T-Systems Pseudonymisation Gateway

Innovation
Aktueller Status
  1. In Review
    In Review
Online seit 26.09.2019

Produktbeschreibung

Security Intelligence Systeme (zB SIEM Systeme) verarbeiten unüberschaubare Datenmengen im Dienst der IT-Sicherheit. Aus den Protokollinformationen der IT-Systeme und Netzwerke werden komplexe Zusammenhänge in Echtzeit exfiltriert, um Auskunft über problematische Sicherheitsvorkommnisse zu geben.
Dabei werden auch sensible Daten wie zum Beispiel personenbezogene Daten oder andere schutzwürdige Informationen zwangsläufig mitverarbeitet.
T-Systems Pseudonymisation Gateway (PGW) filtert diese Daten, verschlüsselt diese Daten bevor diese im Security Intelligence System zur Analyse und Rasterung gelangen.
Damit wird der notwendige Schutzbedarf dieser Informationen durch eine separat verwaltete Instanz im Gesamtlösungskonzept realisiert.
Eine Rückschlüsselung der Daten (für zB forensische Analysen oder ggf. externe Auskunftspflichten bei Kriminalitätsdelikten) ist für autorisierte Personenkreise in der Organisation dennoch gewährleistet.

Vorteile

    Security Monitoring Systeme können mit dem PGW etabliert werden, ohne Kompromisse bei Datensicherheit und Datenschutz eingehen zu müssen.
    Die Analysetätigkeit des Systems wird dabei nicht eingeschränkt und die Sicherheitsabteilung kann sich ganz auf ihre ursprüngliche Aufgabe konzentrieren.
    Das PGW wird als getrennte Instanz in der Prozesskette etabliert und ermöglicht effektive „Seperation of Duty“.
    Berechtigte Interessen innerhalb der Organisation wie zB Interessen der Personalabteilung, der Fachabteilung, Datenschutzbeauftragte oder Arbeitnehmervertreter können realisiert werden.
    Darüber hinaus wird die Einbindung externer Dienstleister (zB SIEM oder SOC Dienste) wesentlich vereinfacht oder gar erst ermöglicht. Mit dem T-Systems PGW wird effektiv sichergestellt, dass sensible, schutzwürdige Daten erst gar nicht in lesbarer Form an externe Dienstleister übergeben werden müssen.

Einsatzbereiche

    - Schutz von personenbezogenen Daten
    - Schutz von sensiblen Organisationsdaten
    - Einhaltung von Datenschutzgesetzen und internen Datensicherheitsrichtlinien
    - Seperation of Duty für die Verarbeitung von sensiblen Daten
    - Entlastung der Security Abteilung Datenschutz- und sicherheit zu gewährleisten
    - Einbindung externe Dienstleister ohne Kompromisse beim Schutz von Daten
    - Sicherheitsanalysen und Security Monitoring
    - Forensische Analysen
    - Unterstützung bei Beweisführung; Entlastungs- / Belastungsbeweise

Feedback

Neue Produkte leben von Erfolgsgeschichten. Wie haben Sie die Innovation eingesetzt? Erzählen Sie von Erfahrungen.

Bitte melden Sie sich an, wenn Sie ein Feedback hinterlassen möchten.

Sie finden keine passende Innovation?

Starten Sie Ihre eigene kostenlose Challenge. Noch nie gemacht?
Die IÖB-Servicestelle steht Ihnen zur Seite.

Hinter der IÖB-Servicestelle stehen starke Partner

Eine Initiative von:
In Kooperation mit: