieren mache, also sitze einstellung radiosender schlag mich tot gleich so konfiguriert wie das ganze möchtest. Ich habe recht auf Widerspruch zur verarbeitung. Automatisierte Entscheidungsfindungen sind sehr spannendes Ereignis Thema also zum Beispiel das wo Preise basierend auf den bisherigen benutzt, zu verhalten und anderen Faktoren eingepasst werden. Da habe ich das Recht zu erfragen, wies die Entscheidung zustande gekommen und habe auch Widerspruchsrecht.
Transparente Zeit ist also du hast komplexe rechte dazu, muss sich aber um diese rechte wirksam werden zu lassen, wiederum wissen wo sind noch mal die daten? Das ist für meinen zentrales er p und vielleicht auch für andere ganz zentrale systeme eigentlich sehr eben und so weiter. Auch relativ wie die da habe ich eine idee. Hier liegen diese daten aber wie sie in die realität aus die realität sieht so aus, dass das marketing zum beispiel eine ti kundenliste erstellt oder sich daten aus dem CRM zieht und in exel steigert. Diese daten gehen dann ein teammitglied diese teammitglied nimmt diese liste schickt der mail raus mit dem anhang an den kollegen, der verändert diese kundenliste und irgendwo landet sie dann bei sells offener checkpoint sei so das ist ja das was eigentlich passiert. Was ist aber jetzt wirklich tatsächlich passiert? Wir haben hier in dieser exel haben wir personenbezogene daten.
Der begriff personenbezogene Daten ist sehr breit definiert im Prinzip alles, was entweder die eine direkte Identifikation einer Person erlaubt oder eine Identifikation möglich machen würde. Das heißt also auch Dinge wie beispielsweise hier Adressen, andere Daten, die man so über die Zeit sammelt und kombinieren kann, sind personenbezogene Daten völlig unstrittig definiert. Also ich habe diese personenbezogenen Daten in Exel, dann habe ich ja auch noch in meinem Ex Klein schon dann mit dem offene Extrem sauber auf einem Outlook. Lokales Klein habe hier noch eine lokale Kopie, habe sie in ex mit einem veränderten Zweck. Dazu nochmal, das heißt es, ändert sich was sie wird von anderen Zweck verwendet und Abschlüsse scherzbold das ist und von dort aus 14 vielleicht als Link geteilt oder ist standardmäßig für andere zugänglich. Das ist ein Riesen Thema, und wenn ich aber anschaue, was eigentlich erforderlich ist durch Zustimmung zur Nutzung verschiedene nutzt zum Form hier habe jetzt unterschiedliche Nutzungs vor, das heißt, der Konsens Fall verändert sich Transparenz Wie werden die Daten genutzt?
Umsetzung der Rechte daraufhin Personen also überall das Ding zu löschen, Daten, minimierung, na ja, nicht so wirklich minimiert oder Begrenzung der Speicherung wie kriegt die als im Outlook wieder raus Zweck Begrenzung ähnlich wie bei dem Thema Zustimmung wieder zusehen Verantwortlichkeit wäre es für die Daten verantwortlich und wo Kandidaten überall verloren gehen. Ganz offensichtlich habe ich ein Problem und unstrukturierte Daten sind eines der größten Themen, die wir eigentlich haben. Beim Thema Datenschutz Grund fort muss diese nur auch eines der meist ignorierten Themen Was ist mir tun? Wir müssen personenbezogene Daten aus spüren, wir müssen wissen, wo sie sind, und viele davon sind über Systeme Anwendung Verzeichnisse verteilt, viele davon sind unstrukturiert oder das können wir keine angemessenen Maßnahmen ergreifen. Wenn wir das identifiziert haben, dann können wir den Sucher kontrollieren, dann können wir hergehen, an Mechanismen implementieren. Sie sicherstellen, dass so wenig wie möglich von diesem da gibt und dort, wo es diese Daten gibt, dass man dort entsprechend reagiert.
Dahinter steht eben genau dieses Thema geeignete technische, organisatorische Maßnahmen zu ergreifen. Die da Geschützten, die so wenig wie möglich passieren, brauchen es auch nicht mehr einzeln durchlesen Artikel 25, wie gesagt lesen Sie, die Datenschutz Grundforderung ist es wirklich? Hilfreich ist, wirklich aufschlussreich ist, nicht kann, ist das Dokument gar nicht arg lang und nach meinem Gefühl für eine Regulierung, für eine Gesetzestext auch erstaunlich gut strukturiert und verständlich, das einfach als die wollen wir müssen Rainer die unstrukturierten Daten und wir müssen deshalb auch aus ganz verschiedenen Gründen daran, denn sobald wir die verteilt haben das ist der zweite Teile unseres Herrn hinaus, da wird auch der ehrlich nochmal mehr dazu sagen die mehr daten wir irgendwo verteilt und unkoordinierten ungeschützt speichern, das zu größer ist, die gefahr dass auch wichtige daten verloren gehen. Also ran an diese daten und besser werden damit würde ich übergeben ehrlich der ehrlich wird jetzt sprechen über intelligente automatisierung und integration.
Wie kann man einen konsistenten Funktion schutz gewähr leisten mit blick auf die daten des grund verordnung aber natürlich auch auf cyber angriffe.
Vielen Dank ja thomas ehrlich Country manager bei der Warum ist in deutschland ist drei schweizern osteuropa wir kümmern uns um unstrukturierte Daten, Wärme, eine technologie die ganz interessant ist und sehr viele anwendungsfelder. Ich werde es nicht mehr weiter zeit verbraten genau auf die nächste vorher wir haben technik schon genug verbraucht also unsere vision nach allem was sie von den KuppingerCole gehört haben, ist das gar keine so interessante wie sie wohnen, wenn sie jetzt zugehört haben für strukturierte garten wissen wo sensible Daten liegen, den richtigen personen Zugriff geben und den erhalten cyber bedrohungen erkennen und stoppen und dieses ganze permanent halten und immer wieder erneuern für SAP System, für ihre Datenbanken wäre das etwas, was kein Problem darstellt. Lassen Sie mich mit den nachfolgenden Vorliegen kurz zeigen, warum es in der Praxis und wir haben wirklich einige Kunden, mit denen wir wöchentlich sprechen, im Moment das Thema in aller Munde, warum es in der Praxis für uns strukturierte Daten tatsächlich durchaus Probleme macht.
Ja, am zweitausendfünf gestartet, darf kurz sagen, dass wir uns sozusagen mit Enter Preis weiten Unternehmen zweiten Locking beschäftigen. Das heißt immer wenn irgendjemand in dem Unternehmen auf Daten zugreift, steht es in unserem Block, von daher ist es sehr wichtig für sie, sie verlassen sich, dann braucht das wichtig für Sie, dass wir eine Firma sind, auf die sie sich verlassen können in die Geschichte hat sind an Donnerstag und wir haben eben auch die Leute und den Code, um so was zu zu entwickeln. Das ist dann auch lange und gut zurecht. Ja, an springen wir zur nächsten Folie. Was treibt unsere Kunden? Was sind die Anwendungs Fälle? Der Herr KuppingerCole? Schon viel über Compliance gesprochen klar, die Kunden möchten mit unserer Technologien auch bei den Unstrukturierten warten, der DSGV entsprechend. Ich wollte an der Stelle nur noch mal darauf hinweisen. Es gibt nicht nur die TSG Frauen, es gibt jede Menge anderer Vorgaben, die einzuhalten sind, je nachdem in welchem türkischen zu unterwegs sind.
Ein weiterer Anwendungsfall auf der nächsten Folie in seiner Kreation Datendiebstahl. Und lassen Sie mich ganz kurz darauf eingehen, dass die DSGV oh eine direkt gelungen ist die ich persönlich und ich habe auch viele meinungen von kunden für sehr gut finde weil sie ihnen hilft auf ihre daten aufzupassen, wenn sie sich überlegen wie viel geld zeit und intellectual property heute in einem CAD fallen, oder durchaus auch einen ob ein Vorstands Verlage setzen ist sitzen, dann möchten Sie nicht, dass eine Kettensäge oder ein Tool bei der nächsten Messe am Nachbarstand auftaucht, weil Sie die Garten verloren haben. Snowdon Und der Herr, der hier angesprochen wird bei boeing zeigen, dass es geht an der Stelle tatsächlich nicht nur immer darum, mit immer größeren Schlössern beim Netzwerk und bei den Servern die Leute die Angreifer auszusperren, sondern auch im bildlichen Sinn die Videokameras in den Räumen in den Daten Räumen der Firma zu haben, zu zeigen, wer wann was liest.
