Schutz von Unternehmensdaten wenn Mitarbeiter kündigen

Im letzten Jahr wechselten 10 Millionen Menschen Ihren Job—und 60 Prozent davon nahmen Unternehmensdaten mit.

USE CASE

Alex wechselt in den Vertrieb eines Mitbewerbers

Sobald er das mitteilt, fügt ihn die Security zu einem Alert-Profil hinzu.

USE CASE

Das Security Team überprüft die Aktivitäten von Alex unmittelbar vor seiner Kündigung

Die letzten 90 Tage seiner Dateiaktivitäten zeigen keine Auffälligkeiten.

USE CASE

3 Tage später erhält die Security einen Alert

Alex hat vor wenigen Minuten Dateien einem Dropbox Account hinzugefügt.

USE CASE

Das Security Team sieht sich die Dateien, die zu Dropbox hinzugefügt wurden, genau an

Die meisten der hochgeladenen Dateien sehen harmlos aus, wie etwa sein Lebenslauf. Bei einer jedoch scheint es sich um eine Datei mit Kundendaten zu handeln.

USE CASE

Die Security öffnet die .xlsx Datei mit den Kundendaten

Auf den ersten Blick zeigt sich, dass das File Informationen zu aktiven Kunden enthält, die Alex keinesfalls mit zu seinem neuen Arbeitgeber nehmen sollte.

USE CASE

Alex muss die Datei aus dem Dropbox Account endgültig löschen

Die Security informiert Alex` Vorgesetzten über die Kundenliste. Der Vorgesetzte überwacht, ob die Liste tatsächlich endgültig gelöscht wird.

USE CASE

Alex wechselt in den Vertrieb eines Mitbewerbers

Sobald er das mitteilt, fügt ihn die Security zu einem Alert-Profil hinzu.

Fügen Sie Mitarbeiter, die das Unternehmen verlassen, einfach zu einem Alert-Template hinzu. Erstellen Sie individuelle Alerts auf Basis von Aktivitätstypen (Wechselmedien, Webbrowser oder -applikationen, Cloud Sync & Share Dienste) sowie von Dateigröße und -anzahl.

USE CASE

Das Security Team überprüft die Aktivitäten von Alex unmittelbar vor seiner Kündigung

Die letzten 90 Tage seiner Dateiaktivitäten zeigen keine Auffälligkeiten.

Untersuchen Sie die Dateiaktivitäten der letzten 90 Tage auf riskante Verhaltensweisen. Grenzen Sie Ihre Untersuchungen auf spezifische Zeiträume, Auffälligkeitstypen, Dateikategorien, Dateinamen, File Hashes und mehr ein.

USE CASE

3 Tage später erhält die Security einen Alert

Alex hat vor wenigen Minuten Dateien einem Dropbox Account hinzugefügt.

Erhalten Sie E-Mail Alerts nach individuellen Vorgaben. Sehen Sie, welche Aktivität wann und von wem vorgenommen wurde. Folgen Sie dem Link, um die Aktivitäten zu untersuchen, die den Alert ausgelöst haben.

USE CASE

Das Security Team sieht sich die Dateien, die zu Dropbox hinzugefügt wurden, genau an

Die meisten der hochgeladenen Dateien sehen harmlos aus, wie etwa sein Lebenslauf. Bei einer jedoch scheint es sich um eine Datei mit Kundendaten zu handeln.

Überprüfen Sie detaillierte Informationen zu den Dateiaktivitäten wie den Dateinamen, Inhaber, Hash, Pfad sowie das Datum und den Typus der Aktivitäten.

USE CASE

Die Security öffnet die .xlsx Datei mit den Kundendaten

Auf den ersten Blick zeigt sich, dass das File Informationen zu aktiven Kunden enthält, die Alex keinesfalls mit zu seinem neuen Arbeitgeber nehmen sollte.

Greifen Sie schnell und unkompliziert auf Dateiinhalte zu, um Risiken korrekt einzuschätzen und entsprechende Gegenmaßnahmen einzuleiten.

USE CASE

Alex muss die Datei aus dem Dropbox Account endgültig löschen

Die Security informiert Alex` Vorgesetzten über die Kundenliste. Der Vorgesetzte überwacht, ob die Liste tatsächlich endgültig gelöscht wird.

Code42 liefert Ihnen die Informationen, die Sie für eine schnelle Reaktion im Falle einer festgestellten Daten-Exfiltration benötigen.

FAQs

Erfahren Sie, wie Sie Ihre Daten schützen wenn ein Mitarbeiter geht.

Welche Art von Aktivitäten können festgestellt werden?

Code42 Next-Gen DLP registriert, sobald Anwender Dateien auf Wechselmedien, Webbrowser, Web-Applikationen und Sync&Share Verzeichnisse in der Cloud kopieren. Es erkennt, wenn Dateien via OneDrive, Google Drive und Box extern geteilt werden. Erfahren Sie mehr

Wie kann ich feststellen, ob ein Mitarbeiter Daten ausschleust?

Konfigurierbare Alerts warnen nahezu in Echtzeit im Falle von versuchten Daten-Exfiltrationen. Mit Code42 können Dateien zudem bestimmten Kategorien zugeordnet werden, damit Sie Ihre wertvollsten Daten sofort im Blick haben. Zu diesen Kategorien gehören Archive, Audio, Dokumente, ausführbare Dateien, Bilder, PDF, Präsentationen, Skripte, Source Code, Spreadsheets, Video und Virtual Disk Images. Sobald ein Alert vorliegt, können Sie sofort auf die betreffenden Dateien zugreifen und eine fundierte Entscheidung darüber treffen, ob ein Mitarbeiter diese Datei für externe Zwecke verwenden darf oder nicht.

Warum sollte ich zurückliegende Aktivitäten genauer anschauen, sobald ein Mitarbeiter kündigt?

Viele Mitarbeiter greifen vertrauliche Daten ab, bevor sie das Unternehmen verlassen. Da Code42 fortlaufend alle Dateiaktivitäten aller Mitarbeiter monitored, können Security Teams Vorkommnisse der letzten 90 Tage vor der Kündigung unter die Lupe nehmen. Selbstverständlich können auch individuelle Alerts konfiguriert werden, die kritische Vorfälle in Echtzeit melden.

Welche Maßnahmen können Sie im Fall einer entdeckten Exfiltration von Daten ergreifen?

Da unter dem Begriff Insider Threat verschiedene Szenarien subsummiert werden, entscheiden die meisten Security Teams aufgrund des jeweiligen Risikos, der vermuteten Absicht und der Vorgeschichte des betreffenden Mitarbeiters über die jeweils zu ergreifenden Maßnahmen. Der erste Schritt zum Schutz der Daten besteht darin, die betroffene(n) Dateie(n) zurückzuholen oder zu löschen. Weitere Maßnahmen umfassen beispielsweise die Information der Vorgesetzten oder disziplinarische Maßnahmen durch die Personalabteilung.

Was geschieht, wenn ein Mitarbeiter bei seiner Kündigung Dateien löscht?

Da Code42 automatisch alle Dateien einsammelt und in der Cloud speichert, können gelöschte Dateien schnell und einfach wiederhergestellt werden.

Erkennen und reagieren Sie auf Datenverluste schneller durch:

Einen umfassenden Versionsverlauf
  • Das Loggen aller Dateiaktivitäten über Wechselmedien, Webbrowser und die Cloud ohne Policies
  • Das Aufbewahren der Dateiaktivitäten von Benutzern für 90 Tage
Die forensische Tiefe
  • Detaillierte Infos zu Dateien, Geräten, Cloud Speichern und auffallenden Ereignissen
  • Das Aufbewahren der Dateikopien solange sie benötigt werden
Dateizugriff
  • Den schnellen Zugriff auf Dateiinhalte um deren Sensibilität und Wert zu beurteilen
  • Die Wiederherstellung von Dateien, die von Mitarbeitern gelöscht wurden
  • Die Wiederherstellung der Dateien von verlorenen oder gestohlenen Laptops
Über das Produkt

Systemintegrationen

Code42 lässt sich in führende Technologien nahtlos integrieren. Datenrisiken werden so schnell erkannt, gezielte Gegenmaßnahmen können umgehend ergriffen werden, die Effizienz und Effektivität von Workflows wird weiter gesteigert. Learn more

Wann Sie Code42 nutzen sollten

Die Chance, dass in Ihrem Unternehmen gerade jetzt ein Insider Threat passiert, ist groß. In diesen Situationen sind Ihre Daten am häufigsten durch Mitarbeiter gefährdet.

Werden Sie eines von über 50.000 Unternehmen, die auf Code42 setzen

Automatischer, lückenloser Schutz für Enduser-Daten. Mehr Datentransparenz und zeitliche Entlastung der IT-Abteilung.