Sie sind hier: Home » Produkte » Datenmanagement

Schutz sensibler Unternehmensdaten


Datenschutz- und Compliance-Anforderungen zu erfüllen: Besserer Schutz von sensiblen Daten bei Telekom-Netzbetreibern
Netzwerkorientierte Lösung, die den Zugang zu personenbezogenen Daten von Telekommunikationsunternehmen wirksam schützt

(04.12.08) – Die Datenbanken von Kommunikationsnetzbetreibern enthalten besonders sensible personenbezogene Kundendaten: Telefonnummern und Adressen, private Bankverbindungen, hergestellte Gesprächsverbindungen und Geodaten. Die Verhinderung des Diebstahls und des Missbrauchs dieser vertraulichen Informationen hat unter finanziellen und rechtlichen Aspekten, aber auch im Hinblick auf einen drohenden Imageschaden des Unternehmens einen hohen Stellenwert.

Der Datenschutz bedeutet somit eine strategische und technische Herausforderung für die Netzbetreiber, die ein sicheres und umfassendes Überwachungssystem implementieren müssen, das sämtliche Zugangspunkte für ihre Kundendatenbanken erfasst: von internen Mitarbeitern der Kundendienst- und Technikteams bis hin zur ausgelagerten Bereichen der Kundenbetreuung.

Eine gemeinsame Lösung von Qosmos und I-Tracing dient der Verhinderung von Datendiebstahl. Sie erlaubt den für Datensicherheit, Compliance und Betrugsvorbeugung zuständigen Abteilungen der Betreiberunternehmen das Sammeln, Analysieren und Speichern von Datensätzen in Echtzeit sowie das Erstellen detaillierter Berichte und Konfigurieren von Warnmeldungen für einen wirksamen Schutz der Kundendaten.

Die sofort einsatzbereite Lösung verbindet die netzwerkbasierten Datenextraktionssysteme der "ixMachine"-Produktlinie von Qosmos mit den Datenmanagement- und Datenverarbeitungsanwendungen von I-Tracing.

"Wir haben uns für die Integration der Qosmos-Daten-Extraktionstechnologie in unsere Palette von Datenschutz- und Datensicherheitslösungen entschieden, weil uns deren einzigartige Fähigkeit, detaillierte und zuverlässige Datenbankzugriffsinformationen direkt aus Betreibernetzwerken zu sammeln, überzeugt hat. Dieser netzwerkbasierte technologische Ansatz bietet dem Betreiberunternehmen umfassende Sichtbarkeit und Informationen in Echtzeit wie die Identität des zugreifenden Benutzers, auf welche Daten zugegriffen wird sowie wann und wo der Zugriff erfolgt ist. Auf diese Weise ist im Fall einer Datenschutzverletzung die sofortige Feststellung und Reaktion möglich. Dabei werden sämtliche gesetzlichen Anforderungen an die Protokollierung von Zugriffen auf personenbezogene Daten erfüllt", sagte Théodore-Michel Vrangos, Mitbegründer und Präsident von I-Tracing.

Die Qosmos/I-Tracing-Lösung, die im passiven Transparentmodus im Betreibernetzwerk installiert wird, überwacht den Netzwerkdatenverkehr in Echtzeit und extrahiert vollständige und detaillierte Zugriffsdatensätze für alle intranet- und webbasierten Anwendungen, ganz gleich, ob es sich dabei um standardmäßige oder unternehmenseigene Anwendungen handelt, und unabhängig vom jeweils verwendeten Netzwerkprotokoll (Telnet, HTTP usw.).

Die Lösung kann vom Betreiber komplett konfiguriert werden, um spezifische Datenschutz- und Compliance-Anforderungen zu erfüllen, und lässt sich problemlos in das Netzwerk integrieren, ohne die Nutzung vorhandener Anwendungen und Support-Plattformen zu beeinträchtigen.

