relax.

Weiter

Über uns

Daten schützen: egal welche, egal wo

Daten in IT-Systemen sind zum Arbeiten unerlässlich. Angesichts heutiger Datenschutzgesetze und regulatorischer Anforderungen herrscht eine regelrechte Epidemie an mit sensitiven Daten verseuchten IT-Systemen. In den meisten Fällen sollten Personal, Partner und IT-Mitarbeitende keine Einsicht in solche kontaminierten Systeme haben.

Unsere Kernkompetenz ist es, diese Epidemie einzudämmen und sensitive Daten über die gesamte Infrastruktur hinweg zu verschlüsseln. Danach sind sämtliche sensitive Informationen in den Datenbanken der Systeme anonymisiert. Basierend auf der Identität,  hat der Benutzer nur noch auf freigegebene Informationen Zugriff - unabhängig von der Datenart oder vom Ort der Speicherung. 

Anwendungen

PCI DSS

Security Standard der Kreditkarten-Industrie einhalten und den Audit-Umfang weitmöglichst reduzieren um Kosten einzusparen.

Mehr erfahren
Schliessen

PCI DSS

Jährlich werden PCI DSS Audits durchgeführt. Sind PCI-Daten in den Systemen vorhanden, sind diese Teil des Audits. Oft sind viele Systeme mit PCI Daten vorhanden. Diese Audits führen darum zu hohen Kosten.

Indem wir PCI Daten in den verschiedenen Systemen tokenisieren, sind diese Systeme nicht mehr im Audit-Scope. Dadurch können immense Kosteneinsparungen erzielt werden.

Download

Datenschutz und Regulatorien

Einzelne - auch widersprüchliche - Datenschutzgesetze und regulatorische Anforderungen erfüllen.

Mehr erfahren
Schliessen

Datenschutz und Regulatorien

Das Einhalten der verschiedenen Datenschutzgesetze und enormen regulatorischen Anforderungen ist nicht einfach. Mit der neuen Datenschutz-Grundverordnung (DSGVO) wird der Druck auf Unternehmen noch wesentlich zunehemen. Internationale Unternehmen müssen Gesetzte und regulatorische Anforderungen von verschiedenen Regionen einhalten, die oft nicht deckungsgleich sind. Tatsächlich widersprechen sich gewisse Anforderungen sogar. Mit unserer Lösung können sie die Anforderungen erfüllen, auch wenn diese gegensätzlich zu sein scheinen.

Datenverkehr

Daten-Austausch mit Kunden, Partnerunternehmen oder in andere Länder-Gesellschaften ist wichtig. Doch nur von für den Empfänger bestimmten, «legalen» Daten.

Mehr erfahren
Schliessen

Datenverkehr

Der Transfer sensitiver Daten an einen Datenempfänger darf nur erfolgen, wenn der Empfänger oder die Empfängerorganisation ein angemessenes Schutzniveau gewährleistet. Gesetzlich gilt das vor allem für Datenverkehr von Personendaten ins Ausland. Dieser Grundsatz gilt jedoch auch für alle anderen Daten, die ausgetauscht werden: Neben Personendaten auch für Kundeninformationen oder den Schutz von geistigem Eigentum. Wir ermöglichen diesen Schutz auch bei automatischen Verarbeitungen.

Download

Mobility, Cloud, Bots, etc.

Komme was wolle: Stellen Sie sicher, dass Ihre Daten auch bei neuen Trends von Anfang an geschützt sind.

Mehr erfahren
Schliessen

Mobility, Cloud, Bots, etc.

Die letzten Jahre in der IT waren geprägt von neuen Arten der IT-Service-Provisionierung. Smart-Phones, Tablets, Cloud-Services ermöglichen es den Mitarbeitern über neue Kanäle auf Daten zuzugreifen. Die Daten, auf die zugegriffen wird, sind in sich nicht geschützt. Nimmt man den Schutz der Daten ernst, wird die Nutzbarkeit meistens stark Eineingeschränkt. Werden die Daten nicht geschützt, sind sie wahrscheinlich bereits an Orten gespeichert, an denen sie nicht sein sollten. Schützen Sie die Daten im Kern. Nutzen Sie Bots, Chat-Bots und andere, neue Trends von Anfang an, sicher.

Sichere Daten in den eigenen Produkten

«Datenschutz durch Technik» in den eigenen Produkten integriert. Risiken von Datenmissbrauch durch eigenen Produkte von Anfang an verunmöglichen.

Mehr erfahren
Schliessen

Sichere Daten in den eigenen Produkten

Sie entwickeln eigene Produkte und wollen die Datensicherheit darin nicht vernachlässigen - ein klares Unterscheidungsmerkmal zu Ihren Mitbewerbern und in Zukunft eine Notwendigkeit um am Markt zu bestehen. «Datenschutz durch Technik» und Befähigung um neue Provisionierungsformen, wie die Cloud, zu nutzen.

BigData

Big Data erfreut sich wachsender Beliebtheit. So gewährleisten Sie den Datenschutz auch bei höchst sensiblen Datensammlungen.

Mehr erfahren
Schliessen

BigData

Big Data: Neue Dimensionen. Kundenwünsche erkennen bevor sich der Kunde ihrer bewusst wird. Wartungsarbeiten initiieren, bevor das Produkt Service-Bedarf hat. Himmlisch für Marketing und Betrieb, problematisch für Risiko-, Sicherheits- und Datenschutzverantwortliche. 