Ein weiterer, sehr ähnliche Anwendungsfall. Auf der nächsten Seite Mel wir und Cyber tritt. Am Ende können sie jetzt, glaube ich, schon die Spur über dich gesehen. Immer wenn irgendetwas in dem Netzwerk auch Netzwerk Laufwerken passiert mit den Daten passiert was nicht vorhergesehen ist, wird eine Jury, die ein User und ein abhanden gekommen ist Passwort dafür, zweck entfremdet und wir von Baroness sehen das dann können messen, erkennen und gegensteuern immer zur nächsten Folie. Ja was tun die Kunden im Detail damit? Automobil und meine Factoring Unternehmen benutzen uns, sie sehen hier an der Sport, wie eben erwähnt um Compliance im Sinne des Rechts, aber eben auch, wenn Mitarbeiter das Unternehmen verlassen, wenn Daten abhandenkommen sicherzustellen, dass man sieht, was man verloren hat und ob man überhaupt was verloren hat. Nächste Folie bitte Audit Trail. Sie können sich bei uns je nachdem, was Ihr Ermordeter gerne hätte, so zusammenstellen, wie sie möchten Jeden ordnet über jeder Teilsysteme über die E Mail Systeme, über die Checkpoint Systeme sowohl in der Cloud als auch und brennendes Springen wir zum nächsten.
Ja nochmal, sagst Compliance Medizintechnik Hersteller, Krankenhäuser. Pfeil Orientierung ist heute etwas, was ganz ganz viele Geschäftsführer und Firmenleitungen unterstellen. Jeder unterstellt, dass die Netzwerk Laufwerke orientiert werden. Das werden sie aber nicht aus vielfältigen technischen und praktischen Gründen texte vorliegen. Bitte wir können auch in die Dateien rein gucken. Wir können heute wette auf ihr Netzwerk Laufwerken feststellen. Wo sind stets StVO der relevante Daten? Und wo nicht nach dem jedes Unternehmen immer unterschiedlich viel leute hat die meistens nie reichen, besonders in der city kann sich dann erst pumpen kümmern die Daten und die Daten, die Zugriffe auf die Daten, die personenbezogen sind, zu sichern. Der Rest kommt dann später. Nächste Folie, weil wir wissen wer Ron Zug reicht. Ab dem Moment, wo wir installiert sind, können wir da lt auch sehr effektiv helfen herauszufinden, mit wem in den Fachabteilungen man am besten spricht, wer Zugriff auf welche Daten haben sollte.
Bitte denken Sie daran Haben Sparsamkeit ist ein interessantes Wort, wenn Sie wissen, was die Abteilung macht, wenn Sie von draußen als Realität auf schauen. Das ist ja sehr schwer. Es gibt noch neben Themen wie zum Beispiel den Fachabteilung in diesem Zug
Risch
zu ermöglichen am Es gibt die Möglichkeit, Anomalien im Bindungs Falls System gebrochene Zugriffsrechte von hinaus zu reparieren und auch das tun wir. Springen wir zur nächsten Folie. Ja, wenn sie aber auch einfach nur die DSGV relevanten Daten monitoren wollen und entsprechend der StVO complain sein wollen, können sie das tun ohne großen aufwand können es tun zu tief oder so breit einsetzen wie sie möchten. Nächste Folie bitte das alles bedingt, dass sie in einem umfeld in dem jede Menge falls eurer Findus honigs, SharePoint e mail ned ob systeme hab harry s n c dieses system bestehen enter preis weit, immer wenn ein Zugriff stattfindet, ein log führen können, sich vorstellen das ist keine triviale Aufgabe ist und sie sehen hier an den Beispielen, dass das wirklich Bender Preis bereit funktioniert, verlässlich funktioniert nächste Folie, bitte Herr Kuppinger, danke schön auf einem Stand Wir unterstützen die Systeme, die Sie hier unten sehen können.
