Organisationen mit einer validierten Datenschutzklassifizierung stärken
Data & More bietet im Rahmen seines Software-Abonnements ein vollständig verwaltetes, globales Hochleistungs- und Klassifizierungssystem mit hoher Genauigkeit an, das kontinuierlichdatenschutzsensible Daten undsicherheitskritische Informationen in allen Ihren unstrukturierten Datenquellen identifiziert und pflegt.
Dieser Artikel beschreibt die Datenschutzklassifizierung. Eine Beschreibung der Sicherheitsklassifizierung finden Sie in folgendem Artikel:https://support.dataandmore.com/en/knowledge/data-more-curated-security-classification-subscription
Ihre Organisation profitiert von einer fachkundig kuratierten, mehrsprachigen und stets aktuellen Klassifizierung – ohne interne Spezialisten oder laufende Wartung zu benötigen.
Wir bieten:
1. Expertenteam für mehrsprachige Klassifizierung
Ein dediziertes internationales Team pflegt und validiert den gesamten Klassifizierungssatz für Dutzende von Ländern und Sprachen.Dies gewährleistet:
Regulatorische Genauigkeit
Sprachliche und kulturelle Korrektheit
Erweiterte Rückkopplungsschleifen für falsch-positive und falsch-negative Ergebnisse
Korrekte Zuordnung von Datenschutz- und Sicherheitskonzepten, die für jede Region spezifisch sind
Kundenseitige Erweiterungen bei Bedarf
Hochleistungsklassifizierung, 100.000+ Dateien pro Stunde je Serverinstanz
Ihre Organisation erhält Präzision auf Expertenniveau, ohne die Kosten für den internen Aufbau oder die Wartung tragen zu müssen.
2. Globales Datenschutz-Klassifizierungssystem
Die Klassifizierungsmodelle von Data & More wurdendurch die Analyse von Milliarden realer Dateien, Bilder und anderer Datentypen streng validiert
Weltweite Wörterbücher und Datenbanken für Datenschutzentitäten (500.000+)
Entwicklung und Training vonspezialisierten Sprachmodellen – die sich von großen Sprachmodellen (LLMs) unterscheiden – zur präzisen und skalierbaren Identifizierung und Kategorisierung von personenbezogenen Daten (PII)
Speziell entwickelte KI-Bild- und OCR-Analyse-modelle
Tausende fortgeschrittener Klassifizierungsregeln nach Land und Sprache
Tausende von Untertypen datenschutz- und sicherheitsrelevanter Klassifizierungsentitäten
Klassenbester Ansatz:präzise, in der Praxis validierte Klassifizierung
3. Wöchentliche globale Updates und automatisches Reprofiling
Mit jedem Abonnement-Update:
Neue und verbesserte Datenschutzklassifizierungen werden wöchentlich aktualisiert
Alle Ihre Daten werdenautomatisch delta-klassifiziert
Hochrisikoinhalte werden identifiziert
Die Klassifizierung bleibt mit regulatorischen und branchenspezifischen Änderungen synchronisiert
Das Ergebnis:Ihre Umgebung bleibt kontinuierlich präzise und geschützt.
4. Vertrauenswürdige Grundlagen für Compliance und Sicherheit
Unsere kuratierte Klassifizierung bildet die Grundlage für:
DSGVO-Datenschutz-Compliance (Artikel 5, 25, 30, 32, 35)
Datenminimierung, Aufbewahrung und Lebenszykluskontrollen
Sicherheitsrichtlinien, Aufbewahrung und Bereinigung von Zugriffskontrollen
Ermöglichung von KI-Governance (Integration in Microsoft Purview, Copilot)
Sie erhalten einen klaren Überblick darüber,wo sich datenschutzsensible und sicherheitskritische Informationen befinden.
Warum dies von Bedeutung ist
Risiken reduzieren. Sicherheit stärken. Compliance vereinfachen.
