Beiträge

AD360_ART-Users

Insider-Bedrohungen erkennen und Hacker aufspüren: Ein Praxisbeispiel

Die Gefahr durch Datenlecks aus dem Inneren einer Organisation ist mindestens genauso groß wie durch Hackerangriffe, die von außen stattfinden. Laut aktuellem Insider Threat Index sollen in Europa Insider-Bedrohungen zwar leicht gesunken sein, aber immer noch sind 38 Prozent der Sicherheitsvorfälle auf die direkte Bedrohung durch böswillige oder unachtsame Mitarbeiter zurückzuführen. Entsprechend wichtig ist es, Daten gegen Bedrohungen von innen abzusichern. Da in diesen Fällen in der Regel keine Schadsoftware zum Einsatz kommt, können traditionelle Antivirenprogramme keinen Schutz bieten. Doch auch Insider hinterlassen Spuren und eben diese gilt es aufzuspüren – wie im Fall einer Berufsschule für angehende Informatiker in Österreich. Gerufen wegen einer unerklärlichen Störung, deckte die Firma EDV-Notruf live einen Angriff auf die Schulserver auf und konnte den Aufenthaltsort des Angreifers straßengenau bestimmen.

Auf frischer Tat ertappt
Was ist geschehen? Die Schule ist IT-seitig gut aufgestellt – die 300 Computer und mobilen Geräte im Netzwerk über mehrere Firewalls geschützt. Den IT-Verantwortlichen ist aufgefallen, dass diverse DNS-Auflösungen (Domain Name System) innerhalb des Schulnetzwerkes nicht mehr zugelassen wurden. Um der Ursache auf den Grund zu gehen, engagieren die Verantwortlichen einen externen Notfall-Service, der noch am selben Abend zur späten Stunde, zu der keine Rechner aktiv sein sollten, mit der Analyse beginnt. Grundlage dafür bildet die IT-Security-Lösung „Adaptive Defense 360“ (AD 360) inklusive des „Advanced Reporting Tool“ (ART), ein Modul, das mit wenigen Klicks detaillierte Rückschlüsse aus dem IT- und Sicherheitsmanagement einer Organisation zieht. Die Experten spielten AD 360 auf einen Administrationsrechner, um einen Überblick zu laufenden Prozessen und ungewöhnlichen Verhaltensmustern zu erhalten. Denn die Panda-Lösung bietet eine Echtzeitüberwachung und Klassifizierung aller Prozesse von allen Endpoints; gleichzeitig ermöglicht das integrierte ART-Modul einen automatisierten Abgleich aller gewonnenen Telemetriedaten. So können Angriffe und ungewöhnliche Aktivitäten erkannt werden. Nach nur 15 Minuten hatte das Team über die Analyse von Log-Files feststellen können, dass ein Server permanent mit einem Schülerübungs-PC im Labor kommuniziert. Zudem offenbarten die weitreichenden Analysemöglichkeiten von ART, dass sich ein zusätzlicher DNS-Server im Netzwerk befindet, der nicht zur Schule gehört, mit dem auf diverse Systeme, Rechner und Umgebungen zugegriffen wurde – unter anderem auf das Notensystem der Schule. Offensichtlich hatte der Angreifer ein sogenanntes goldenes Ticket gelöst – verkürzt bedeutet das, dass ein Hacker umfassenden und vollständigen Zugriff auf das gesamte Netzwerk hat, selbst dann, wenn Passwörter geändert werden. Viele IT-Security-Lösungen sind in so einem Fall machtlos, da der Angriff nicht als solcher erkannt wird. Das „Advanced Reporting Tool“ hingegen wertet alle Prozessdaten aus, also nicht nur als böswillig kategorisierte Angriffe, sondern auch Whitelisted-Vorgänge, die – wie in diesem Praxisfall – den ausschlaggebenden Hinweis auf illegale Vorgänge geben können. Letztlich konnte das EDV-Notruf-Team live beobachten, wie der Angreifer auf das Schulsystem zugreift. So kam ein weiteres Feature von Pandas ART zum Einsatz: Lokalisierung der Prozesse. Da auf Wunsch alle Prozessaktivitäten und die Kommunikation von Endpoints untereinander auf einer Karte angezeigt werden, konnte das Team schnell den Server ausfindig machen, der auf das Schulnetzwerk Zugriff hat und ihn straßengenau ausfindig machen. Bei der Überprüfung der Adresse wurde dann schnell klar: Es handelt sich um einen Schüler, der Prüfungsunterlagen von den Servern kopiert und Noten verbessert hat. In diesem Fall hat die Schule von einer Anzeige abgesehen, um dem Schüler die Möglichkeit zu geben, sich mit seinem Können für die „gute“ Seite einzusetzen und nicht als Hacker einen illegalen Weg einzuschlagen.