Enders Naß stirbt 90 Pfennig hier nix Linux auf s 3 65 direkt Paris Ellert bis wirklicher Clowns wir Monitoren die Zugriffe wir übersehen die Benutzer und Gruppen, wir kümmern uns um die Berechtigungen, und wir schauen in die Falls rein, Das heißt wenn wir die Dimensionen noch mal durchgehen wer hat Zugriffe und von wem hat er sie bekommen? Zugriffsrechte wer greift zu? Stellen Sie sich vor, Sie hat man Delta britisch und können von einem Laptop oder PC aus im Nachhinein in der Zeit zurück springen und sehen wer war's, was es in den Falls drin? Besen sind sie tief und welche nicht. Mit diesem Meter warten können wir dann das normale in einem Film streichen. Verhalten der User Monitoren Und immer, wenn sich davon Abweichungen ergeben, kann man anonymisiert, sollte ein Betriebsrat Bedenken haben oder auch anders einen Alarm schlagen lassen, der dann dazu führt, dass man sich das Ansehen haben, aber auch die Möglichkeit Wenn Sie an der Stelle sehen, dass ein User ganz vom normalen Verhalten abweicht und auf einmal ein Tausende von Fall skripte, dann kann man in einem Power Shell Skript offline nehmen zur nächsten Folie
noch
mal kleine Wiederholung Wer kann auf Dateien, Orten und Post Zugänge, Post Eingänge zugreifen, Welche Daten sind enthalten, wer ist für die Daten zuständig, welche Daten werden nicht mehr genutzt bei Daten liegen für zu viele Personen offen Wer greift auf Daten und jemals zu Ende? Löscht sie also alles, was an der Stelle relevant für die, die STV ist, kann von uns gerade für die schwer zugänglichen und strukturierten Daten entsprechend erbracht werden. Gehen wir zur nächsten Folie. Wir haben noch eine kleine Erweiterung deshalb wir können diese ganzen tätig in gerade rennt erzählt habe. Auch im Bezug auf den Ort, von dem der jeweilige User agiert Monitoren finde User entsprechend von einem Land in Russland wurde, noch nie zugegriffen hat oder in USA oder in Südamerika zugreift, würde das System das anders bewerten als Fälle aus den Firmen Laden zugreift. Die nächste Folie, bitte, all das können Sie über der Sports zehn dem Management aufbereitet zugänglich machen.
IT Management kann darauf zugreifen, kann aber durchaus auch in die Situation gehen, dass die Manager von den Fachabteilungen solche der Sports zur Verfügung gestellt bekommen, um die Realität zu entlassen. Ja, auch können zur nächsten Folie, und das alles die muss man jetzt durch klicken. Vielen Dank, das alles können wir, was die Falls angeht, nicht nur und Promis, sondern auch in der Cloud nahm Microsoft Cloud und viele unserer Kunden sind darüber sehr froh, weil sie und Prämisse erstmal einen stabilen Zustand mit Berechtigungen erstellen wollen, um dann zu überlegen welche User sollen überhaupt in die Cloud, welche sollen in beiden Welten sein? Wie sieht überhaupt mein Umfeld aus? Fuhr ich migrieren. Nächste Folie am Alters stellen wir gerne zur Verfügung, wenn Sie es Mauer ausprobieren wollen in Teilen das Ihres Unternehmens und erstellen Ihnen dann einen Risiko Bericht und in Nummer eins Seite dieses Risiko Bericht Wo haben globale Gruppen Zugriff?
Und im speziellen auch sensitive Taten? Habe ich in ihr nochmal screenshot gezeigt nächste Folie bitte auf einer Seite, was tun wir alles am Security Analytics? Sich in den Daten umgucken, automatischen Entchen das Ganze an der Stelle dann automatisieren oder auch im Unternehmen suchen wäre der Tanzes das ist die Welt von Rom
bis
nächste Seite die Folie ist einfach nur da damit zu verstehen, dass wir sie nicht mit den Funktionen das oft für alleine lassen am Professional Service Mitarbeiter Unsere Partner haben geschulte Mitarbeiter, die sie dann auf dem Weg mit den Funktionen hin zu einem zu erhalten Zustand nicht alleine lassen. Sie können hier sehen, Vom Erkennen übers Verhindern bis zum Pflegen kann man das Ganze machen. Schluss, Endlich ist man dann auch schon sehr mal dran. Die Organisation und das Ortschaft einer Firma genau auf dem Falls aber zu bilden, das ist nicht trivial, und wir helfen ihnen dabei gerne nicht zu vergessen, dass sie ein KuppingerCole Kolbe solchen Aufgabenstellungen auch gerne hilft. Nächste Folie ich denke das war es soweit. Ich hoffe ich habe sie von der zeit trotz der technischen probleme geschafft und gibt zurück zum den KuppingerCole.