Organisationen stehen heute zunehmendem regulatorischen Druck und rasant wachsenden Datenmengen gegenüber.Ein kuratierter globaler Klassifizierungsservice bietet:
Genauigkeit – validiert anhand von Petabytes realer Daten, nicht durch Vermutungen oder generische DLP- oder LLM-Schätzungen
Konsistenz – ein einheitlicher Standard über Sprachen, Regionen und Branchen hinweg
Planbarkeit – stets aktuelle Klassifizierungen, die von Experten entwickelt werden
Skalierbarkeit – nahtlose Anwendung auf Milliarden von Datensätzen
Betriebliche Einsparungen – kein internes Team zur Pflege von Regeln oder Wörterbüchern erforderlich
Sie erhalten eine zuverlässige Grundlage sowohl für dasDatenschutzmanagement als auch für denSicherheitsschutz.
Data & More Klassifizierungsabonnement – Vorteile auf einen Blick
✔ Wöchentliche Klassifizierungsupdates✔ Mehrsprachige und länderspezifische Abdeckung✔ Identifizierung datenschutzsensibler und sicherheitskritischer Daten✔ Branchenspezifische Erweiterungen✔ Kundenseitige Klassifizierungsunterstützung✔ Expertengesteuerte Genauigkeit und kontinuierliche Verbesserung
Data & More's Datenschutzklassifizierung:
Data & More's Datenschutzklassifizierung:
Personenbezogene Daten (PII) Bei Data & More haben wir eines der umfassendsten und granularsten PII-Klassifizierungssysteme entwickelt und pflegen es kontinuierlich – basierend auf einem tiefen Verständnis der DSGVO und globaler Datenschutzvorschriften, validiert durch die Analyse von Milliarden realer Dateien aus Dutzenden von Ländern und Sprachen, undkontinuierlich verfeinert durch das Feedback von Hunderttausenden von Nutzern zu falsch-positiven und falsch-negativen Ergebnissen.
Wir haben personenbezogene Daten in Hunderte von eigenständigen Typen unterteilt, von denen jeder eine präzise Kategorie persönlicher Daten repräsentiert. Dieser granulare Ansatz ermöglicht die genaue Identifizierung datenschutzsensibler Inhalte in sehr unterschiedlichen Kontexten – von alltäglichen Dokumenten bis hin zu komplexen, mehrsprachigen Datenumgebungen.
Entscheidend ist, dass wir anerkennen, dass Datenschutz keine Einheitslösung ist. Jedes Land und jede Sprache bringt ihre eigene spezifische Komplexität mit sich – einschließlich nationaler ID-Formate, offizieller Behördendokumente, persönlicher Zertifikate sowie länderspezifischer Entitäten wie Kirchen, politische Parteien und Gewerkschaften. Unser Klassifizierungssystem ist eigens dafür konzipiert, diese Tausenden von einzigartigen landes- und sprachspezifischen PII-Kategorien zu erfassen und abzubilden, sodass nichts übersehen wird.
