Schutz von wertvollen Daten bei Mergers & Acquisitions

Allein im Jahr 2018 fanden weltweit über 50.000 Merger und Akquisitionen statt.

USE CASE

Acme fusioniert mit Stark Industries

Das führt zu redundant besetzten Positionen, einige Marketing-Mitarbeiter müssen leider das Unternehmen verlassen.

USE CASE

Die Personalabteilung informiert Security über die Details der Maßnahme

Die Security fügt die betroffenen Mitarbeiter zu einem Alert-Profil hinzu.

USE CASE

Die betroffenen Mitarbeiter erhalten ihre Abfindungen

Die Security setzt die betroffenen Mitarbeiter auf Legal Hold, um deren Dateien im Falle möglicher Rechtsstreitigkeiten parat zu haben.

USE CASE

Später am Tag geht bei der Security ein Alert ein

Maria hat sich in ihren persönlichen Gmail-Account eingeloggt und 5 Dateien an ihre eigene Adresse gesendet.

USE CASE

Die Security sieht sich die von Maria per Gmail gesendeten Dateien näher an

Sie stellt fest, dass es sich um die Ergebnisse von Saleskampagnen, um Marketing-Personas und um einige Dateien mit der Bezeichnung "Project Tiger" handelt.

USE CASE

Die Security öffnet eine Datei namens ProjectTiger_LaunchStrategy.docx

Schnell wird klar, dass die Datei vertrauliche Informationen zur Produkt-Roadmap enthält.

USE CASE

Maria muss die E-Mail löschen

Die Security informiert Maria, dass sie über ihren Zugriff auf die vertraulichen Daten informiert ist und fordert sie auf, die Mail aus ihrer Inbox zu löschen.

USE CASE

Acme fusioniert mit Stark Industries

Das führt zu redundant besetzten Positionen, einige Marketing-Mitarbeiter müssen leider das Unternehmen verlassen.

In Vorbereitung der Fusionierung, installiert das Security Team Code42 auf allen Rechnern.

USE CASE

Die Personalabteilung informiert Security über die Details der Maßnahme

Die Security fügt die betroffenen Mitarbeiter zu einem Alert-Profil hinzu.

Anwender können einfach zu einem Alert-Template hinzugefügt werden. Alerts können auf Basis von Aktivitätstypen (Wechselmedien, Webbrowser oder -applikationen, Cloud Sync & Share Dienste) sowie von Dateigröße und -anzahl individuell konfiguriert werden.

USE CASE

Die betroffenen Mitarbeiter erhalten ihre Abfindungen

Die Security setzt die betroffenen Mitarbeiter auf Legal Hold, um deren Dateien im Falle möglicher Rechtsstreitigkeiten parat zu haben.

Bewahren Sie Mitarbeiter-Dateien auf, um mutwilligen Änderungen oder Löschungen vorzubeugen. Legen Sie fest, welche Dateien von welchen Mitarbeitern wie lange aufbewahrt werden. Dateien werden automatisch gesammelt und in der Cloud abgelegt, für einen schnellen Zugriff und falls eDiscovery erforderlich ist.

USE CASE

Später am Tag geht bei der Security ein Alert ein

Maria hat sich in ihren persönlichen Gmail-Account eingeloggt und 5 Dateien an ihre eigene Adresse gesendet.

Erhalten Sie je nach Ihren individuellen Einstellungen Alerts per Email. Sehen Sie auf einen Blick, welche Aktivität wann und von wem vorgenommen wurde. Folgen Sie dem Link, um nachzuvollziehen, was den Alert ausgelöst hat.

USE CASE

Die Security sieht sich die von Maria per Gmail gesendeten Dateien näher an

Sie stellt fest, dass es sich um die Ergebnisse von Saleskampagnen, um Marketing-Personas und um einige Dateien mit der Bezeichnung "Project Tiger" handelt.

Überprüfen Sie detaillierte Informationen zu den Dateiaktivitäten wie den Dateinamen, Inhaber, Hash, Pfad sowie das Datum und den Typ der Aktivitäten.

USE CASE

Die Security öffnet eine Datei namens ProjectTiger_LaunchStrategy.docx

Schnell wird klar, dass die Datei vertrauliche Informationen zur Produkt-Roadmap enthält.

Greifen Sie einfach auf Dateiinhalte zu, um Risiken schnell abzuschätzen und geeignete Gegenmaßnahmen einzuleiten.

USE CASE

Maria muss die E-Mail löschen

Die Security informiert Maria, dass sie über ihren Zugriff auf die vertraulichen Daten informiert ist und fordert sie auf, die Mail aus ihrer Inbox zu löschen.

Code42 liefert Ihnen die Informationen, die Sie für eine schnelle Reaktion im Falle einer festgestellten Daten-Exfiltration benötigen.

FAQs

Erfahren Sie mehr darüber, wie Sie Ihre Daten bei Mergers und Acquisitions schützen können

Wie wird festgelegt, welche Anwender bezüglich hochriskanter Aktivitäten in ein Monitoring einbezogen werden sollen?

Wir empfehlen, alle Mitarbeiter in das Monitoring einzubeziehen, damit eventuell notwendige Untersuchungen generell möglich sind. Im Falle von Unternehmensfusionen und -übernahmen hingegen werden die meisten Security-Teams Alerts nur für die Anwender einrichten, die Zugriff auf vertrauliche Daten haben oder die im Zuge des M&A Prozesses möglicherweise von Personalmaßnahmen betroffen sein werden (wie Führungskräfte, Entwickler oder Vertriebsmitarbeiter).

Warum sollte man Anwender auf einen Legal Hold setzen?

Merger und Akquisitionen führen häufig zu redundant besetzten Positionen und Personalabbau. Wenn Mitarbeiter jedoch unfreiwillig gehen müssen, bleiben Rechtsstreitigkeiten meist nicht aus. Viele Unternehmen bewahren daher die Dateien von Mitarbeitern auf, um im Falle möglicher Auseinandersetzungen darauf zugreifen zu können. Code42 erleichtert dies durch einen sogenannten In-place Legal Hold auf den Computern der Mitarbeiter.

Welche Maßnahmen können Sie im Fall einer entdeckten Daten-Exfiltration ergreifen?

Da unter dem Begriff Insider Threat verschiedene Szenarien subsummiert werden, entscheiden die meisten Security Teams aufgrund des jeweiligen Risikos, der vermuteten Absicht und der Vorgeschichte des betreffenden Mitarbeiters über die jeweils zu ergreifenden Maßnahmen. Der erste Schritt zum Schutz der Daten besteht darin, die betroffene(n) Dateie(n) zurückzuholen oder zu löschen. Weitere Maßnahmen umfassen beispielsweise die Information der Vorgesetzten oder disziplinarische Maßnahmen durch die Personalabteilung.

Was geschieht, wenn ein Mitarbeiter bei seiner Kündigung Dateien löscht?

Da Code42 automatisch alle Dateien einsammelt und in der Cloud speichert, können gelöschte Dateien schnell und einfach wiederhergestellt werden.

Erkennen und reagieren Sie auf Datenverluste schneller durch:

Einen umfassenden Versionsverlauf
  • Das Loggen aller Dateiaktivitäten über Wechselmedien, Webbrowser und die Cloud ohne Policies
  • Das Aufbewahren der Dateiaktivitäten von Benutzern für 90 Tage
Die forensische Tiefe
  • Detaillierte Infos zu Dateien, Geräten, Cloud Speichern und auffallenden Ereignissen
  • Das Aufbewahren der Dateikopien solange sie benötigt werden
Dateizugriff
  • Den schnellen Zugriff auf Dateiinhalte um deren Sensibilität und Wert zu beurteilen
  • Die Wiederherstellung von Dateien, die von Mitarbeitern gelöscht wurden
  • Die Wiederherstellung der Dateien von verlorenen oder gestohlenen Laptops
Über das Produkt

Systemintegrationen

Code42 lässt sich in führende Technologien nahtlos integrieren. Datenrisiken werden so schnell erkannt, gezielte Gegenmaßnahmen können umgehend ergriffen werden, die Effizienz und Effektivität von Workflows wird weiter gesteigert. Learn more

Wann Sie Code42 nutzen sollten

Die Chance, dass in Ihrem Unternehmen gerade jetzt ein Insider Threat passiert, ist groß. In diesen Situationen sind Ihre Daten am häufigsten durch Mitarbeiter gefährdet.

Werden Sie eines von über 50.000 Unternehmen, die auf Code42 setzen

Automatischer, lückenloser Schutz für Enduser-Daten. Mehr Datentransparenz und zeitliche Entlastung der IT-Abteilung.