Dieses Beispiel zeigt, dass die Zeiten, in denen allein eine fortschrittliche Antiviren-Software ausreicht, vorbei sind. Gerade in Organisationen, in denen viele Mitarbeiter Zugang zu persönlichen und sensiblen Daten haben, muss die Bekämpfung von Bedrohungen durch Insider in die IT-Sicherheitsstrategie implementiert sein. Das im Fall der Berufsschule eingesetzte „Advanced Reporting Tool“ von Panda Security bietet umfangreiche Analysemöglichkeiten, denen kaum Grenzen gesetzt sind. Während andere Programme ausschließlich Blacklisted-Informationen für Auswertungen heranziehen, kann Panda auf sämtliche gewonnenen Prozessdaten zugreifen. Es enthält viele standardisierte Auswertungsmöglichkeiten zum Auffinden von Problemen oder Risiken – gerade in den Bereichen Compliance und Datenschutz. Integriert in Pandas umfassende Cyber-Sicherheitslösung „Adaptive Defense 360“, stellt das ART-Modul IT-Administratoren auf Knopfdruck ausführliche Sicherheitsinformationen auf Abruf bereit. So können eben nicht nur Angriffe von außen festgestellt werden, sondern eben auch ungewöhnliche Verhaltensmuster sowie ein interner Missbrauch der Firmennetzwerke und -systeme.

Es stehen diverse Dashboards mit Schlüsselindikatoren, Suchoptionen und individuell anpassbare Warnmeldeoptionen zur Verfügung. Dabei lassen sich Suchvorgänge und Alerts spielend leicht an die eigenen Gegebenheiten des Unternehmens anpassen. Das können beispielsweise die Kontrolle von Remote-Tools, die gegen Compliance-Richtlinien verstoßen, Ausführungen von Programmen mit Sicherheitslücken, unerlaubte Zugriffe auf Verzeichnisse oder Exfiltrationen besonderer Dokumente sein.

Doch das ART-Modul dient nicht nur als Kontrollebene und zeigt den Zugriff auf vertrauliche Dateien sowie Datenlecks im Netzwerk. Als flexibler, Cloud-basierter Big Data Service, der ausgefeilte und individuell konfigurierbare Analysemöglichkeiten in übersichtlichen Dashboards bietet, hilft es, den Workflow von IT-Administratoren zu optimieren und die Effizienz zu steigern. Ganz nebenbei haben Unternehmen und Organisationen über das Tool zusätzlich die Option, die Nutzungsmuster ihrer IT-Ressourcen zu analysieren, um Kostensenkungspotenziale zu definieren und umzusetzen. Beispielsweise erhalten sie die volle Kontrolle über die im Unternehmen genutzten RDP-Verbindungen oder können Anwendungen mit hoher Bandbreitennutzung anzeigen lassen.

Unter dem Titel „ART – Die Kunst, Licht ins Dunkel zu bringen“ veranschaulichte Werner Lugschitz, Inhaber von EDV-Notruf, diesen Praxisfall jüngst auf der diesjährigen Panda Security Roadshow, die im vergangenen Monat in vier Ländern und elf Städten über 350 Partner sowie IT-Verantwortliche begeisterte.

 

Ansprechpartner für Journalisten: Nadine Konstanty • nadine(at)konstant.de

 

 

Insider-Bedrohungen erkennen: Panda Advanced Reporting Tool bietet detaillierte Sicherheitsinformationen mit nur einem Klick / Risiken minimieren und Potenziale erfassen

Cyberangriffe drohen nicht nur von außen, sondern können auch aus den eigenen Reihen stammen. Die Gefahr von Datenleaks durch Insider verdeutlicht, dass der Schutz vor externen Angriffen und Malware durch eine traditionelle Antivirensoftware nicht ausreicht.

Mit dem zukunftsweisenden „Advanced Reporting Tool“ (ART) von Panda Security lassen sich mit nur einem Klick detaillierte Rückschlüsse aus dem IT- und Sicherheitsmanagement des Unternehmens ziehen. Es enthält viele standardisierte Auswertungsmöglichkeiten zum Auffinden von Problemen oder Risiken – gerade in den Bereichen Compliance und Datenschutz. Integriert in Pandas umfassende Cyber-Sicherheitslösung „Adaptive Defense 360“, die eine Echtzeitüberwachung und Klassifizierung aller Prozesse von allen Endpoints bietet, ermöglicht das ART-Modul einen automatisierten Abgleich aller gewonnenen Prozessdaten. IT-Administratoren stehen damit auf Knopfdruck ausführliche Sicherheitsinformationen zum Abruf bereit. So können Angriffe und ungewöhnliche Verhaltensmuster festgestellt sowie ein interner Missbrauch der Firmennetzwerke und -systeme leicht erkannt werden.

Es stehen diverse Dashboards mit Schlüsselindikatoren, Suchoptionen und individuell anpassbare Standardwarnmeldungen zur Verfügung. Dabei lassen sich Suchvorgänge und Alerts spielend leicht an die eigenen Gegebenheiten des Unternehmens anpassen. Das können beispielsweise die Kontrolle von Remote-Tools, die gegen Compliance-Richtlinien verstoßen, Ausführungen von Programmen mit Sicherheitslücken, unerlaubter Zugriff auf Verzeichnisse oder Exfiltration besonderer Dokumente sein.

Doch das ART-Modul dient nicht nur als Kontrollebene und zeigt den Zugriff auf vertrauliche Dateien sowie Datenleaks im Netzwerk. Als flexibler, Cloud-basierter Big Data Service, der ausgefeilte und individuell konfigurierbare Analysemöglichkeiten in übersichtlichen Dashboards bietet, hilft es den Workflow von IT-Administratoren zu optimieren und die Effizienz zu steigern. Ganz nebenbei haben Unternehmen über das Tool die Option, die Nutzungsmuster ihrer IT-Ressourcen zu analysieren, um Kostensenkungspotenziale zu definieren und umzusetzen. Beispielsweise erhalten sie die volle Kontrolle über die im Unternehmen genutzten RDP-Verbindungen oder können Anwendungen mit hoher Bandbreitennutzung anzeigen lassen.

Integriert in die Sicherheitslösung „Adaptive Defense 360“ besticht das Advanced Reporting Tool nicht nur durch die vielfältigen Features, sondern auch durch die einfache Bedienung und Anpassung über die Cloud-basierte Verwaltungsplattform „Aether“.

Bestehende Fachhandelspartner sowie interessierte IT-Systemhäuser oder IT-Dienstleister haben die Möglichkeit, sich vom neuen Tool bei der anstehenden Panda-Roadshow in elf Städten in Deutschland, den Niederlanden, Belgien und Österreich überzeugen zu lassen. Unter dem Titel „Advanced Reporting Tool – Die Kunst, Licht ins Dunkel zu bringen“ skizziert ein langjähriger Partner anhand eines spannenden Fallbeispiels, wie er es schaffte, kriminelle Machenschaften in Österreich mit Hilfe der Panda-Technologie aufzudecken.

