LDiscovery und Kroll Ontrack werden KrolLDiscovery

krolLDiscovery_thumbprintONLYKrolLDiscovery heißt die neue gemeinsame Marke von LDiscovery und Kroll Ontrack für Produkte im Bereich Ediscovery und Information Governance. Für uns steht sie für ein starkes Engagement bei der Bereitstellung branchenführender Ediscovery-Technologien und -Services für unsere gemeinsamen Kunden auf der ganzen Welt. Darüber hinaus wurde ein neues Kroll Ontrack Logo für seine Geschäftssparte Datenrettung entwickelt.

„Die Einführung von KrolLDiscovery und des neuen Logos symbolisiert unseren Einsatz, Kunden immer die besten Ediscovery- und Datenrettungslösungen zu bieten“, erklärt Chris Weiler, Chief Executive Officer von KrolLDiscovery. „Die neue Marke und ihre Logos würdigen das technologische Erbe und die Marktstärke von LDiscovery und Kroll Ontrack. Sie vereint die internationale Reichweite und die lokale Expertise der beiden Unternehmen, die entscheidend dazu beitragen die heutigen Herausforderungen an Ediscovery, Information Governance und Datenwiederherstellung zu meistern.“

Die neue Marke für Ediscovery und Computer Forensik und die Marke Kroll Ontrack für Datenwiederherstellung verkörpern gemeinsam 30 Jahre Erfahrung im Geschäft. Neben der Entwicklung innovativer und intelligenter proprietärer Technologien haben wir als KrolLDiscovery besondere viel Erfahrung mit Relativity. Die Lizenzierung, sowie weltweit zertifizierte Fachleute und innovative Anpassungen des Workflows haben uns 2015 und 2016 „Back-to-Back“ Relativity-Innovationspreise eingebracht.

Der Wert strukturierter Daten

Analyse strukturierter Daten

Unstrukturierte Daten wie E-Mails und Dokumente stehen schon immer bei der Ediscovery im Rampenlicht. Besonders durch die Analyse elektronischer Mails hat sich die Vorgehensweise bei einer Ediscovery in den letzten Jahren entscheidend verändert.

Fast die Hälfte aller Unternehmensdaten liegt in strukturierter Form vor
Heutzutage lassen sich die meisten Anwälte bei Rechtsstreitigkeiten oder kartellrechtlichen Angelegenheiten zumindest mehr oder weniger durch Technologien unterstützen. Aber eine andere Quelle von elektronischem Beweismaterial wird zunehmend wichtiger – strukturierte Daten.

Der Begriff „strukturierte Daten“ bezieht sich auf alle Daten, die sich bei einem Datensatz oder einer Datei in vorgegebenen Feldern befinden. Dazu gehören Daten in relationalen Datenbanken und Tabellenkalkulationen. Oft sind hier finanzielle oder betriebliche Informationen enthalten.
Von Data Warehouse Institute durchgeführte Forschungen haben ergeben, dass etwa 47 Prozent der Unternehmensdaten von Natur aus strukturiert sind, im Vergleich zu 31 Prozent unstrukturierter Daten. Die restlichen 22 Prozent werden als semi-strukturierte Daten klassifiziert.

Von strukturierte Daten zu wichtigen elektronischen Beweismitteln
Strukturierte Daten sind erfahrungsgemäß eine wertvolle Quelle zum Auffinden elektronischen Beweismaterials und nicht selten ist eine wahre Fundgrube an Informationen. Mit dem richtigen Werkzeug und Know-how ist es möglich, Trends, Muster und „rote Flaggen“, die im Rahmen einer internen Untersuchung oder eines proaktiven Compliance Audits genutzt werden können, zu erkennen.

