Was ist ein Datenleck oder eine Datenschutzverletzung?
Datenschutzverletzungen bei Unternehmen und Privatpersonen werden immer häufiger. Bestimmte Branchen wie das Gesundheitswesen, Finanzdienstleistungen und Behörden gelten als vorrangige Ziele für Angriffe auf die Cybersicherheit. Trotzdem ist kein Unternehmen vor Datenschutzverletzungen sicher – mit den richtigen Vorsichtsmaßnahmen aber besser vor Datenlecks geschützt. Dieser Leitfaden zum Thema Datenschutzverletzungen macht deutlich, was Datenschutzverletzungen und Datenlecks sind, wie sie passieren und wie Sie Ihr Unternehmen davor schützen können.
Dieser Leitfaden zum Thema Datenschutzverletzungen macht deutlich, was Datenschutzverletzungen und Datenlecks sind, wie sie passieren und wie Sie Ihr Unternehmen davor schützen können.
Was ist eine Datenschutzverletzung?
Eine Datenschutzverletzung ist ein digitaler Vorfall, bei dem eine unbefugte dritte Partei entweder absichtlich oder unabsichtlich auf sensible Informationen zugreift. Geraten Daten in die falschen Hände, besteht für Privatpersonen wie für Unternehmen das Risiko, finanziell oder anderweitig geschädigt zu werden. Dritte, die unerlaubt in den Besitz von Daten gelangen, können sie für kriminelle Zwecke wie Erpressung und Finanzbetrug nutzen.
Heute sind Datenschutzverletzungen häufig die größte Sicherheitsbedrohung für Unternehmen. Laut einer Studie im Auftrag der Bitkom von 2024 verzeichneten 80 Prozent der befragten Unternehmen in den letzten zwölf Monaten eine Zunahme von Cyberattacken. Der Schaden durch Cyber-Kriminalität betrug 2024 in Deutschland rund 179 Milliarden Euro. Neben herben finanziellen Einbußen können erlittene Datenschutzverletzungen auch zum Verlust von geistigem Eigentum führen. Unter Umständen schädigen sie das Image eines Unternehmens, was wiederum dazu führen kann, dass sich Teile der Kundschaft abwenden. Meist bringen sie auch rechtliche Konsequenzen mit sich. Für Privatpersonen resultieren Datenschutzverletzungen häufig in finanziellen Problemen, etwa durch verminderte Kreditwürdigkeit oder gestohlene Gelder.
Das Heimtückische an einer Datenverletzung ist, dass der:die Eigentümer:in oft erst zu spät bemerkt, dass auf seine:ihre Daten zugegriffen oder sie gestohlen wurden. Dann hat die dritte Partei die Daten bereits gestohlen und sie möglicherweise zu ihrem Vorteil genutzt.
Datenlecks vs. Datenschutzverletzungen
Datenschutzverletzungen, Datenlecks und Datenverlust werden als Begriffe oft synonym verwendet. Mit Datenschutzverletzung meinen die meisten Menschen Diebstahl, Verlust oder unbefugten Zugriff auf sensible Daten. Eine Datenschutzverletzung kann die Integrität oder Vertraulichkeit von Daten beeinträchtigen.
Per definitionem sind Datenschutzverletzungen absichtlich, strategisch und gut organisiert. Sie beinhalten oft umfangreiche Nachforschungen seitens des Angreifenden, um die individuellen Schwachstellen eines bestimmten Ziels zu entdecken.
Ein Datenleck oder eine Datenpanne hingegen bezieht sich in der Regel auf ein weit weniger gravierendes Ereignis, bei dem Informationen versehentlich oder aufgrund von Fahrlässigkeit des:der Eigentümer:in an Dritte weitergegeben werden. Bei einem Datenleck handelt es sich nicht um einen ausgeklügelten Angriff, sondern um die Ausnutzung einer bestehenden Sicherheitslücke oder eines falschen Handlings von Informationen.