 

Informationen und Anmeldung zur Roadshow unter https://www.pandainside.de/roadshow2019

 

Ansprechpartner für Journalisten: Nadine Konstanty • nadine(at)konstant.de

 

 

„Panda Full Encryption“: Umfassende Verschlüsselungslösung für Laufwerke von PCs, Laptops und Servern mit zentralisierter Verwaltung und detailliertem Reporting

Mit dem neuen Tool „Panda Full Encryption“ erweitert Panda Security seine Cyber-Sicherheitslösung „Adaptive Defense 360“ um eine effektive Verschlüsselungslösung als zusätzlichen Schutz der Daten auf allen Endpoints. Indem die Laufwerke von Desktops, Laptops und Servern automatisch verschlüsselt werden, können Unbefugte ohne den passenden Zugang nicht auf die dort befindlichen Informationen zugreifen: eine ergänzende Sicherheits- und Kontrollebene für Unternehmen. Zu der vollständigen Ver- und Entschlüsselung aller Laufwerke bietet dieses Modul zugleich die Verwaltung der Wiederherstellungsschlüssel. Darüber hinaus kann eine Datenanalyse zum Verschlüsselungsstatus exportiert und eine zentralisierte, individuelle Policy Application festgelegt werden.

Laut Gartner werden 10 % aller Notebooks während ihres Lebenszyklus gestohlen oder gehen verloren. Rund 16 % der Datenschutzverletzungen entstehen durch Vermögensverluste, die bspw. durch Computerbetrug ausgelöst werden.* Dies verdeutlicht, dass eine Datenverschlüsselung auf mobilen Endgeräten in der IT-Infrastruktur von Unternehmen einen elementaren Aspekt darstellt. Insbesondere seit Einführung der DSGVO gelten verschlüsselte Daten bei einem Datenleck nicht als kompromittiert.

Während „Panda Adaptive Defense 360“ einen fortschrittlichen Endpoint-Schutz vor Cyberangriffen bietet, schützt das Zusatzmodul „Panda Full Encryption“ einfach und effektiv vor einem direkten Gerätezugriff – ob nach Diebstahl, Verlust oder vor böswilligen Insidern. Unter Verwendung der BitLocker-Technologie auf Windows Basis lassen sich Festplatten mit wenigen Klicks zentral ver- und entschlüsseln, ohne die Gerätenutzung zu beeinträchtigen. Sollte BitLocker nicht vorhanden oder aktiviert sein, erledigt das Panda-Tool automatisch alle Einstellungen und Aktivierungen – auch bei integrierten Trusted Platform Modulen. Panda empfiehlt die Nutzung dieser Verschlüsselungslösung mit eigenständigem Passwort. Dennoch besteht auch die Möglichkeit, den Zugriff auf die verschlüsselten Daten über das allgemeine Windows Login freizugeben.

Gespeicherte Wiederherstellungsschlüssel schaffen Unternehmen einen entscheidenden Vorteil, da sie zentral über die Cloud-basierte Plattform „Aether“ zu verwalten und zu steuern sind. Im Falle eines Abhandenkommens des Wiederherstellungsschlüssels kann ein Netzwerkadministrator diesen in der Management-Konsole „Aether“ abrufen und dem User zukommen lassen. Auch können gruppen- und endpointspezifische Verschlüsselungsvorschriften definiert und in Berichten angezeigt werden, um diese bei Notwendigkeit Aufsichtsbehörden oder Institutionen vorzulegen. So sticht dieses Modul vor allem durch die einfache Bedienung und Wartung, einen minimalen Ressourceneinsatz, die Sicherstellung der Serviceverfügbarkeit und die ständige Systemüberwachung hervor. Entsprechend rundet „Panda Full Encryption“ die fortschrittliche IT-Sicherheitslösung „Adaptive Defense 360“ ab, die – basierend auf KI und selbstlernenden Systemen in Big-Data-Umgebungen – eine Echtzeitüberwachung und Klassifizierung aller Prozesse auf allen Endpoints inklusive mobiler Geräte bereitstellt.