Genauso wie Ediscovery-Tools die Analyse von E-Mails entscheidend verbessert haben, helfen Daten-Analyse-Tools dabei, strukturierte Daten in aussagekräftige elektronische Indizien umzuwandeln. Diese mit anerkannten forensischen Tools gesammelten „Beweise“ können für sich allein oder ergänzend zu unstrukturierten Daten, wie sie in E-Mails und Dokumenten vorkommen. Sie sind gerichtsverwertbar und finden bei Prozessen, bei Schlichtungen oder internen Untersuchungen Verwendung.

Hier können Sie mehr zu Kroll Ontrack Data Analytics erfahren.

123456 – Liste der meistgenutzten Passworte in Deutschland veröffentlicht

close up of a computer screen

Jedes Jahr aufs Neue darf man sich die Augen reiben, wenn die meistgenutzten Passwörter veröffentlicht werden. Nun haben Wissenschaftler des Hasso-Plattner-Instituts (HPI) in Potsdam eine Liste der zehn Passwörter herausgegeben, die in Deutschland am häufigsten benutzt werden – auf die bekannten Zahlenkombinationen 123456 und weitere wurde bewusst verzichtet.

Zur Analyse wurden rund 30 Millionen Nutzerkonten von .de-Domains, die aus 31 frei im Internet verfügbaren Datensammlungen aus geklauten Beständen stammen, herangezogen. Einige Passwörter sind erwartungsgemäß vertreten, manche erstaunen aber doch.

Platz eins der Hitliste ist einfach: „hallo“. Nicht originell, sicher gleich gar nicht.

Auf Platz zwei landete – noch weniger originell – „passwort“.

Platz drei gebührt der hervorragenden Wort-Zahl-Kombination „hallo123“.

Auf Platz vier – Tusch – überraschend der Fußballverein „schalke04“. Deutschland ist nun mal eine Fußballernation.

Platz fünf geht an die geniale Kombination „passwort1“.

Auf Platz sechs – beliebt wie immer – „qwertz“.

Platz sieben zeigt, dass in Deutschland die Schimpfkultur hochgehalten wird: „a…loch“. (Die Pünktchen hat der prüde Schreiber dieser Zeilen eingefügt. Als Passwort dient natürlich der korrekt ausgeschriebene Begriff.)

Bei Platz acht wird der Liebe gehuldigt. „schatz“ gehört zu den Lieblings(pass)wörtern der Deutschen.

Mit Platz neun ist die Geduld des Lesers gefordert: „hallo1“ ist nicht origineller als Platz eins.

Interessant ist der zehnte Platz. Hier geht es um die schönste Nebensache der Welt, die anscheinend vielen Menschen auch im Büroalltag immer wieder durch den Kopf geht: „f…cken“. Pünktchen: siehe oben.

Es erstaunt, dass in Zeiten, in denen so häufig von Datenklau und Identitätsdiebstahl geredet und geschrieben wird, die Top Ten der Passwörter auf einem Niveau sind, das schon vor Jahren weit überholt war. Man könnte meinen, dass vielen Computernutzern die Sicherheit ihrer Daten egal ist. Oder sind die Menschen – nicht nur die Deutschen – so borniert, dass sie glauben, mit solchen Passwörtern mehr oder weniger wichtige Informationen vernünftig abgesichert zu haben?

Die Antwort auf diese Frage weiß möglicherweise nur der Wind – und der verrät sie nicht.

Welche Daten befinden sich im Tape-Archiv und den Altdatenbeständen meines Unternehmens? – Teil 1

tapes-1-1

Für viele (… und wahrscheinlich sogar alle…) Unternehmen ist es notwendig, einen schnellen Zugriff auf Legacy-Tapes zu gewährleisten, aus externen oder internen Gründen. Da solche Anfragen nicht sehr oft passieren, ist die Aufrechterhaltung der notwendigen Ausrüstung ein kostspieliges und schwieriges Unterfangen. Zudem erfordert es spezielles Wissen, das Auswechseln defekter Teile, das Besorgen von alten Treibern, ständiges Reinigen und – nicht zuletzt – das Bezahlen hoher Lizenzgebühren.