Jetzt sollten wieder meines leipzig ist also jetzt durch den fall von der ehrlich? Ich finde es sehr interessant sehr wichtigen die glauben es geht auf wirklich auf eines dieser ganz zentralen probleme, nämlich dass wir immer wieder die großen systeme gut im blick haben aber nicht unterschätzen dürfen, was wir einen wertvollen daten und das ist ja nicht nur personenbezogene daten das sind ja auch das beispiel Boeing kam das sind ja auch intellectual property ist geistiger Eigentum des Unternehmens. Diese Daten liegen irgendwo in Dokumenten, herumliegen unstrukturiert herum. Und mit diesen Daten müssen wir umgehen können, die bisher schützen dauerte die richtigen Berechtigung haben. Wir müssen überhaupt erst mal wissen, was wo ist. Genauso wie wir erkennen müssen, wenn mit diesen Daten etwas passiert, was so nicht passieren sollte und das war ja der denn der Täter oder hintergrund ich auch wer schon mal deswegen? Damit einige Informanten wichtige Informationen geben konnten, haben wir bereits einige Fragen vorliegen.
Wie gesagt Sie können gerne jederzeit über den Bereich fragen und gut, wenn der Kontroll keine normalerweise auf der rechten Seite ihres Bildschirms dort der Bereich fragen, können Sie Fragen eingeben, dann gehen wir entsprechend. Noch folgt damit die letzte Frage Ist schon relativ einfach zu beantworten, die es hier rein kamen. Wir fangen mal mit dieser an, wenn wir gerade darüber gesprochen, welche Arten von Regularien sie unterstützen. Derzeit die Frage Hier lautet ihre Klassifizierung auf die Datenschutz Grund Verordnung beschränkt. Herrlich,
nein, nein, ist sie nicht. Muss jetzt genau aufpassen, dass ich mich richtig ausdrücke. Die Methode, mit der wir klassifizieren, ist natürlich nicht auf die DSGV beschränkt. Wir können mit Ihnen zusammen bieten, das auch im Polnischen, sodass es an gerne auf Bestellen Nummern, an der Potente im Grunde genommen auf alles, was sich in Datenbank, Sprache aber eben beschreiben lässt, suchen, was ihr an Mustern, an vorgefertigten Mustern zum Kauf anbieten, ist für die 27 Länder in Europa detaillierte, in Abhängigkeiten zueinander vorgefertigte Muster zur. Die SG Wo das die Funktionalität, das sie out of the box installieren? Und Staaten haben wir für die SG, Wo die Funktionalität rein zu gucken haben wir auch für andere Muster, die müssen wir dann mit ihnen zusammenarbeiten.
Gut, eine Frage, die glaube Ich überspannt ist, die auch sehr wichtig ist, die hier rein kamen ist eine, die habe ich auch schon Diskussionen gehabt, wahrscheinlich jeder schon in unserem Rechtsrahmen. Diskussionen gab es auch eine Frage, die mir als Analyse ganz oft von amerikanischen Firmen gestellt wird Kann man das überhaupt in Deutschland tun? Also wie wir urteilen gremien die Betriebsräte den Einsatz solcher Technologien wie ironisch
zunächst für jede alte Technologie, die ein Unternehmen mit einem Betriebsrat und mit Betriebs Schutz oder mit Mitarbeiter Schutz einsetzt, gibt es normalerweise eine Betriebsvereinbarung. Es heißt im ganz konkreten gesprochen und ich hab wirklich schon mit den Betriebsräten die Ehre haben dürfen wenn sie uns einsetzen, sollten sie den Betriebsrat sehr früh involvieren, eine Betriebsvereinbarung absprechen, die dann zum Beispiel enthalten kann. Das entsprechende Alarm ihr wie sie vorher angesprochen habe, an dieser Stelle anonymisiert weitergegeben werden und nur die Geschäftsleitung und der Betriebsrat gemeinsam entscheiden dann wann man die Anonymisierung aufhebt
ist
das eine das andere? Da sind sie mehr der Spezialist Herr Kuppinger, wenn man das locking und darum geht es ja dann Sommer das beobachten und es steht dahinter der Frage beobachten startet mit dem Blogging, wenn man das Locking an der Stelle nicht macht, dann hat man eben im Nachhinein zufolge mit der DSG wo nicht die Möglichkeit zu sehen, wer es vorher gemacht hat, dass die Katze beißt sich an der Stelle einfach ein bisschen in den Schwanz, und man muss es tun. Man muss darauf aufpassen, aber an sie drüber nachdenken, wie heute die Daten für Kontobewegungen in Banken geschützt werden, in geschlossenen Systemen, dann ist es an der Stelle nichts anderes. Das ist nur ein bisschen ungewohnt, weil sie eben falls und E Mails sind.