* Forrester Data Global Business Technographics Security Survey, 2017

 

Detaillierte Informationen sowie hochauflösendes Bildmaterial zu Panda Adaptive Defense 360 finden Sie hier.

 

Webcast zu Full Encryption:

 

Ansprechpartner für Journalisten: Nadine Konstanty • nadine(at)konstant.de

 

 

Laut Studie sind Apotheken, Ärzte und Kliniken leichte Opfer für Hacker: Unnötiges Risiko für Patienten und ihre Daten / Attacken können einfach vermieden werden

Cyberangriffe nehmen nicht nur quantitativ stetig zu, sie werden auch zunehmend ausgefeilter und komplexer. Gerade IT-kritische Umfelder – wie der Gesundheitssektor – sind immer öfter im Visier von professionellen Hackern. Eine in dieser Woche veröffentlichte Untersuchung zur IT-Sicherheit im Gesundheitssektor, die im Auftrag des Gesamtverbandes der Deutschen Versicherungswirtschaft (GDV) durchgeführt wurde, belegt einen nachlässigen Umgang mit Passwörtern von Ärzten und Apotheken in Deutschland sowie eine oft fehlende Verschlüsselung beim Datentransport. So verwenden neun von zehn Ärzten leicht abzuleitende Passwörter wie „Behandlung“ oder den Namen des Arztes. Auch zeigt sich, dass 9 % der Arztpraxen und 60 % der Kliniken E-Mail- und Passwort-Kombinationen verwenden, die von Kriminellen im Darknet angeboten werden, also mutmaßlich bereits gehackt wurden. Die Studie belegt ebenfalls die Gefährdung durch Phishing-Attacken. So öffnete im Rahmen eines Tests als Bestandteil der Untersuchung in jeder zweiten Praxis ein Mitarbeiter eine potenziell schadhafte Mail, 20 % klickten auf einen Link oder öffneten den Anhang.

„Ein unnötiges Risiko, denn industrieseitig stehen längst Lösungen mit weitreichenden Abwehrtechnologien zur Verfügung, die aber schlicht nicht eingesetzt werden“, so Jan Lindner, Vice President Northern Continental Europe bei Panda Security. Etwa wie im Fall des Klinikums Fürstenfeldbruck in Bayern, wo das Öffnen einer Phishing-Mail Ende letzten Jahres das System mit der bekannten Malware „Emotet“ infizierte und einen Großteil der 450 Computer im Hause lahmgelegte. „Mit der richtigen Sicherheitssoftware ist es ein Leichtes, solche Bedrohungen ohne größere Konsequenzen abzuwehren. Entsprechend hatten unsere Bestandskunden, die Panda Adaptive Defense 360 einsetzen, seit 2014 keinerlei ähnliche Infizierungen“, führt Jan Lindner aus.

Möglich macht „Panda Adaptive Defense 360“ dies unter anderem durch eine Echtzeitüberwachung, Erfassung und Kategorisierung aller laufenden Prozesse auf allen Endpoints. Geprüft werden also neben Servern und Firmencomputern inklusive Außenstellen auch Smartphones und Tablets. Dateien, Programme und Prozesse werden unter Verwendung von KI sowie durch den Echtzeitzugriff auf selbstlernende Systeme in Big-Data-Umgebungen klassifiziert und erst nach erfolgreicher Prüfung zugelassen. So ist eine proaktive Erkennung unbekannter Bedrohungen von außen gegeben, der Eindringling wird auf frischer Tat ertappt und gestoppt. Diese Transparenz ermöglicht auch die Erkennung potenzieller Bedrohungen von innen: Sei es das unbewusste Auslösen einer Cyberfalle, das bewusste Zweckentfremden des Computers oder ein Datenklau.