Dennoch ist es oft unabdingbar, dass beispielsweise im Rahmen von internen Untersuchungen oder bei Verdacht auf Kartellverstoß auf Daten zugegriffen werden muss, die bereits seit mehreren Jahren im Archiv liegen. Wenn das Unternehmen weiß, wo sich welche Informationen befinden, kann es rechtzeitig reagieren, Schaden eindämmen und vielleicht sogar von einer Bußgeldminderung profitieren.

Im Fallbeispiel einer europäischen Investmentbank  sind deren Mitarbeiter nun in der Lage, wichtige Daten auf Legacy-Tapes, die aufgrund einer – gesetzlich oder regulatorisch notwendigen – Prüfung durch interne oder externe Ermittler benötigt werden, in wenigen Minuten zu identifizieren.

Lesen Sie hier den gesamten Artikel >>

20 Jahre Kroll Ontrack in Deutschland

20 Jahre Kroll Ontrack

Die deutsche Niederlassung von Kroll Ontrack wurde 1996 in Böblingen bei Stuttgart gegründet. Zu jener Zeit kamen gerade die ersten Festplatten im Gigabyte-Bereich auf den Markt und es gab kein Twitter, keine Cloud, keine Smartphones oder Tablets. Seitdem ist viel passiert und das Unternehmen, das sich als Marktführer im Bereich der Datenrettung weltweit einen Namen gemacht hat, hat sich an die sich ändernden Markterfordernisse angepasst. Die Gründung neuer Geschäftsbereiche wie Ediscovery und Computer Forensik, die Eröffnung eines Rechenzentrums in Frankfurt und die – teils prämierten – Technologielösungen aus der unternehmenseigenen Entwicklungsabteilung sind zukunftsweisend. Wie sich die Firma für die Zukunft positioniert, erklärt Peter Böhret, Managing Director (Geschäftsführer) der GmbH in Böblingen, Vice President Europe DST von Kroll Ontrack weltweit und gleichzeitig Mitarbeiter der ersten Stunde am deutschen Standort, im Interview.

 

 

Neue EU-Gesetzgebung erhöht den Druck auf Unternehmen Daten zu löschen

Druck Daten zu löschen wird durch neue EU-Gesetzgebung erhöht

Die Enthüllungen des Snowden-Skandals hat nur noch mehr zu der Notwendigkeit bei der EU beigetragen, die Mindestsicherheitsanforderungen bei dem Schutz von persönlichen Daten und in Unternehmensnetzwerken zu erhöhen. Das große Problem dabei ist, einen Weg zu finden, Informationen in einer verantwortungsvollen und effektiven Weise zu verwalten. Von high-level Regierungsinformationen bis hin zu Kreditkarten-Details eines Amazon-Käufers, das digitale Netzwerk ist vollgestopft mit vertraulichen Daten und das Volumen und die Datengröße wächst dabei jeden Tag.

Ohne Frage leben wir in einer Epoche, die durch Big Data definiert wird (der Begriff wird verwendet, um sehr große, komplexe und sich schnell ändernde Datensätze zusammenzufassen) und es gibt keine Anzeichen dafür, dass sich diese Entwicklung verlangsamt. Es wird jede Sekunde so viel an Big Data erzeugt, dass es jetzt schwierig geworden ist, das Material zu speichern, zu verwalten und für kommerzielle Zwecke zu nutzen – und dabei ist nicht die schiere Menge das Problem, sondern auch die Art der Daten die erzeugt werden.

Die Herausforderung der unstrukturierten Daten

In der Vergangenheit waren traditionelle Daten meist strukturiert oder ordentlich in Datenbanken gespeichert. Dies war möglich, weil es eben nicht ein weltweites, miteinander verbundenes Netzwerk gab und Informationen physisch in Aktenschränken oder digital auf Computer Disks gespeichert wurden. Als das digitale Zeitalter endgültig Einzug gehalten hatte, verschwand dieses Arrangement und es kam zu einer Explosion von unstrukturierten Daten, die durch die stark anwachsenden digitalen Interaktionen produziert wurden.