Nachfolgend finden Sie eine Übersicht aller verschiedenen übergeordneten Datenschutz-Dokumentenklassen:
Name | Beschreibung der Dokumentenklasse für personenbezogene Daten (PII) |
Straftat / kriminelles Verhalten | Dokumente enthalten Straftaten, Verurteilungen und Polizeiberichte oder Informationen über das kriminelle Verhalten einer Person. |
Strafregister | Ein Dokument, das angibt, ob eine Person wegen einer Straftat verurteilt wurde. |
Führerschein | Daten zu Führerscheinen, die einer oder mehreren Personen zugeordnet werden können. Zur Suche nach den eindeutigen Codes, die auf Führerscheinen erscheinen, werden Algorithmen eingesetzt. Zusätzlich wird nach Begriffen gesucht, die auf Führerscheinen vorkommen, sowie danach, ob ein Lichtbild einer Person vorhanden ist. |
Ausbildungsinformationen | Bildungsabschlüsse, Prüfungszeugnisse, Zertifikate und andere Daten, die Informationen über die Ausbildung einer oder mehrerer Personen liefern. |
Kündigung eines Arbeitnehmers | Datensatz mit Informationen über die Beendigung des Arbeitsverhältnisses eines Mitarbeiters innerhalb einer Organisation, einschließlich Eigenkündigungen, Ausscheiden, Entlassungen und mehr. Datensatztitel, die auf Kündigungen hinweisen, sowie Begriffe, die für Kündigungen besonders relevant sind, sind Teil der Suche. |
Verwarnung eines Arbeitnehmers | Daten zu internen Verwarnungen gegenüber einer oder mehreren Personen aufgrund von Handlungen, die gegen die Richtlinien der jeweiligen Organisation verstoßen. |
Beschäftigungsinformationen | Daten zu Arbeitsverträgen zwischen Arbeitnehmer und Arbeitgeber, unabhängig davon, ob die Bedingungen in Dokumenten oder in schriftlicher Kommunikation beschrieben sind. Es wird nach einer umfangreichen Sammlung von Wortkombinationen und Phrasen gesucht, die einzigartig für Arbeitsverträge zwischen Arbeitnehmer und Arbeitgeber sind. Verträge, die nicht das Arbeitsverhältnis betreffen, z. B. gewerbliche Mietverträge, sind ausgenommen. |
Ethnische Zugehörigkeit | Wenn die gescannten Daten Informationen über die ethnische Zugehörigkeit einer oder mehrerer Personen enthalten. Es wird nach allen bekannten ethnischen Zugehörigkeiten oder danach gesucht, ob eine Person aus einem bestimmten Land stammt. |
Förderantrag | Personenbezogene Daten, die in Anträgen an Stiftungen für finanzielle Unterstützung erscheinen. |
Gesundheitskarte | Wenn in den gescannten Daten Gesundheitskarten vorhanden sind, wie z. B. die Krankenversicherungskarte oder die blaue europäische Krankenversicherungskarte. Voraussetzungen für die Suche sind das Vorhandensein einer Sozialversicherungsnummer sowie einer Bilddatei. Gesundheitskarten werden vorrangig mittels OCR-Scanning gefunden. |
Gesundheitsinformationen | Daten, die Informationen über den Gesundheitszustand einer oder mehrerer Personen liefern, wie z. B. Krankmeldungen. Bei der Suche werden allgemeine Corona-Informationen, Sicherheitsdatenblätter, Newsletter, interne Handbücher usw. ausgeschlossen. Es wird nach Phrasen gesucht, die eindeutig auf eine Krankmeldung und eine spezifische Diagnose, einen Besuch beim Hausarzt oder Ähnlichem oder auf medizinische Präparate hinweisen. Das Kriterium ist, dass sowohl eine betroffene Person als auch spezifische Gesundheitsinformationen vorhanden sein müssen. |
Versicherungsinformationen | Daten zu Versicherungsdokumenten, die beschreiben, wie eine oder mehrere Personen versichert sind, z. B. Hausratversicherungspolicen und Unfallversicherungspolicen. |
Standort | Persönliche Standortdaten |
Verschiedene Ausweise | Verschiedene Formen internationaler Ausweisdokumente oder Identifikationsnachweise |
Nationaler Personalausweis | Daten zu Personalausweisen, die identifizierbaren Personen aus verschiedenen Ländern gehören. |
Nationale Identifikationsnummer | Nationale Identifikationsnummern, die in Dateien/Texten oder per OCR-Scanning, z. B. von Bild- und PDF-Dateien, erscheinen. Zur Suche nach Nummern, die den Kriterien einer echten nationalen Identifikationsnummer entsprechen, werden Algorithmen eingesetzt, zusammen mit positiven Schlüsselwörtern wie „persönliche Identifikationsnummer" und negativen Schlüsselwörtern wie Rechnungsnr.Es gibt viele verschiedene Arten nationaler Identifikationsnummern. Sie umfasst die folgenden Typen nationaler Identifikationsnummern für alleverschiedenen Länder:
|