Pandas „Adaptive Defense 360“ agiert als 100-prozentig cloudbasierte Lösung und selbstverwaltende Konsole über einen ressourcenschonenden Agenten. Panda „Adaptive Defense 360“ ist ein individualisierter Service, der durch optionale Module erweitert werden kann. Darunter fallen das „Advanced Visualisation Tool“, welches die Möglichkeit zur forensischen Analyse auf IP- und Prozessebene ermöglicht, sowie das Patchmanagement als benutzerfreundliche Lösung zum Ausschluss vorhandener Schwachstellen und zum Patchen des Betriebssystems sowie zahlreicher Third Party Produkte. Auch steht ein Data Control Modul zur Überwachung von Daten mit personenbezogenem Inhalt zur Verfügung, das die Einhaltung der DSGVO-Vorgaben vereinfacht. Zusätzliches technisches Personal wird mit dem Einsatz der Panda-Lösung nicht gebunden, da automatisierte Routinen wie eine „automatische Wiederherstellung aus der Quarantäne“ oder „Desinfektion“ vollständig integriert sind. Somit bedarf der Einsatz dieser fortschrittlichen Cybersicherheitslösung zur Abwehr von Malware und anderen Angriffen inklusive Präventions-, Erkennungs- und Wiederherstellungsfunktion keine zusätzlichen Ressourcen.

 

Detaillierte Informationen sowie hochauflösendes Bildmaterial zu Panda Adaptive Defense 360 finden Sie hier.

 

Ansprechpartner für Journalisten: Nadine Konstanty • nadine(at)konstant.de

Panda Security Data Control

DSGVO von 18 % der Unternehmen noch nicht umgesetzt: Panda Security bietet Datenschutz und fortschrittliche IT-Security in einer gemeinsamen Lösung / „Data Control“-Modul ermöglicht DSGVO-konforme Erfassung, Schutz und benutzerfreundliche Auswertung

Laut einer Umfrage des Marktforschungsinstituts YouGov* ist die Meinung über den Nutzen der DSGVO in Deutschland gespalten. Mehr als die Hälfte der Befragten (56 %) glaubt, dass die neue Regelung keinen Einfluss auf die Sicherheit ihrer Daten im Internet hat. Lediglich 13 % sehen eine Verbesserung. Gleichzeitig zeigt eine aktuelle Studie von techconsult**, bei der 259 deutsche Unternehmen verschiedener Größenordnung zur DSGVO befragt wurden, dass 18 % der befragten Unternehmen und öffentlichen Verwaltungen noch nicht einmal mit der Umsetzung begonnen haben. Ein besonders großer Nachholbedarf zeigt sich im Handel (27 %) und bei Industrie-Unternehmen (21 %). Lediglich 43 % aller Befragten schätzen ihre unternehmensinternen Abläufe als DSGVO-konform ein – und das, obwohl erste Bußgelder bei Verstößen bereits verhängt wurden.

Dabei hilft der Einsatz von Software-Lösungen für das Datenschutzmanagement viele mit der DSGVO einhergehende Prozesse enorm zu vereinfachen. Denn schließlich gilt es sicherzustellen, dass Rechte von Betroffenen eingehalten, Auskünfte fristgerecht erteilt und Verarbeitungsvorgänge dokumentiert werden. Trotz der umfassenden Vorteile stellt die Studie keinen ausgeprägten Einsatz von entsprechenden Lösungen fest. Nur 33 % der befragten Unternehmen haben eine Software für die automatisierte Einhaltung der DSGVO im Einsatz, während 38 % noch nicht über solche Möglichkeiten verfügen. Allerdings plant hiervon die Hälfte die Einführung derartiger Lösungen.