Darüber hinaus kam es zu einer immensen Verbreitung von Geräten, von Smartphones über iPads zu Stimm-aktivierbaren Fernsehern oder Kühlschränken, die Daten speichern und übertragen können. Industrielle Sensoren und Videoüberwachungskameras tragen ebenfalls dazu bei die Datenmenge anwachsen und immer komplexer werden zu lassen, sodass ein neuer Ansatz gewählt werden muss, um sie zu speichern, zu sichern, und – im Falle von Persönlichkeitsrechten – diese Daten auch löschen zu können, wenn eine Person verlangt, dass diese beseitigt werden sollen.

Wieviel Daten sind da draußen?

Niemand kann eine genaue Zahl über die aktuelle Menge von globalen Daten zur Verfügung stellen, aber einige Forscher behaupten, dass 90% aller Daten in der Welt erst in den letzten zwei Jahren erzeugt worden sind. Experten gehen von Milliarden an täglich erzeugten Informationseinheiten aus und diese Zahl ist jetzt sogar noch größer durch das Anwachsen von mobilen und Computernutzern in der gesamten Welt.

Ohne Zweifel sind die tragbaren Geräte die größten Geburtshelfer des immensen Datenwachstums. IBM glaubt, dass mehr als 75% der Informationen, die wir jeden Tag produzieren, unstrukturiert – also nicht aufbereitet – sind, und meist von Mobiltelefonen kommen. Die schiere Komplexität der Verwaltung dieser großen Datenmenge wird immer weiter zunehmen, da erwartet wird, dass die Anzahl der mobil-vernetzten Geräte auf einem Faktor von 1,5 pro Person bis zum Jahr 2020 erwartet wird.

Bis dahin wird die Weltbevölkerung auch über 268 Milliarden Apps herunterladen, damit einen Umsatz von mehr als 60 Milliarden Englischer Pfund generiert haben und Apps zu einem der beliebtesten Computer-Tools für Nutzer weltweit machen. Das Markforschungsunternehmen Gartner schließt daraus, dass mobile Nutzer täglich persönliche Datenströme über mehr als 100 Apps und mobile Dienste zur Verfügung stellen.

Die Anhäufung von Daten und der Anstieg von Malware-Angriffen und Informationslecks haben allerdings in den letzten Monaten die Aufmerksamkeit auf die Bedeutung eines guten Umgangs mit Informationen und die Notwendigkeit für den Datenschutz deutlich erhöht.

Recht auf Löschung

Als Antwort auf die Herausforderungen bei der Verwaltung von Big Data hat die EU neue Gesetze eingeführt, um künftige Sicherheitsbedrohungen zu bekämpfen. Unter ihnen ist die EU-Datenschutzgrundverordnung (EU-DSGV/ GDPR), die das Recht des Einzelnen auf Datenlöschung und „vergessen zu werden“, stärken sollen. Das neue Gesetz trat im April diesen Jahres in Kraft und alle Organisationen, die Geschäfte innerhalb oder mit Firmen aus den Mitgliedsländern der EU machen wollen, müssen die neuen Vorgaben ab dem 25. Mai 2018 einhalten.

Die EU-DSGV ist eine wichtige Richtlinie, die versucht, unterschiedliche Regelungen zu vereinen, wie z.B. die EU-Datenschutzrichtlinie 95/46/EG, wodurch es für Unternehmen leichter wird, die Verantwortlichkeiten beim Datenmanagement zu verstehen. Darüber hinaus deckt das neue Gesetz wichtige Aspekte wie die Globalisierung und beliebte technologische Entwicklungen, wie Facebook, Twitter, Google+ und andere Social Media  Plattformen. Die neue Gesetzgebung wird damit alle neuen Möglichkeiten der Kommunikation im digitalen Zeitalter umfassen – und die dabei entstehenden Informationen, die aus unserer Interaktion mit der digitalen Welt entstehen.