Die häufigsten Ursachen für Datenlecks sind auf Seiten der Technik zu verorten – beispielsweise Software-Schwachstellen, Sicherheitslücken, eine unzureichende Verschlüsselung oder die fehlerhafte Konfiguration eines Systems. Auf der Ebene des menschlichen Umgangs mit Daten können Datenlecks entstehen, wenn sensible Daten fehlerhaft gehandhabt oder auch Zugangsdaten versehentlich weitergegeben werden.
Doch unabhängig davon, ob ein Datenleck versehentlich oder absichtlich entstanden ist, ist das Ergebnis dasselbe: Sensible Informationen sind kompromittiert.
Häufig betroffene Informationen von Datenschutzverletzungen
Datenschutzverletzungen zielen häufig auf eine bestimmte Branche, ein bestimmtes Unternehmen oder bestimmte Personen ab, die über entsprechende Informationen verfügen. Obwohl Datenschutzverletzungen ein finanzielles Motiv haben können, sind es nicht immer finanzbezogene Informationen, die gestohlen werden. Unternehmen und Privatpersonen verfügen über verschiedene Arten von sensiblen Informationen, die für Dritte von Nutzen wären. Je nach Ziel und Zweck der Datenschutzverletzung werden andere Daten kompromittiert.
Im Folgenden sind vier Arten von Informationen aufgeführt, die bei einer Datenschutzverletzung oder einem Datenleck besonders gefährdet sind.
1. Persönliche Gesundheitsinformationen
Gesundheitsdaten sind in Deutschland – wiederum nach DSGVO (Artikel 4 Abs. 15) – neben den personenbezogenen Daten auch solche, die Auskunft geben über die geistige oder körperliche Gesundheit einer Person und wie sie von Gesundheitsinstitutionen behandelt wird.
Gleichzeitig dürfen nach Artikel 9 Abs. 1 der DSGVO unter anderem auch keine genetischen oder biometrischen Daten verarbeitet werden, mittels derer eine Person identifiziert werden kann.
In den USA sind nach dem Health Insurance Portability and Accountability Act (HIPAA) persönliche Gesundheitsinformationen (Personal Health Information = PHI) „Informationen, die von einem Gesundheitsdienstleister erstellt werden [und] sich auf die vergangene, gegenwärtige oder zukünftige körperliche oder geistige Gesundheit oder den Zustand einer Person beziehen.“
PHI kann Folgendes umfassen:
- Diagnosen und Verordnungen
- Behandlungen, Verfahren und Operationen
- Krankengeschichte und genetische Informationen
- Informationen zum primären Gesundheitsdienstleister
Das HIPAA ist zwar ein Gesetz mit Gültigkeit in den USA, muss jedoch auch von deutschen Unternehmen eingehalten werden, die Patientendaten aus den USA verarbeiten.
2. Personenbezogene Informationen
Personenbezogene Daten sind nach DSGVO sämtliche Daten, die es einem Dritten ermöglichen, Sie zu identifizieren, zu kontaktieren oder zu lokalisieren.
Diese Daten können umfassen:
- Vollständiger Name, Adresse, E-Mail und Telefonnummer
- Geburtsdatum und Geburtsort
- Sozialversicherungsnummer
- Reisepass, Führerschein und Kfz-Kennzeichen
- Nutzernamen, Passwörter und Codewörter
3. Finanzielle Informationen
Finanzielle Informationen sind sämtliche Daten, die das Geldsystem oder den finanziellen Status einer Person oder eines Unternehmens betreffen, einschließlich Kredit- und Bankinformationen, IRS-Daten und anderer Konten mit finanziellem Bezug.
Finanzielle Informationen können umfassen:
- Informationen zur Kreditkarte
- Zahlen zum Bankwesen
- Rechnungen und Abrechnungen
- Steuerformulare
- Jahresabschlüss
4. Geistiges Eigentum
Geistiges Eigentum sind immaterielle Vermögenswerte, die durch kreative intellektuelle Leistungen einer Person, einer Firma oder eines Unternehmens entstanden sind. Geistiges Eigentum wird genutzt, um etwas Wertvolles zu entwickeln, zu gestalten und zu erschaffen.