Reisepass | Wenn Reisepässe in den gescannten Daten gefunden werden. Für die Kategorisierung muss der Datensatz ein Lichtbild einer Person enthalten, und die eindeutigen Eingabecodes, die auf Reisepässen erscheinen, müssen vorhanden sein. Wir suchen auch nach einzelnen Reisepassnummern, die beispielsweise im E-Mail-Verkehr zwischen mehreren Personen enthalten sein können. |
Zahlungskarte | Daten, die Informationen über die Kreditkarte einer Person enthalten. Zur Suche werden Algorithmen eingesetzt, die gezielt nach den Nummernlogiken suchen, die Kreditkarten charakterisieren. |
Persönliche Zertifikate | Jedes Land stellt eine Vielzahl offizieller Dokumente in verschiedenen Sprachen aus, z. B. für Namensgebung, Eheschließung, Geburt, Partnerschaften und mehr. Diese Dokumente sind sowohl nach Typ als auch nach Bezeichnung einzigartig und dienen als wesentliche Rechtsdokumente für Einzelpersonen in den jeweiligen Ländern. Diese Dokumente werden durch die Suche nach Inhalten gefunden, die einzigartig für diese Zertifikate sind. Dazu gehören folgende Dokumententypen:
|
Politische Orientierung | Wenn die gescannten Daten Informationen über die Mitgliedschaft einer oder mehrerer Personen in einer politischen Partei oder über ihre politische Gesinnung enthalten. Es wird nach allen existierenden politischen Parteien in Ihrem Land gesucht. |
Bewerbung / Rekrutierung | Personenbezogene Daten, die in gesuchten oder unaufgeforderten Bewerbungen sowie in Lebensläufen erscheinen. Diese Dokumentenklasse enthält auch Absagen auf Stellenbewerbungen. Es wird nach Phrasen gesucht, die einzigartig für Bewerbungen sind, ob aufgefordert oder unaufgefordert. |
Einwilligungserklärung | Daten im Zusammenhang mit persönlicher Einwilligung, bei der eine Person ihre Zustimmung erteilt, dass ihre persönlichen Daten an eine Organisation oder Ähnliches weitergegeben werden dürfen. |
Religiöse Orientierung | Wenn die gescannten Daten Informationen über die religiöse Orientierung einer Person enthalten. Es wird nach allen bekannten religiösen Orientierungen und Mitgliedschaften in staatlich anerkannten Kirchen gesucht. |
Gehalts- / Finanzinformationen | Daten, die Informationen über das Gehalt einer Person enthalten, z. B. Gehaltsabrechnungen und Honorarunterlagen. Auch Informationen über Bonusprogramme werden gesucht. Um Daten in dieser Kategorie zu finden, wird nach Wortkombinationen gesucht, die ausschließlich für Gehaltsabrechnungen zutreffen. Darüber hinaus wird nach Phrasen gesucht, die erscheinen, wenn Informationen über das Gehalt einer oder mehrerer Personen gegeben werden, z. B. was das monatliche Gehalt einer Person ist. |
Sexuelle Orientierung | Gescannte Daten, die Informationen über die sexuelle Orientierung einer oder mehrerer Personen enthalten. Bei der Suche werden alle sexuellen Orientierungen berücksichtigt. |
Steuerinformationen | Daten, die Informationen über die Steuerangelegenheiten einer Person enthalten, insbesondere in Form von Jahresabrechnungen. Es wird gezielt nach PDFs gesucht, sodass z. B. Jahresabrechnungen an erster Stelle erscheinen. |
Reiseinformationen | Daten, die Informationen über die Reisen einer Person zu bestimmten Zeiten enthalten, wie z. B. Hotel-, Flug- und Restaurantbuchungen. |
Gewerkschaftsmitgliedschaft | Daten, die Informationen über die Mitgliedschaft einer oder mehrerer Personen in einer Gewerkschaft enthalten. Es wird nach allen existierenden Gewerkschaften in Ihrem Land gesucht. |
Testamente | Personenbezogene Daten bezüglich der Testamente einer oder mehrerer Personen. |
Arbeitsabwesenheit | Daten zu Fällen, in denen ein Mitarbeiter an geplanten Arbeitstagen nicht erscheint. |
Data & More's Kritische Sicherheitsklassifizierung:
Sicherheitskritische Informationen Bei Data & More haben wir einen umfassenden und gezielten Ansatz zur Klassifizierung sicherheitskritischer Informationen entwickelt. Aufgebaut auf dem direkten Feedback von Hunderten von CISOs, CIOs und Infrastrukturspezialisten aus verschiedenen Branchen, validiert durch die Analyse von Milliarden realer Dateien undkontinuierlich verfeinert durch das Feedback von Hunderttausenden von Nutzern zu falsch-positiven und falsch-negativen Ergebnissen – spiegelt unser System reale Prioritäten und ein tiefes Verständnis davon wider, wie sicherheitssensible Daten in modernen IT-Umgebungen auftreten – von Infrastrukturkonfigurationen und Zugangsdaten bis hin zu Schwachstellenanalysen und digitalen Zertifikaten.