Wenn diese Regelung in Kraft tritt, müssen Unternehmen und Organisationen aus privaten und öffentlichen Sektoren nachweisen, dass die Daten in Übereinstimmung mit den neuen Richtlinien sicher gelöscht werden und dass sie voll verantwortlich für die ordnungsgemäße Überwachung, die Überprüfung und die Beurteilung der relevanten Verarbeitungsverfahren sind. Das neue Gesetz verpflichtet sie darauf hinzuarbeiten ihre Datenverarbeitung und die Aufbewahrungszeiten zu minimieren sowie Schutzvorkehrungen bei allen Datenverarbeitungsprozessen zu implementieren.

Unternehmen werden sich zunehmend dieser neuen Verantwortung bewusst – vor allem wegen der hohen Kosten bei Nichteinhaltung. Wenn Unternehmen ertappt werden, können sie mit harten Strafen von bis zu 20 Millionen Euro oder vier Prozent ihres weltweiten Umsatzes in schweren Fällen konfrontiert werden. Allerdings sind  viele Firmen mit ihren Datenlöschprozessen schlecht auf die neue Situation vorbereitet. Zudem erfassen viele Verantwortlichen schlicht nicht das Risiko oder die Herausforderungen, die sich aus dem massenhaften Sammeln von Daten und den Konsequenzen durch Sicherheitsverletzungen oder -lecks ergeben.

Jetzt, da die Strafen für die Nichteinhaltung der EU-Regeln noch schärfer geworden sind, stellt sich die Frage, wie Unternehmen sicherstellen können, dass die Daten, die sie nicht mehr verarbeiten und besitzen dürfen, sicher gelöscht werden. Und welche anderen Gefahren darin liegen darin, wenn man nicht benötigte Daten nicht sicher löscht. Diese Fragen beantworten wir im zweiten Teil dieses Artikels.

 

Bildnachweis „european-union-flags-olga, olga shulman“ (CC BY 2.0) by  lednichenkoolga 

Datenschutz mittels Verschlüsselung

Verschluesselung

Der Schutz der Daten vor unberechtigtem Zugriff ist eine alte Geschichte. Die militärische Kommunikation war der erste Bereich. Ein Verschlüsselungssystem sollte es dem Feind im Falle des Abfangens unmöglich machen, den Inhalt einer Nachricht zu verstehen. Der Caesar-Chiffre ist eine der ältesten Techniken zur Verschlüsselung und wurde von Julius Caesar für seine geheime Botschaften verwendet. Deutschland verwendete dagegen im 2. Weltkrieg die Enigma-Maschine, um seine Kommunikation zu verschlüsseln und zu entschlüsseln.

Heutzutage wird Verschlüsselung nicht nur zur militärische Kommunikation verwendet, sondern auch, um Daten im Allgemeinen zu schützen. Die Informationen, die in elektronischen Geräten abgelegt sind oder die übertragen werden sind reale strategisch wichtige immaterielle Vermögenswerte mit großem ökonomischen Wert, die in der Lage sind, Interesse von Kriminellen auf sich zu ziehen (wie z.B. Identitätsdiebstahl, Cyberangriffe etc.).

Gesamten Artikel lesen >>

Bildnachweis: Rainer Sturm / pixelio.de

Aufgepasst: Sicherheitslücken bei Pkw-Funkschlüsseln

autoschluessel-flickr-2

Sicherheitslücken sind immer ein Problem: BErpresserischere Thermostei Servern oder Smartphones, bei intelligenten Thermostaten und eben auch bei Funkschlüsseln von PKWs.
( siehe auch Beitrag: Erpresserischer Thermostat)

Deutsche und britische Forscher haben herausgefunden, wie man bei bestimmten Fahrzeugmodellen von 15 Herstellern das Funksignal des Fahrzeugschlüssels abgreift und damit selbst den Wagen öffnen kann.