Geistiges Eigentum kann beinhalten:
- Patente, Marken, Symbole und Namen
- Pläne und Entwürfe
- Geschäftsgeheimnisse
- Kunden- und Lieferantenlisten
- Verträge, Lizenzen und Vereinbarungen
- Geschäftssysteme und -prozesse
Wie kommt es zu einer Datenschutzverletzung?
Das Durchsickern gesicherter Daten erfolgt je nach Art des Vorfalls auf verschiedene Weise. Datenlecks und Datenschutzverletzungen können von innen oder von außen kommen.
Im Folgenden zeigen wir drei Ansätze für Datenschutzverletzungen auf, die genutzt werden, um an kompromittierte Informationen zu kommen.
1. Insiderlecks
Ein besonders heimtückische Datenleck ist das Insiderleck, denn es bedeutet, dass Personen, die über Insiderinformationen verfügen, z. B. Mitarbeitende, Kund:innen oder Lieferant:innen, wissentlich und willentlich private Daten stehlen. Zu Insidermotiven zählen: Unternehmensinformationen gewinnbringend auf dem Schwarzmarkt zu verkaufen, ein eigenes Unternehmen zu gründen oder ein eigenes Produkt zu entwickeln.
Ein gefährliches Insiderleck kann durch den absichtlichen Missbrauch von Berechtigungen und Privilegien oder durch Mitarbeitende passieren, die ihr Insiderwissens benutzen, um Informationen abzurufen, zu denen sie sonst keinen Zugang hätten.
Aber nicht alle Insiderlecks geschehen tatsächlich böswillig. Mitarbeitende können die Daten von Kolleg:innen versehentlich einsehen oder unbeabsichtigt Informationen an Außenstehende weitergeben, indem sie eine E-Mail oder einen Chat an die falschen Adressat:innen senden. Auch wenn diese durchgesickerten Informationen niemals verwendet werden, gelten sie dennoch als kompromittiert.
2. Innerer oder äußerer Verlust oder Diebstahl
Zu Datenschutzverletzungen und Datenlecks kommt es zuweilen auch ohne den Einsatz von Technologie.
Daten können durch physischen Diebstahl entwendet und kompromittiert werden. Beispielsweise, wenn Mitarbeitende, Kund:innen oder Lieferant:innen Geräte, Papiere oder Gegenstände absichtlich mitnehmen, die Daten enthalten. Das Gleiche gilt auch für Privatpersonen, wenn ihr Mobiltelefon, Laptop oder Notebook gestohlen oder ihre Bankkonten am Geldautomaten geplündert werden.
Bei Datenlecks gehen physische Informationen oft unbeabsichtigt verloren, weil Mitarbeitende oder Privatpersonen keinen Überblick etwa über ihre Datenträger wie USB-Sticks, vielleicht auch noch Daten-CDs haben. Das führt jedoch nicht zwangsläufig dazu, dass diese kompromittierten Daten auch verwendet werden.
3. Schlecht gesicherte System
Oft werden aus Zeit- und Personalmangel Systeme, die von außen zugänglich sind, nicht genug gewartet und aktuell gehalten. Dadurch entstehen mit der Zeit Datenlecks, die Kriminelle leicht auskundschaften und für ihre Zwecke missbrauchen können.
4. Externe Kriminelle
Die letzte Kategorie von Datenschutzverletzungen ist der vorsätzliche taktische Angriff durch externe Kriminelle. Im Allgemeinen gibt es drei kriminelle Ansätze, um von außen an sichere Daten zu gelangen. Jeder einzelne unterscheidet sich in seinem Grat der Heimtücke: Phishing, Malware und Brute-Force-Angriffe.