Das ist genauso. Wir haben natürlich zum Teil immer wieder unterschiedliche Vorgaben, die sich ein Stück weit ihre sprechen, aber im Grundsatz ist es natürlich so, dass dahinter Ja steht, nicht nur als statisches Grund, Wartungs und auch aus anderen Verordnung, dass sich ein Gemessen Schutzmaßnahmen ergreifen muss. Und es ist auch so, wenn man auch in das alte Datenschutzrecht geht, genauso wie der Datenschutz Grund Verordnung die verbietet ja nicht Dinge, die man für einen definierten Zweck machen muss, dass das klassische bundesdeutsch Bundesdatenschutzgesetz erlaubt die Verarbeitung personenbezogener Daten für betriebliche Zwecke. Der entscheidende Punkt für mich ist bei diesem Thema immer die frühe, offene und intensiv erklärende Kommunikation, das heißt, diese Themen kommen immer dann aufwenden, sowieso Aspekte wie die Angst vor der Arbeitnehmer Überwachungen und andere, die gekommen, und dann, wenn es nicht gut werden ich glaube muss sehr früh reinen sagen. Für welchen Zweck, wer darf darauf zugreifen, unter welchen Bedingungen?
Dann lassen sich diese Sache in der Regel auch sehr gut durchsetzen und den Griff bekommen. Als ich kam mir schon vor vielen Jahren habe ich mal Seminar gehalten, für Betriebsräte nach herausgegangen sind, eigentlich gesagt haben am Schluss, wenn sie vor das verstanden hätten, dann hätten sie in vielen Situationen viel weniger Diskussionen verursacht also auch diese Erläuterung Sinn und Zweck, und warum tut man das Ganze eigentlich? Was wird gesammelt, was kann ich daraus wirklich sinnvoll an Informationen ziehen? Und was eigentlich gar nicht so richtig? Ich glaube, das hilft ganz stark an dieser Stelle. Werfen Sie noch zu einer weiteren Frage gehen Warum ist ein lückenloses Verarbeitungs Verzeichnis wichtig? Ich glaube, dass mir schon sehr nahe der Datenschutz Grund fort und ehrlich,
also dieses Verarbeitungs Verzeichnis danke, für die wir den Ball, den sie wir stellen dieses Verarbeitungs Verzeichnis wird einfach vorgeschrieben. Ich darf an der Stelle aber die Frage bissel erweitern, wenn sie sich jetzt vorstellen dass sie in der Zeitung lesen und jemanden bei uber ist es glaube zugegangen wenn sie sich vorstellen, sie lesen in der Zeitung, sie haben daten verloren ist das allerwichtigste erstmal rauszufinden, ob sie ihre auf daten verloren haben, weil da mal sagen kann die allgemeinheit da draußen viel
und
da kommen sie mit berechtigungen nicht weiter wissen wir wo hätte zugreifen können reicht nicht, sie müssen wissen wer zugegriffen hat. Nur wenn sie das wissen, können sie an der stelle dann auch beurteilen wir an der stelle den traten hätte anrichten können und um das zu tun, brauchen sie ein lückenloses Verarbeitungs verzeichnen.