Der technische Aufwand ist überschaubar. Für knapp 100 Euro kann man sich die entsprechende Ausrüstung besorgen, die in einer normalen Einkaufstüte Platz findet. Betroffen sind Fahrzeuge ab Baujahr 1995 – darunter fast alle VW-Modelle.

Die Wissenschaftler knackten einfach ein paar Funkschlüssel und lasen deren Daten aus. Da viele Hersteller sich früher nicht die Mühe machten, für jeden Schlüssel ein eigenes Passwort zu verwenden, sondern zum Teil millionenfach ein und dasselbe benutzten, genügt das Masterpasswort von einigen wenigen Schlüsseln, um zigtausende von Fahrzeugen zu öffnen. Mit dem entsprechenden Equipment ausgerüstet muss nur auf einem Parkplatz gewartet werden, bis jemand seinen Wagen abschließt, dessen Funkschlüssel-Passwort im Besitz des Diebes ist. Dann lassen sich problemlos die Türen und der Kofferraum öffnen – die Alarmanlage ist ausgeschaltet. Und der Fahrzeugbesitzer merkt nichts davon.

Betroffen sind von der Sicherheitslücke wohl 100 Millionen Kraftfahrzeuge. Welche das sind, kann man bei der Süddeutschen Zeitung nachlesen.

Heutige Systeme sind aufwendiger, aber– wie die Meldungen aus letzter Zeit beweisen – nicht 100%ig sicher. Allerdings ist der Aufwand, sie zu knacken, um einiges größer.

Als Schutz vor digitalem Schlüsselklau wird Verzicht empfohlen. Wer wie früher sein Auto mit dem Schlüssel abschließt und auf die Funksteuerung verzichtet ist sicher – ein Funksignal das nicht gesendet wird kann auch nicht abgehört werden.

Bildquelle: WieEhNa eat little kidz / flickr – Lizenz: CC2

Kronzeugenregelung beim Lkw-Kartell: Straffreiheit garantiert

Lkw Kartell

Die Einigung im jüngst bekannt gewordenen Lkw-Kartell beendet das EU-Wettbewerbsverfahren gegen fünf Lastwagenfirmen, die über 14 Jahre hinweg (1997-2001) Preisabsprachen getroffen hatten. Beteiligt waren der Daimler-Konzern, die italienische Iveco, das französisch-schwedische Unternehmen Volvo/Renault und der niederländische Hersteller DAF. Diese Unternehmen müssen eine Rekord-Kartellstrafe von insgesamt knapp 3 Milliarden Euro zahlen. Die ebenfalls beteiligte VW-Tochter MAN geht wegen ihrer Selbstanzeige straffrei aus. Das Unternehmen spart sich damit, laut der EU-Wettbewerbskommissarin Margrethe Vestager, rund 1,2 Milliarden Euro.

Straffrei durch Selbstanzeige

MAN hatte das Kartell im Rahmen von internen Untersuchungen, die aufgrund von Korruptionsvorwürfen im Unternehmen durchgeführt wurden, aufgedeckt. Die Kronzeugen-Regelung der EU-Kartellbehörden sieht vor, dass derjenige, der als erster sein Kartell offenlegt, straffrei ausgeht.
Damit Unternehmen von der Kronzeugenregelung profitieren, sollten sie proaktiv handeln und rechtzeitig über den Einsatz von modernen Review-Technologien nachdenken. Denn wenn erst die Wettbewerbsbehörde vor der Tür steht, beginnt die Uhr zu ticken. Wer jetzt substanziell zur Aufklärung beitragen kann, erhält zwar nicht mehr den Kronzeugenstatus. Ihn erwartet aber eine Minderung der Bußgeldzahlung.