Phishing
Beim Phishing nutzen Betrüger:innen Social Engineering, um eine scheinbar harmlose Situation zu erfinden, die eine reale menschliche Interaktion imitiert. Die Angreifenden geben sich als Personen aus, denen Sie vertrauen, um Sie zur Herausgabe vertraulicher Informationen zu bewegen. Phishing erfolgt häufig per E-Mail.
Malware
Bei Malware-Angriffen nutzen Kriminelle Sicherheitslücken Ihres Systems aus, um Programme in Ihr System einzuschleusen, Ihr Verhalten auszuspionieren und Ihre Daten abzurufen. Malware ist ein invasiver, heimtückischer Ansatz, um in Daten einzudringen, der vom Opfer fast immer unentdeckt bleibt.
Brute-Force-Angriffe
Bei Brute-Force-Angriffen nutzen Hacker Tools, um Ihre Passwörter zu finden. Die Angreifer:innen könnten eine Kombination aus Malware und eigener Software verwenden, um Ihr Gerät zu kapern und Sie auszusperren, während sie Ihre Passwörter erraten. Je nach der Stärke Ihrer Passwörter können diese Attacken wenige Sekunden dauern.
Der Zyklus von Datenschutzverletzungen
Datenschutzverletzungen sind von Natur aus zyklisch. Sobald eine Sicherheitsverletzung initiiert wurde, ist es nur eine Frage der Zeit, bis sie entdeckt wird. Sobald man auf Seiten des Angriffsziels erkennt, welche Arten von Daten während der Datenverletzung oder des Datenlecks kompromittiert wurden, kann es für die Zukunft besser geschützt werden.
Hier sind die fünf Zyklusphasen einer Datenschutzverletzung.
1. Schwachstellen werden ermittelt
Eine Datenschutzverletzung beginnt, wenn Angreifende oder eine unbefugte Person eine Schwachstelle entdecken, über die sie an Informationen gelangen können. Je nach Art der Datenschutzverletzung könnten die Angreifenden entweder ihr Ziel gründlich auskundschaften oder eine unerwartete Gelegenheit nutzen.
Wenn der Datenschutzverstoß in böswilliger Absicht erfolgt, suchen die Angreifenden in der Regel nach dem besten Zugang zum System. Bei besonders ausgeklügelten Plänen sammeln sie detaillierte Informationen über ihr Angriffsziel – einschließlich der Funktionen von Mitarbeitenden oder Manager:innen im Unternehmen, deren Postings in sozialen Medien und andere öffentlich verfügbare Informationen.
2. Strategie wird entwickelt
Basierend auf den Informationen, die Angreifende erhalten möchten, entwickeln sie eine umfassende Strategie. Diese kann spezielle Phishing-E-Mails oder Nachrichten und die Einrichtung von Betrugsseiten beinhalten, die die Website des Unternehmens imitieren. Oft werden Tools wie Malware oder Spyware verwendet, um das System der Zielperson zu infizieren.
Hacker:innen treffen sich im Deep- und Dark-Web, um Strategien auszutauschen und Angriffsziele zu identifizieren. Die beste Möglichkeit, Attacken zu erkennen, bevor Sie ihnen zum Opfer fallen, ist, immer auf dem aktuellen Stand gängiger Strategien und Ansätze krimineller Hacker:innen zu bleiben.
3. Datenschutzverletzung erfolgt
Mit einem detaillierten Profil und einem ausgeklügelten System versuchen die Angreifenden in das Zielsystem einzudringen. Ist der Angriff erfolgreich, haben sie Zugriff auf die gewünschten Informationen. Je nachdem, auf welche Daten sie es abgesehen haben, müssen sie vielleicht sehr tief in das System eindringen und Störungen verursachen, um Zeit zu gewinnen. In dieser Zyklusphase verwenden Kriminelle häufig Command-and-Control-Tools, um langfristig die Kontrolle über das System zu erlangen.
Tools für Datenschutzverletzungen werden immer raffinierter. Viele kriminelle Gruppen setzen inzwischen auf Programme, die den Sicherheitsanalyst:innen während des Einbruchs vorgaukeln, dass alles in bester Ordnung sei.
