Volle Kontrolle über die Daten

Mit Data Control versetzt Panda Security, Platin Sponsor des Fachkongresses "Cloud 2019 Infrastruktur & Security - Austria", Unternehmen in die Lage, ihre Daten DSGVO-konform im Auge zu behalten. [...]

Data Control ermittelt und schützt personenbezogene Daten in Echtzeit.
Data Control ermittelt und schützt personenbezogene Daten in Echtzeit. (c) AdobeStock/Oliver Boehmer - bluedesign

Mit „Adaptive Defense 360“ bietet Panda Security eine Sicherheitssuite, die zwei Cyber-Security-Technologien in einer Konsole vereint: Endpoint Protection (EPP) und Endpoint Detection and Response (EDR). Auf diese Weise überwacht, protokolliert und klassifiziert Adaptive Defense 360 alle laufenden Anwendungen auf Firmen-Endpoints und erkennt und blockiert Malware.

Eine der größten Herausforderung im Security-Umfeld ist für viele Unternehmen nach wie vor die Einhaltung der DSGVO-Vorgaben. Um diese Herausforderung zu adressieren, hat Panda Security mit „Data Control“ ein Datensicherheitsmodul entwickelt, das vollständig in Adaptive Defense 360 integriert ist. Während Adaptive Defense 360 Schutz vor Malware sowie Zero-Day-Angriffen und neuartigen Bedrohungen auf Grundlage der Überwachung und Analyse aller relevanten Ressourcen auf allen Endpoints bietet, unterstützt Data Control Unternehmen bei der Einhaltung von Datenschutzbestimmungen. Es bietet die Möglichkeit, personenbezogene sowie sensible Daten sowohl in Echtzeit als auch während des gesamten Lebenszyklus auf Endpoints und Servern zu ermitteln und zu schützen.

Data Control identifiziert Dateien mit personenbezogenen Daten (PII) sowie Benutzer, Endpoints und Server im Unternehmen, die auf diese personenbezogenen Daten zugreifen. Hierzu wird ein indiziertes Inventar aller Daten erstellt. Dort werden unstrukturierte personengebundene Daten mit Anzahl des Vorkommens der verschiedenen Datentypen, inklusive automatischer Klassifizierung aller Informationen gespeichert. Die Klassifizierung kombiniert verschiedene Techniken und Algorithmen des maschinellen Lernens, die die Ergebnisse optimieren und gleichzeitig Fehlalarme und Ressourcenverbräuche auf den Geräten verringern. Es werden proaktive Maßnahmen implementiert, um den Zugriff auf PII zu verhindern, darunter Berichte und Echtzeitwarnungen über die unbefugte sowie verdächtige Verwendung, Übertragung und Exfiltration von Dateien mit personenbezogenen Daten.

Die Ergebnisse der Datenüberwachung und -ermittlung werden kontinuierlich via Data Control auf der Adaptive-Defense-Plattform sowie im optional hinzubuchbaren „Advanced Reporting Tool“ synchronisiert. Dieses Modul bietet die Möglichkeit, alle Ereignisse, die ruhende, verwendete und übertragene Daten betreffen, sowohl in Echtzeit als auch retrospektiv bis zu einem Jahr auf den Geräten auszuwerten. Ein wichtiger Punkt, denn kommt es zu meldepflichtigen Datenschutzpannen, muss die Aufsichtsbehörde innerhalb von 72 Stunden darüber informiert werden und im Folgenden auch eine Dokumentation zur Verfügung stehen.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*