Bei der Wahl der richtigen Lösung gilt es, einiges zu beachten: Denn es sollte nicht nur die Datenermittlung einfach gestaltet und eine umfassende Datenüberwachung zum effektiven Schutz vor Missbrauch gegeben sein. Ebenso wichtig ist die aufschlussreiche Dokumentation inklusive anwenderfreundlicher Visualisierung, die Echtzeit-Warnung bei Datenlecks und der schnelle Abruf von Reports im Falle von Anfragen oder meldepflichtigen Datenpannen. Das bietet Panda Security mit „Data Control“, einem Datensicherheitsmodul, das vollständig in die IT-Security-Plattform „Adaptive Defense 360“ integriert ist.

Während „Adaptive Defense 360“ umfassenden Schutz vor Malware sowie Zero-Day-Angriffen und neuartigen Bedrohungen auf Grundlage der Überwachung und Analyse aller relevanten Ressourcen auf allen Endpoints bietet, unterstützt das Erweiterungstool „Data Control“ Unternehmen bei der Einhaltung von Datenschutzbestimmungen. Es bietet die Möglichkeit, effektiv und anwenderfreundlich personenbezogene sowie sensible Daten sowohl in Echtzeit als auch während des gesamten Lebenszyklus auf Endpoints und Servern zu ermitteln und zu schützen.

Unternehmen müssen in der Lage sein, die unkontrollierte Vermehrung unstrukturierter Daten zu verringern. „Data Control“ identifiziert Dateien mit personenbezogenen Daten (PII) sowie Benutzer, Endpoints und Server im Unternehmen, die auf diese personenbezogenen Daten zugreifen. Hierzu wird ein indiziertes Inventar aller Daten erstellt. Dort werden unstrukturierte personengebundene Daten mit Anzahl des Vorkommens der verschiedenen Datentypen, inklusive automatischer Klassifizierung aller Informationen gespeichert. Die Klassifizierung kombiniert verschiedene Techniken und Algorithmen des maschinellen Lernens, die die Ergebnisse optimieren und gleichzeitig Fehlalarme und Ressourcenverbräuche auf den Geräten verringern. Es werden proaktive Maßnahmen implementiert, um den Zugriff auf PII zu verhindern, darunter Berichte und Echtzeitwarnungen über die unbefugte sowie verdächtige Verwendung, Übertragung und Exfiltration von Dateien mit personenbezogenen Daten.

Die Ergebnisse der Datenüberwachung und -ermittlung werden kontinuierlich via „Data Control“ auf der „Adaptive Defense“-Plattform sowie im optional hinzubuchbaren „Advanced Reporting Tool“ synchronisiert. Dieses Modul bietet die Möglichkeit, alle Ereignisse, die ruhende, verwendete und übertragene Daten betreffen, sowohl in Echtzeit als auch retrospektiv bis zu einem Jahr auf den Geräten auszuwerten. Ein wichtiger Punkt – denn kommt es im Unternehmen zu meldepflichtigen Datenschutzpannen, muss die zuständige Aufsichtsbehörde innerhalb von 72 Stunden darüber informiert werden und im Folgenden auch eine Dokumentation zur Verfügung stehen. Die techconsult Studie zeigt jedoch, dass viele Unternehmen unvorbereitet sind, sollte es zu einer Panne kommen. Lediglich 39 % der Unternehmen haben festgelegte Prozesse und wissen im Falle von Datenschutzverletzungen exakt, was zu tun ist. „Data Control“ zeigt einen leicht umsetzbaren und anwenderfreundlichen Lösungsweg für diese Problematik auf und bietet eindeutige Reports sowie Dokumentation, inklusive eines Nachweises über die DSGVO-Konformität des Unternehmens. Dabei können Warnmeldungen sowie vordefinierte Berichte individuell gestaltet und an die spezifischen Bedürfnisse jedes Unternehmens angepasst werden.

 

* Quelle: https://yougov.de/news/2019/02/05/dsvgo-die-halfte-sieht-keinen-einfluss-auf-die-sic/
**Quelle: https://www.techconsult.de/dsgvo-index-studie

 

Ansprechpartner für Journalisten: Nadine Konstanty • nadine(at)konstant.de