4. Informationen werden gestohlen und verkauft
Bei kriminellen Datenschutzverletzungen haben Angreifende in der Regel das Ziel, Daten entweder auf dem Schwarzmarkt zu Geld zu machen oder das System des Opfers zu zerstören. Manchmal ist auch beides der Fall.
Sobald die Angreifenden im Besitz der Informationen sind, könnten sie diese Daten im Dark Web anbieten. Hier tummeln sich Kriminelle, die auf der Suche nach urheberrechtlich geschützten, geheimen oder Finanzdaten sind. Paste-Sites sind Webseiten, auf denen kriminelle Hacker:innen gestohlene Daten öffentlich zugänglich machen. Alternativ könnten sie sich auch direkt an das Opfer wenden und Lösegeld für die kompromittierten Daten verlangen. Diese Attacken können politisch motiviert sein.
5. Datenschutzverletzung wird entdeckt
Irgendwann wird das Opfer den Sicherheitsverstoß entdecken. Laut dem IBM-Bericht „2024 Cost of a Data Breach Report dauerte es im Durchschnitt 280 Tage, bis ein Unternehmen eine Sicherheitsverletzung entdeckte und unter Kontrolle hatte. Je länger eine Datenschutzverletzung unentdeckt bleibt, desto mehr Schaden können die Angreifer:innen anrichten.
Wurde eine Datenschutzverletzung entdeckt, gilt es zuerst, sämtliche Informationen über die Angriffsquelle, die Art und Dauer des Angriffs und die kompromittierten Daten zu sammeln. In der folgenden Post-Breach-Phase entscheidet das geschädigte Unternehmen, welche neuen Sicherheitsmaßnahmen eingeführt werden und wie es seinen Kund:innen oder anderen Betroffenen helfen kann. Die Schnelligkeit und Effizienz der Reaktion eines Unternehmens auf eine Sicherheitsverletzung kann über seine Reputation entscheiden.
Vermeidung von Datenlecks
Datenlecks können verhindert werden, wenn Unternehmen und Privatpersonen sich die Zeit nehmen, bekannte Schutzmaßnahmen gegen Datenlecks sorgfältig umzusetzen.
Nachfolgend finden Sie einige bewährte Maßnahmen, um Datenverluste zu vermeiden.
Verwenden Sie unterschiedliche und sichere Passwörter
Etwa die Hälfte aller an einer Umfrage beteiligten Nutzenden verwenden ein einziges Passwort für mehrere Konten. Die Mehrfachverwendung von Passwörtern macht es Hacker:innen leicht, so viel Schaden wie möglich anzurichten. Denn wenn sie ein Passwort erraten haben, können sie diesen Code oder Variationen davon verwenden, um Zugang zu mehreren Systemen zu erhalten.
Nutzende sollten immer unterschiedliche und starke Passwörter für ihre verschiedenen Konten verwenden. Je länger das Passwort, desto sicherer ist es. Starke Passwörter enthalten sowohl Groß- und Kleinbuchstaben als auch eine Kombination aus Zahlen und Symbolen. Da die meisten Angst davor haben, Passwörter zu vergessen, kann es ein Passwortmanager erleichtern, komplizierte Kombination für Passwörter zu nutzen.
Verwenden Sie eine Zwei-Faktor-Authentifizierung
Die Zwei-Faktor-Authentifizierung (2FA) ist ein Anmeldeprotokoll, das von Netzwerken angewendet wird, um die Privatsphäre von Nutzenden zu schützen. Da Cyberattacken immer häufiger werden, ist die 2FA für Unternehmen und Organisationen eine wichtige Sicherheitsmaßnahme zum Schutz vor Datenlecks. Bei einer Zwei-Faktor-Authentifizierung verlangen Netzwerke von Nutzenden das Passwort – als ersten Faktor – und eine zusätzliche Verifizierung, wenn sie sich anmelden.