Wir haben sicherheitskritische Informationen in eigenständige, spezialisierte Kategorien unterteilt, von denen jede einen einzigartigen Datentyp repräsentiert, der, wenn er offengelegt wird, ein erhebliches Risiko für die Sicherheitslage einer Organisation darstellen könnte. Diese Kategorien sind darauf ausgelegt, die Daten sichtbar zu machen, die für Sicherheits- und IT-Teams am wichtigsten sind – die Art von Inhalten, die unbefugten Zugriff ermöglichen, Infrastrukturschwachstellen offenbaren oder operative Sicherheitsdetails preisgeben.
Da sicherheitssensible Daten in vielen Formen und in einer Vielzahl von Dateitypen auftreten – einschließlich Quellcode-Repositories, Protokollarchiven, Konfigurationsdateien und gescannten Dokumenten – ist unser Klassifizierungssystem darauf ausgelegt, diese Muster präzise zu erkennen und Ihrer Organisation dabei zu helfen, ihre kritischsten Assets zu identifizieren und zu schützen.
Nachfolgend finden Sie eine Übersicht aller verschiedenen übergeordneten sicherheitskritischen Dokumentenklassen:
Name | Beschreibung der Dokumentenklasse für sicherheitskritische Informationen |
Passwörter und Geheimnisse | Passwörter und Anmeldedaten für den Endbenutzerzugriff auf Systeme sowie Schlüssel zur Verschlüsselung der Kommunikation und für die Maschine-zu-Maschine-Kommunikation. |
Quellcode | Daten, die Geheimnisse und andere Informationen preisgeben, die böswilligen Akteuren potenziell Zugang zu Systemen und Daten verschaffen können. |
Protokolldateien | Protokolldateien von Anwendungssystemen oder Servern |
Infrastrukturkonfiguration | Verschiedene Infrastrukturkonfigurationsinformationen, einschließlich Infrastrukturautomatisierung wie Ansible-Skripte. |
Schwachstellenanalysen | Dokumente zur Bewertung der Sicherheit von Infrastruktur und Anwendungen, einschließlich der Bewertung von CVE-Schwachstellen und Ergebnissen von Penetrationstests. |
Sicherheitsvorfälle | Sicherheitsvorfallberichte, die Sicherheitsvorfälle beschreiben und bewerten. |
Digitale Zertifikate | Digitale Zertifikate, die zur Authentifizierung, Verschlüsselung, Signierung usw. verwendet werden. Es wird nach Zertifikaten wie pki, pem, cert gesucht. |
CCTV-Kamerastandorte | Informationen über den Standort von CCTV-Kameras |
Sicherheitsanforderungen | Details zu Sicherheitsanforderungen für Dienstleister, die für das Unternehmen tätig sind |
Kryptografische Signatur | Digitale Siegel, die bestätigen, dass eine Datei oder Nachricht authentisch ist und nicht verändert wurde. Sie werden häufig in signierten Dokumenten, E-Mails oder Software verwendet. |
Netzwerkzugangskontrolle | Informationen über den Netzwerkzugang, wie z. B. Firewall-Regeln, VPN-Einstellungen usw. |