Proaktive Compliance Audits vermeiden Schaden

Unternehmen können bereits im Vorfeld mit intelligenter Technologie die Einhaltung ihrer Compliance-Richtlinien überprüfen und so etwaiges Fehlverhalten von Mitarbeitern frühzeitig erkennen. Technology Assisted Review beinhaltet z.B. automatisierte Workflows, Tools zur Analyse von Kommunikationslinien und Predictive Coding. (Kroll Ontrack bietet seinen Kunden mehrfach prämierte Predictive Coding Technologie mit Intelligenter Priorisierung und Intelligenter Kategorisierung sowie Active Learning Technology). Durch proaktives Handeln kann so Schaden abgewendet und der gute Ruf des Unternehmens bewahrt werden.

In Deutschland beobachten Ediscovery-Anbieter bei Anwaltskanzleien und ihren Mandanten einen zunehmenden Einsatz von intelligenter Review-Technologie. Doch bei der Auswahl des geeigneten Review-Tools sollte nicht ausschließlich die verwendete Technologie ausschlaggebend sein. Der Erfolg eines Projekts hängt vornehmlich vom gelungenen Zusammenwirken zwischen Mensch und Technik ab. Experten sollten über tiefgreifende Erfahrung im Ediscovery-Business verfügen und stets eng mit den Kunden zusammenarbeiten.

Sportliches Event in Köln

Zum Thema “Kronzeugenregelung bei Kartellen” veranstaltet Kroll Ontrack zusammen mit der Kanzlei Heuking Kühn Lüer Wojtek auch eine After Business Hour im Sportmuseum Köln. Am 14. September geht es ab 18.00 Uhr um Internal Investigations bei kartellrechtlichen Untersuchungen. Erfahren Sie, wie juristische Kompetenz und technische Expertise Unternehmen helfen, von der Kronzeugenregelung zu profitieren. Mehr Informationen zur Veranstaltung finden Sie hier >>

EU-DSGVO – Was gilt es bei der Datenlöschung zu beachten?

sichere Datenlöschung

Aufgrund der veränderten europäischen Gesetzeslage hat Kroll Ontrack ein Whitepaper zur sicheren Löschung von Daten herausgegeben. Dieses beleuchtet die rechtlichen und technischen Grundlagen der Datenlöschung und informiert über die Neuerungen ab Anfang 2018. Denn durch die Verabschiedung der neuen europäischen Datenschutzgrundverordnung durch das europäische Parlament kommen auf Unternehmen – egal welcher Größe – jetzt neue Anforderungen an das sichere und endgültige Löschen von Daten zu.

Bereits ab Anfang 2018 gelten die neuen Anforderungen und sie gehen mit deutlich verschärften Strafen einher. Bis zu vier Prozent des Jahresumsatzes können für Unternehmen bei Missachtung als Strafe fällig werden. Aus diesem Grund müssen Unternehmen bereits heute ihre Datenschutz- und Datenlösch-Prozesse an die neuen Regelungen anpassen.

Mit der neuen europäischen Datenschutzgrundverordnung wurden die bereits strengen deutschen Datenschutzbestimmungen nochmals verschärft. Das bedeutet für Firmen, dass sie nur rund zwei Jahre Zeit haben, ihre bestehenden Prozesse entsprechend umzugestalten.

Das Whitepaper behandelt folgende Punkte:
• Grundlagen des Datenschutzes
• der Begriff „sicheres Löschen“
• Überblick über die bisherigen deutschen Rechtsgrundlagen und die Änderungen durch die neue europäische Datenschutzgrundverordnung
• technische Maßnahmen zum sicheren Löschen
• professionelle Werkzeuge zum sicheren Löschen
• Hinweise für die Umsetzung des sicheren Löschens in Unternehmen, damit es zu keinen Strafzahlungen – und was hierbei nicht vergessen werden sollte – und zu keinem massiven Reputations- und Imageverlust kommt

Das Whitepaper zur sicheren Datenlöschung kann hier als kostenloses ebook heruntergeladen werden.