Die zweite Verifizierung bestätigt, dass die Person, die auf das Konto zugreift, tatsächlich ist, wer sie behauptet zu sein. Nutzende müssen auf eine Verifizierungsaufforderung antworten. In der Regel ist das eine geheime Frage, die beantwortet werden muss, oder ein per E-Mail oder Textnachricht gesendeter Code zur Bestätigung der Identität. Die Zwei-Faktor-Authentifizierung ist ein zusätzliches Sicherheitslevel, das Datenlecks verhindert.
Führen Sie Schwachstellenanalysen durch
Unternehmen, die auf Nutzendendaten zugreifen und diese speichern, müssen alles tun, um diese zu schützen. Dazu gehört auch die laufende Bewertung ihrer Sicherheitssysteme. Sicherheitsanalyst:innen suchen nach Schwachstellen in ihren Systemen und ermitteln anhand von Auswertungen den besten Ansatz zur Schließung dieser Lücken.
Auch Privatpersonen können eine Schwachstellenanalyse ihrer persönlichen Daten durchführen. Es gibt viele Ressourcen zur Bewertung der digitalen Datenschutz- und Sicherheitseinstellungen. Normalerweise werden Maßnahmen zur Verbesserung der Datensicherheit empfohlen, inklusive regelmäßiger Sicherheitsupdates, Passwortänderungen und anderer Schutzmaßnahmen. Kreditberichte sollten routinemäßig gecheckt und Konten auf verdächtige Aktivitäten überprüft werden.
Bieten Sie Aus- und Weiterbildung an
Für Unternehmen ist eine der besten proaktiven Maßnahmen, um Datenlecks zu verhindern, ihre Mitarbeitenden in Sachen Datensicherheit zu schulen. Die Sensibilisierung jeder einzelnen Person für gängige oder mögliche Phishing-Betrügereien kann ihnen helfen, „Socially Engineered“-Angriffe zu erkennen.
Wichtig ist die Erstellung hausinterner Protokolle für den richtigen Umgang mit verdächtigen Aktivitäten, in denen auch festgelegt wird, wem sie zu melden sind und was beim Verdacht einer Bedrohung mit dem entsprechenden Gerät gemacht werden soll. Fortlaufende Schulungen können Unternehmen dabei unterstützen, den neuesten Hacker-Angriffsstrategien und Tools zur Infiltrierung der Systeme ihrer Opfer einen Schritt voraus zu sein.
Verwenden Sie sichere und verschlüsselte Softwareprogramme und Tools
Sowohl Unternehmen als auch Privatpersonen nutzen immer mehr SaaS-Programme, Apps und andere Konten, die passwortgeschützte Anmeldungen erfordern. Einem Bericht zufolge verwendet das durchschnittliche Kleinunternehmen 102 verschiedene SaaS-Anwendungen, während Großunternehmen im Durchschnitt 288 einsetzen.
Unternehmen, die sensible Informationen über ihre Mitarbeitenden, Kund:innen, Lieferant:innen oder andere private Daten speichern, brauchen hochsichere Softwareprogramme und -tools. Durch den Einsatz verschlüsselter SaaS-Programme zeigen sie, dass sie proaktiv gegen Datenschutzverletzungen vorgehen. Unternehmen, die mit Software von Drittanbietern arbeiten, die ein hohes Maß an Datenverschlüsselung und Sicherheit bieten, können sich darauf verlassen, alle einschlägigen Branchen- und Regierungsvorschriften einzuhalten.
Was Sie tun, wenn Ihre Daten von einer Datenschutzverletzung betroffen sind?
Hat ein Unternehmen oder eine Privatperson eine Datenschutzverletzung entdeckt, muss als Erstes herausgefunden werden, welche Art von Informationen gestohlen wurden. Dann müssen die betroffenen Institutionen und Personen benachrichtigt werden.