Das Verknüpfen von sensitiven und kritischen Daten macht die Gesamtheit der Informationen regelrecht explosiv. Wir befähigen Sie zur Verwendung von Big Data-Lösungen bei gleichzeitigem Schutz der Informationen.

Download

Test-Daten-Management

Verschwenden Sie keine Gedanken an Test-Daten. Dieses Thema ist schlicht und einfach… erledigt!

Mehr erfahren
Schliessen

Test-Daten-Management

Will man eine Applikation weiterentwickeln, wird diese vor dem Einsatz in der Produktion getestet. Um zu testen, benötigt man Test-Daten. Test-Daten-Management ist ein unbeliebtes Thema. Warum muss man sich überhaupt um dieses Thema kümmern? Das sollte doch automatisch erledigt sein. Teilweise generieren Unternehmen synthetische Daten für Testing. Diese verhalten sich nicht wie Daten aus der Produktion. Erzählen Sie es nicht weiter, doch oft werden produktive Daten für das Testing verwendet. Ist das der Fall, so haben möglicherweise Personen und Unternehmen auf Daten Zugriff, welche ihn nicht haben sollten.

Mit uns hat sich dieses Thema erledigt. Testing kann nun auch von externen Unternehmen oder temporären Mitarbeitern gemacht werden. Sensitive Daten werden nicht mehr gesehen. Und das Beste ist: Die Testumgebung verhält sich exakt so wie das produktive System.

IT-Personal

IT-Personal & IT-Service-Anbieter haben häufiger Zugriff auf Ihre sensitiven Daten als Business-Mitarbeiter. Es geht auch anders!

Mehr erfahren
Schliessen

IT-Personal

IT-Abteilungen und IT-Service Provider haben meistens Zugriff auf Ihre Daten. Obwohl die Verbindung, über die Sie die Daten transferieren, geschützt sein mag, sind die Daten und Dokumente am Zielort doch wieder in Klartext abgelegt. Die Wahrscheinlichkeit dass viel mehr IT-Mitarbeitende als Business-Manager Zugriff auf Ihre Daten haben, ist sehr hoch. Setzen Sie unsere Lösung ein, haben Sie zusätzlich zu allen anderen Anwendungsfällen auch diese Problematik gelöst.

Prozess

Zu schön um wahr zu sein? Wir klären auf.

Es ist absolut möglich, Daten in den Systemen zu verschlüsseln und diese im anonymisierten Zustand, im Betrieb verarbeiten zu können. Sensitive Daten werden erst dann in Klartext umgewandelt, wenn es erforderlich ist.

Nehmen Sie mit uns Kontakt auf - wir zeigen Ihnen, wie die Lösung funktioniert.

Sie wollen wissen wie mächtig und einfach die Lösung ist?

In einem Pilot-Projekt bauen wir die Lösung bei Ihnen auf und und zeigen, wie einfach und vielfältig die Integration in Ihre Infrastruktur sein kann. Wählen Sie einen Anwendungsfall. In wenigen Tagen werden wir beweisen:

- Wie einfach die Integration in Ihre Umgebung ist.

- Wie Format-Erhaltende Verschlüsselung die Unternehmens-Daten verschlüsselt.

- Wie flexibel die Verschlüsselungsformate sind und wie die Lösung so für verschiedendste Anwendungsfälle verwendet werden kann.

- Wie skalierbar das zustandslose Schlüssel-Management ist und wie die Schlüssel «on the fly» generiert werden können.

Die Dekon-Zone ins Leben rufen

Sie wollen die Epidemie von Systemen, die mit sensitiven Daten verseucht sind, eindämmen? Als erstes wird eine Dekontaminierungs-Zone aufgebaut. Die erste Applikation wird dekontaminiert, indem die sensitiven Daten anonymisiert, bzw. verschlüsselt werden. Ist diese Zone etabliert, haben Sie eine gute Grundlage um die Dekon-Zone auszuweiten.

Dekontanimierung ausweiten, bis die Epidemie besiegt ist

Ist die erste Applikation anonymisiert, wird Applikation um Applikation, Datenbank um Datenbank, in die Dekon-Zone integriert. Auf diese Weise werden sensitive Daten kontinuierlich anonymisiert, bis die Systeme des ganzen Unternehmens dekontaminiert sind und die Epidemie besiegt ist. In den Systemen sind die sensitiven Daten anonymisiert, verschlüsselt, masked bzw. tokenisiert.

Fakten

52%

aller Datenverluste entstehen durch mutwillige und kriminelle Attacken

Quelle

Kontakt

Starten wir die Konversation

Schreiben Sie uns

Prewen AG
Hardturmstrasse 82
8005 Zürich
Tel. +41 43 818 29 29

E-Mail

Schliessen

Schreiben Sie uns

Lassen Sie uns über Ihre Herausforderungen sprechen.

* Pflichtfeld

Karte

Letzte Tweets

17.05.2017

Dynamic IP-Addresses are personal data and need to be protected! (Link in German) #dataprotection @PrewenAG https://t.co/HNoH4ivxDI

20.04.2017

Wir stellen sicher, dass nur Personen auf Daten Zugriff haben, welche diese auch zum Arbeiten benötigen. https://t.co/Lo9tkvgITJ

@prewenag