Richtig, oder? Wer ihn eingerichtet hat, was er oft in forensischen und eventuell strafrechtlich Teil im Hintergrund nicht unwichtig ist abgerissen. Punkt wer noch eine weitere Frage Und ich glaube diese auch noch mal sehr interessant nämlich welchen Anteil nehmen und strukturierte Daten in der Planung von G die Perle Datenschutz Grund Verordnungs Projekt Projekten Deutsche Kunden ein vielleicht er weidlich. Dennoch müssen so meine Sichtweise Mein Gefühl ist, dass der Fokus viel zu sehr, sehr wichtig, keine Frage Aber das eigentlich sich ganz viele eigentlich und das Thema Konsens und bisschen Cookies dreht, wurde auf diese weiteren sehr essenziellen Themen die er drin stecken. Wie zum Beispiel weiß ich überhaupt wo die daten liegen? Wie schütze ich diese daten? Diese ganzen technischen organisatorischen schutzmaßnahmen viel zu wenig geachtet, das ist meine Eindruck. Vielleicht ist ihre ein Stück weit anders, aber ich habe das Gefühl, dass man da noch ganz viel Luft nach oben hat und das da eben auch ganz große Risiken für die Unternehmen stehen,
sehe ich genauso. Das Thema Con saint wird den Unternehmen gerne dazu, dass die alte Abteilung, die entsprechenden Fachabteilungen bittet zu bestätigen der Unterschrift, das alle personenbezogenen Daten der Eskimo relevant gespeichert und im Zugriff sind. Aber das können die nicht. Das ist nicht so einfach. Jeder hier, auch im Kohl weiß, dass es für ihn für eine Aufgabe wäre, in seinem Netzwerk Laufwerk jetzt zu beurteilen, welche dieser Dateien überhaupt personenbezogen ist und welche nicht sagt Man muss sich schon ein bisschen damit beschäftigen Was liegt wo, wer soll wo Zugriff haben? Wenn man was neu gründet, ist es sehr einfach, weil man dann 90 Firma des Ortschaft leicht abbilden kann. Jetzt kämpfen in der DDSG wo das Aufräumen ist, an der Stelle schwieriger. Ich denke, wir haben aber auch ganz gute Ansätze dazu helfen.
Willst du noch eine weitere Frage hier bringen? Und zwar wenn Sie hier zu wissen auf Ihre Kunden Struktur schauen was treibt die mehr um? Ist es Meter Sado Sekret teil, ist es der Teil einfach ganz stark getrieben wirklich vor Schutz vor und für intellectual property, sodass es didaktisches Grund fort oder so was treibt die Kunden heute auf ihre Kunden am meisten um?
Gestartet. Das gebe ich gern zu hoch gestartet hat das Ganze jetzt mit der TSG wo? Man hat immer mehr festgestellt, dass es da ein Beobachtungs Loch gibt, aber je mehr man sich damit beschäftigt, desto mehr denke ich mal stehen die Leute, dass es hier um Geld geht, weil Daten sind, Geld versteckt, unheimlich für die Zeit der Mitarbeiter, rein die zu generieren nicht glaube, gerade im Mittelstand, gerade in Bezug auf internationale Zusammenarbeit. Leuchte hat im Moment darauf heraus, dass ein Unternehmen seine SS schützen will und muss, wie gesagt, ob es das jetzt tut, weil es vom Elbe Angst hat oder vor internen Tätern, die stehlen oder fordert. Die SG wo, das läuft zum Schluss immer wieder auf dieselbe Tätigkeit raus. Man wird sich bewusst dass das was bei Geld und Transaktionen in es europäisch selbstverständlich ist, nämlich dass man jederzeit weiß, wer wann was gemacht hat 13 E Mails und schafft uns nicht davon ist
richtig und das ist übrigens auch ein schönes Argument noch mal für die Frage, die wir vorhatten bezüglich zum Beispiel im Einsatz und Betriebsräten es ist ja nicht so, dass es in anderen Systemen nicht machen würden sollen, auch da haben wir eine genaue Kontrolle, da haben wir sehr genauen Blick auf diese Informationen. Damit sind wir so weit mal durch durch die Fragen, die uns jetzt vorliegen ich bedanke mich an dieser Stelle ganz herzlich bei Ihnen, ehrlich wir eigentlich ganz herzlich bei den Teilnehmen und bitte nochmal die kleine technische Wirklichkeit zu entschuldigen und auf dass sie bald wieder in einem unserer bipolare begrüßen zu dürfen herzlichen Dank, vielen
Dank Herr Kuppinger, danke fürs Zuhören