Jede Interaktion gesichert
Jede Aktion sichtbar
Verwandeln Sie das menschliche Risiko Ihrer Organisation in menschliche Vermögenswerte.
Lassen Sie sich inspirieren, wie die umfangreichen Fähigkeiten von Syteca Ihre Anwendungsfälle abdecken können.
Laden Sie das Whitepaper „Wie man ein Insider-Bedrohungsprogramm in 10 Schritten aufbaut“ herunter und verbessern Sie Ihre Insider-Risikomanagementstrategie durch konkrete Maßnahmen.
Unterstützen Sie Ihre Kunden beim Aufbau sicherer und zuverlässiger IT-Infrastrukturen
Gewährleisten Sie die Privatsphäre Ihrer Anwender und schützen Sie Ihre Daten vor Insider-Bedrohungen
Jede gründliche Software zur Überwachung der Benutzeraktivitäten zeichnet alle Aktionen eines Benutzers auf, einschließlich der Aktionen mit seinen Daten: Logins, Anmeldedaten, soziale Netzwerke, Geräteinformationen etc.
Diese Daten gelten als persönlich identifizierbare Informationen (PII) und werden durch dieselben IT-Standards, Gesetze und Vorschriften geschützt wie andere Arten sensibler Daten. Die reine Anonymisierung solcher Daten löscht die Verbindung zwischen dem Benutzer und seinen Aktivitätsprotokollen, was die Untersuchung von Sicherheitsvorfällen unmöglich macht.
Die Pseudonymisierung ermöglicht es Ihnen, sensible Daten vor Insider-Bedrohungen zu schützen und gleichzeitig die Möglichkeit zu haben, Daten bei Bedarf zu de-anonymisieren.
Die Pseudonymisierung von Daten kann Ihnen helfen:
GDPR
Artikel 25 „Datenschutz durch technik und datenschutzfreundliche voreinstellungen“
„[…] der für die Verarbeitung Verantwortliche trifft sowohl zum Zeitpunkt der Festlegung der Mittel für die Verarbeitung als auch zum Zeitpunkt der Verarbeitung selbst geeignete technische und organisatorische Maßnahmen, wie z. B. die Pseudonymisierung, die darauf abzielen, die Datenschutzgrundsätze, wie z. B. die Datenminimierung, wirksam umzusetzen und die erforderlichen Garantien in die Verarbeitung einzubeziehen, damit die Anforderungen dieser Verordnung erfüllt und die Rechte der betroffenen Personen geschützt werden.“
FIPS 140-2-zertifizierte Verschlüsselung aller Benutzernamen und Aliasnamen
Kein Einfluss auf die Überwachung und Aufzeichnung von Benutzeraktivitäten
Datenanonymisierung für Benutzer mit beliebiger Berechtigungsstufe
Möglichkeit zur De-Anonymisierung von Daten im Falle eines Cybersicherheitsvorfalls
Eingeschränkter Zugang zur De-Anonymisierungsfunktion
Schutz der personenbezogenen Daten der Nutzer in den Ergebnissen der Tätigkeitsüberwachung
Active Directory-Kompatibilität
Umsetzung der DSGVO-Anforderungen zum Schutz personenbezogener Daten
Syteca ersetzt Benutzeranmeldungen und Gerätenamen durch Aliasnamen, um eine Zuordnung dieser Daten zu einem bestimmten Benutzer unmöglich zu machen. Wenn zum Beispiel jemand in den Ergebnissen und Berichten der Aktivitätsüberwachung nach dem Benutzer John-Smith sucht, der am John-Smith-PC arbeitet, könnte er den Benutzer USR-880B1A und CLN-E0CB5E sehen.
Eindeutige Aliasnamen werden nach dem Zufallsprinzip vergeben, so dass es unmöglich ist, ein Muster zu erkennen und einen Alias mit einem Benutzer zu verknüpfen.
Syteca versteckt Benutzerdaten in:
Weitere Informationen finden Sie in der Dokumentation zum Syteca
Diese Funktion funktioniert folgendermaßen:
Um einen Nutzer zu de-anonymisieren, müssen ein Sicherheitsbeauftragter und ein Datenschutzbeauftragter (DSB) zusammenarbeiten:
Der De-Anonymisierungsprozess ermöglicht es, einen Benutzer im Falle eines Sicherheitsvorfalls schnell zu identifizieren. Gleichzeitig sind die privaten Daten der Nutzer vor jedem geschützt, der Zugriff auf das Syteca-Management-Tool hat.
4.7/5
4.5/5
4.2/5
Dennis Fox II
CEO | President at ES Consulting
“What we like the most about the Syteca is how easy it was to get started. The communication with the team is both smooth and efficient. Also, the support received from Syteca team, both informational and technical, has always been very prompt and helpful.”
Paul Maranzano
Technical Director at National IT Solutions
“We tried quite a few insider threat management solutions before we came to Syteca. The key factor that led me to Syteca was fast communication from sales to support. I’d highly recommend Syteca to most colleagues. Within 30 to 40 minutes I had it up and running and it was recording. I was quite impressed by how quick and easy it was. I definitely recommend Syteca!”
Watch the video review
Egzon Sinanaj
Director of Support and Security at PECB
“We have a lot of data to protect. We are also very happy to have an ever-growing number of new customers whose data are processed only by authorized processes and employees. To keep everything in check, we must be able to identify potential internal or external threats in time and act accordingly to prevent any intentional or unintentional errors.”
Denis Gundarev
Senior Program Manager at Microsoft
“Syteca provides a great solution for customers that need a session recording and activity audits, as well as incident response functionality to detect and prevent insider threats.”
Adrian Cragg
CTO of CNC Ltd
“As a Managed Service Provider we are responsible for our customers‘ servers but aren’t the only ones with access and often well intentioned 3rd parties cause disruption with unauthorised changes. Syteca gives us peace of mind that all actions carried out on the server are recorded and we can quickly identify & rectify issues. It’s like having CCTV for your server and in these times of a need for heightened security and auditing this is perfect for the job.”
Setzen Sie sich mit unserem Team in Verbindung, um zu erfahren, wie unsere Software für das Management von Insider-Risiken die Daten Ihres Unternehmens vor Risiken schützen kann, die durch menschliche Faktoren verursacht werden. Vereinbaren Sie einen Gesprächstermin mit uns zu einem Zeitpunkt, der Ihnen am besten passt, und lassen Sie uns herausfinden, wie wir Ihnen helfen können, Ihre Sicherheitsziele zu erreichen.