Das in Paris ansässige Unternehmen I-Tracing ist eines der größten IT- Beratungs- und Entwicklungsunternehmen mit den Schwerpunkten Datenprotokollierung, Sicherheit und elektronische Beweismittel. I-Tracing bietet Mehrwert-Serviceleistungen, die von Beratung, Prüfung und Ermittlung bis hin zu umfassender Lösungsintegration und -entwicklung sowie verwalteten Services und Geschäftsprozessen reichen.

Die wichtigsten Aktivitätsfelder des auf Log- und Trace-Management, Deep Packet Inspection und IT-Sicherheit spezialisierten Unternehmens sind: Daten-Nachverfolgung, Betrugsvorbeugung, permanente Steuerung, E-Discovery, Datenbeweismittel, gesetzliche Überprüfung & Datenaufbewahrung, digitale Signaturen, PKI, Security-Log-Management, SIEM (Security Incident Event Monitoring), IDU - Datennutzung für Marketing und Vertrieb, Datenlagerung und Business-Intelligence, IT-Compliance (Sarbanes-Oxley, ISO2700x, ITIL, Basel II, Sovency, MiFID, usw.).

I-Tracing hat umfangreiche IT-Entwicklungs- und Beratungsprojekte für Finanzkonzerne, Telekom-Unternehmen, Industrie und Dienstleister, Einzelhandel, staatliche Einrichtungen u.v.a. realisiert.

Qosmos entwickelt Software- und Hardware-Plattformen, die das Identifizieren und Extrahieren von Informationen aus dem Netzwerk-Datenverkehr in Echtzeit mit einzigartiger Präzision ermöglichen. Die Netzwerkanalytik-Technologie von Qosmos ist auf den Einsatz innerhalb eines breiten Spektrums von Anwendungen zugeschnitten, darunter das gesetzliche Abfangen von Daten, Netzwerksicherung, Datenaufbewahrung, die Erfüllung gesetzlicher Vorschriften, content-basierte Abrechnung, Messung von Einschaltquoten und Serviceoptimierung. Mit Qosmos-Plattformen können Hersteller von Netzwerktechnologien, Softwareanbieter und Systemintegratoren ihre Lösungen um detaillierte Analytik erweitern und Netzwerkdaten effizienter nutzen, optimieren und schützen.
(I-Tracing: Qosmos: ra)


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Datenmanagement

  • Exportieren sensibler Dokumente aus SAP

    Secude kündigte zusätzliche Funktionen für ihre Produkt-Suite" Halocore" an. Halocore hilft SAP-Kunden dabei, Daten, die aus SAP-Applikationen exportiert werden, zu schützen und so wertvolles geistiges Eigentum und sensible Informationen gegenüber Datenverlust und Diebstahl abzusichern. Mit dem erweiterten Support von "SAP Crystal Reports" und "Web Intelligence", kann Halocore nun auch Datenexporte aus "BusinessObjects"-BI-Applikationen nachverfolgen, analysieren, Reports und Benachrichtigungen initiieren und gegebenenfalls Datenexporte besonders sensibler Informationen durch Nutzer ohne die entsprechenden Berechtigungen blockieren.

  • Schutz von unstrukturierten Daten

    Varonis Systems stellt "Varonis Unstructured Data Risk Assessment" vor. Dieses umfassende Dienstleistungsangebot unterstützt Unternehmen dabei, die Bereiche zu identifizieren, in denen möglicherweise zu viele Nutzer auf sensible Daten zugreifen und dabei, durchgängige Kontrollmechanismen einzuführen. Das Varonis Unstructured Data Risk Assessment basiert auf der fast zehnjährigen Erfahrung mit der Analyse von unstrukturierten Daten und deren Schutz. Unternehmen sind somit in der Lage, notwendige Maßnahmen zu bewerten und zu priorisieren. Damit senken Firmen das Risiko, dass Daten abfließen, gestohlen oder missbraucht werden.

  • Reduktion regulatorischer Compliance-Risiken

    Recommind launcht ihre "Information Governance Suite" (IGS) und geht damit neue Wege im Management großer unstrukturierter Datenmengen. Im Gegensatz zu herkömmlichen Angeboten setzt die IGS auf Predictiv Governance, einen neuartigen Ansatz basierend auf einer von Recommind entwickelten, lernfähigen Software, die inhaltliche Zusammenhänge in Dokumenten erkennen kann. Unternehmen können so bereits ganz zu Beginn des Document Lifecycles-Prozesse wie Datenerkennung, -speicherung, -migration, -management oder -löschung effizient automatisieren und von Anfang an die volle Kontrolle und Übersicht über ihre Daten sicherstellen.

  • Datenqualität und Compliance

    Trillium Software bringt die neueste Version von "Trillium Software System" auf den Markt. Die neu veröffentlichte und sofort verfügbare Datenqualitätslösung unterstützt Führungskräfte mit einem verbesserten Zugang zu den wichtigsten Informationen, die für eine Vielzahl von Risiko-, Compliance- und Business-Anwendungen erforderlich und erfolgsentscheidend sind. Die neueste Version wurde entwickelt, um Informationen einer ganzen Bandbreite von branchenspezifischen Geschäftsprozessen zu identifizieren und korrekt zu interpretieren.

  • Daten identifizieren und verfremden

    Orpheus hat ein Tool zum Schutz von vertraulichen Geschäftsdaten auf den Markt gebracht: Die "Data Masking Suite". Mit ihrer Hilfe können schützenswerte Daten identifiziert und anonymisiert bzw. verfremdet werden. Dazu stehen zahlreiche Algorithmen sowie Bibliotheken für Beispielnamen (Firmen, Personen) zur Verfügung, die speziell für Firmendaten und personenbezogene Daten erstellt wurden.

  • Dynamische Datenmaskierungslösung

    Informatica kündigte an, dass die dynamische Datenmaskierungslösung "Informatica Dynamic Data Masking" ab sofort erhältlich ist. Informatica Dynamic Data Masking (DDM) bietet eine richtliniengesteuerte Verschleierung sensibler Daten in Echtzeit. Damit kann eine große Bandbreite von typischen Datensicherheits- und Datenschutzproblemen bewältigt werden, ohne eine Veränderung beim Quellcode der Datenbank oder der Applikation notwendig zu machen.

  • Datenschutz und Datenspeicherung

    LogLogic stellte die nächste Generation ihrer Software- und Hardware-Produkte für IT-Datenmanagement, Compliance und Sicherheit vor. Zu den Neuerungen der "LogLogic 5.2"-Software zählen Funktionen für den Schutz persönlicher Kunden- und Verbraucherinformationen.

  • Analyse von unstrukturierten Geschäftsdaten

    Nogacom hat ihre Lösung "NogaLogic 3.7" nun optimiert, um Information Governance und GRC (Governance, Risk, Compliance)-Initiativen zu unterstützen. NogaLogic 3.7 bietet tiefen Einblick in unstrukturierte Geschäftsdaten, deren geschäftlichen Kontext, deren Wert und deren Verwendung über die Nutzungsdauer hinweg. Somit erhalten Unternehmen die entscheidenden Informationen, um interne Governance-Initiativen zu implementieren und externe regulatorische Compliance-Anforderungen wie Basel II, BDSchG, ISO 2700x, SOX (Sarbanes-Oxley Act) und andere zu erfüllen.

  • Speicher- und Informationsmanagement

    Die dataglobal GmbH, Anbieterin von Software für die Datenklassifizierung sowie das Speicher- und Informationsmanagement, und die LSI Corporation haben eine Kooperation bekanntgegeben. Ziel der Zusammenarbeit ist eine deutliche Vereinfachung des Datenmanagements in heterogenen IT-Infrastrukturen.

  • IT-Datenmanagement und Compliance

    Für große Unternehmen ist es eine enorme Herausforderung, die Daten ihrer IT-Infrastruktur zu sammeln, zu speichern und zu verarbeiten: Sie haben weit verteilte, komplexe Systeme, die sich kontinuierlich verändern, gleichzeitig müssen sie Compliance-Vorschriften einhalten, Sicherheitsstandards verbessern und die Prozesse ihres IT-Betriebs verstehen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen