Zum Inhalt springen
Alle Beiträge anzeigen

Identitätsbewusst Datenzuordnung

Softwarebasierte Datenermittlung lässt sich typischerweise in zwei Lager einteilen, je nachdem, ob sich das Tool an Sicherheits- oder Data-Governance-Experten richtet. Sicherheitsexperten nutzen typischerweise klassifizierungsorientierte Produkte, die nach dem PCI entwickelt wurden, um bestimmte Arten sensibler Daten wie Kreditkartennummern oder Personalausweise zu finden. Data-Governance-Experten hingegen sind am besten mit Metadatenkatalogen vertraut, die technische Metadaten in strukturierten Datenquellen aufdecken und so einen flüchtigen Überblick darüber geben, welche Art von Daten sich wo befindet.

Keiner dieser Ansätze ist für den Datenschutz geeignet. Beiden fehlt die Fähigkeit, kontextbezogene personenbezogene Daten (PI) zu identifizieren; ihnen fehlt die Datenabdeckung, um einen umfassenden Überblick darüber zu geben, welche Daten wo gespeichert sind, und – was vielleicht am wichtigsten ist – sie verfügen über keinen Identitätskontext und können daher keine Daten einer Person zuordnen oder korrelieren.

Beim Datenschutz geht es um Menschen.

Ohne Identitätskontext ist es unmöglich zu identifizieren, welche Daten zu welcher Person gehören. Individuelle Datenschutzrechte sind der Hauptzweck von Datenschutzbestimmungen wie der DSGVO und dem CCPA. BigID hat daher die Datenermittlung für das Datenschutzzeitalter neu konzipiert und einen einzigartigen Ansatz zur Datenermittlung und -analyse patentiert, der die Identität in den Mittelpunkt stellt. Mit BigIDs datenschutzbewusstem, korrelationsbasiertem Ermittlungsansatz können Unternehmen sowohl herausfinden, welche Daten sie enthalten, als auch, wessen Daten sie enthalten.

Um den Verbrauchern Rechenschaft über ihre Daten ablegen zu können, ist eine Datenabrechnung bis auf die Identitätsebene erforderlich.

Mit BigID müssen sich Unternehmen nicht mehr entscheiden. Sie erhalten marktführende Klassifizierungs- und Katalogfunktionen, in Kombination mit Korrelation, damit sie die datenschutzorientierten Details erhalten, die zur Einhaltung der Datenschutzbestimmungen erforderlich sind – und das alles, ohne die Ansichten und Erkenntnisse zu beeinträchtigen, die Sicherheits- und Datenverwaltungsexperten benötigen.

Eine Quelle wahrer Daten für drei Disziplinen.