Folgende Schritte können Unternehmen dabei helfen, sich schnell von einer Datenschutzverletzung zu erholen:
- Mitarbeiter und Kunden darum bitten ihre Passwörter zu ändern und zu verstärken
- Patching und Aktualisierung von Software, wenn eine neue Version verfügbar ist
- Geräte upgraden, wenn ein Hersteller die erforderliche Software nicht mehr unterstützt
- Mitarbeiter verpflichten, geschäftliche Geräte nur in einem gesicherten Netzwerk zu benutzen
- Einen gründlichen Audit zur Cybersicherheit durchführen
Privatpersonen können folgenden Vorsichtsmaßnahmen helfen, die Auswirkungen eines Datenlecks einzugrenzen und es in Zukunft zu vermeiden:
- Kontoverläufe überprüfen und verdächtige Aktivitäten dem Dienstanbieter und der örtlichen Polizei melden
- Eine monatliche Kreditauskunft anfordern, um vor einem möglichen Identitätsdiebstahl gewarnt zu werden
- Passwörter aktualisieren und verstärken
- Für jedes Online-Konto ein anderes Passwort verwenden
- Anmeldeinformationen in einem sicheren Passwortmanager speichern
Unternehmen sind gesetzlich verpflichtet, der Polizei Verstöße gegen personenbezogene Daten zu melden. Privatpersonen können das ebenfalls tun und einen Identitätsdiebstahl zur Anzeige bringen. Damit leisten sie einen wertvollen Beitrag zur Ergreifung von Datendieben und helfen, neue Fälle zu verhindern.
Wie Box dabei hilft Datenlecks zu verhindern
Box ist das Cloud Content Management-Programm mit höchstem Anspruch an den Schutz von Daten. Nutzen Sie hervorragende Produktivitäts- und Workflow-Funktionen, ohne Kompromisse bei der Sicherheit einzugehen zu müssen und verhindern Sie Datenlecks mit Box.
Box stellt Sicherheitsfeatures bereit, die Ihre Daten vor Datenlecks und Datenverletzungen schützen. Einige Box-Tools, um Datenlecks zu verhindern, sind:
- Dateiverschlüsselung durch integrierte Kontrollen, die eine starke Benutzerauthentifizierung gewährleisten
- Sicherheitsprotokolle, die Sie bei der Erfüllung von Compliance- und Governance-Kriterien unterstützen
- Intelligente Technologie zur Bedrohungserkennung mithilfe von Machine Learning
- Umfassende Transparenz mit Audit-Protokollen und Admin-Reporting-Tools
Erfahren Sie, wie Ihnen die erweiterten Sicherheitsfunktionen von Box dabei helfen, Datenverluste zu vermeiden.
Erfahren Sie mehr über das Angebot von Box
Integrierte Sicherheits- und Compliance-Funktionen sind nur ein Aspekt des Box-Leistungsangebotes. Die Content Cloud ist unsere zentrale Plattform für den gesamten Lebenszyklus Ihrer Inhalte. Es unterstützt Sie Ihre Workflows zu optimieren, die Zusammenarbeit zu verbessern und Ihren Content zu schützen. Mit mehr als 1.500 App-Integrationen ermöglicht Box Ihnen immer und überall auf Ihre Inhalte zuzugreifen und verhilft Ihrem Team zu höherer Produktivität und effizienteren Abläufe.
Finden Sie heraus, warum mehr als 100.000 Unternehmen bei der Verwaltung ihrer Inhalte und Daten auf Box vertrauen. Entdecken Sie alles, was Box zu bieten hat. Wenn Sie mehr über Datenschutz erfahren möchten, kontaktieren Sie uns noch heute.
Auch wenn wir uns nach wie vor dafür einsetzen, Produkte und Dienstleistungen anzubieten, die sich durch erstklassigen Datenschutz, Sicherheit und Compliance auszeichnen, stellen die in diesem Blogpost enthaltenen Informationen keine Rechtsberatung dar. Wir empfehlen potenziellen und aktuellen Kunden dringend, ihre eigene Sorgfaltspflicht bei der Beurteilung der Einhaltung geltender Gesetze zu erfüllen.