[Webcast Transcript] Inzicht in informatiebeheer, gegevensprivacy en blootstelling aan datalekken

en flag
nl flag
fr flag
de flag
pt flag
ru flag
es flag

Opmerking van de redactie: op 1 december 2021 deelde HaystackID een educatieve webcast die is ontworpen om een raamwerk te presenteren en te beschrijven voor het implementeren en verbeteren van organisatorische informatiebeheersprogramma's. De presentatie, geleid door een panel van experts op het gebied van cyberbeveiliging, informatiebeheer en eDiscovery, benadrukte programma's die, wanneer ze adequaat worden geïmplementeerd, moeten zorgen voor paraatheid op cyberincidenten en organisaties moeten helpen redelijke beveiligingsmaatregelen voor gevoelige activa aan te tonen.

Hoewel de volledige opgenomen presentatie beschikbaar is voor weergave op aanvraag, is er voor uw gemak een transcript van de presentatie.

[Webcast Transcript] Inzicht in informatiebeheer, gegevensprivacy en blootstelling aan datalekken

Deskundige presentatoren

+ Matthew Miller — Senior Vice President Information Governance en Gegevensprivacy, HaystackID

+ Ashish Prasad — Vicepresident en General Counsel, HaystackID

+ Michael Sarlo - Chief Innovation Officer en president van Global Investigation Services, HaystackID

+ John Wilson - Chief Information Security Officer en President Forensics, HaystackID

Transcript voor presentatie

Introductie

Matthew Miller

Hallo, en ik hoop dat je een geweldige week hebt. Mijn naam is Matt Miller, en namens het hele team van HaystackID wil ik u bedanken voor het bijwonen van de presentatie en discussie van vandaag getiteld Governance, Privacy en Exposure: Informatiebeheer, Gegevensprivacy en blootstelling aan gegevensinbreuk.

De webcast van vandaag maakt deel uit van HaystackID's reguliere reeks educatieve presentaties om ervoor te zorgen dat luisteraars proactief voorbereid zijn op het bereiken van hun doelstellingen op het gebied van cyberbeveiliging, informatiebeheer en eDiscovery. Onze presentatoren voor de website van vandaag omvatten personen die diep betrokken zijn bij zowel de wereld van cyberontdekking als juridische ontdekking, enkele van de belangrijkste vakmaterieexperts in de branche op het gebied van governance, privacy en ontdekking, en ze hebben allemaal uitgebreide en actuele ervaring met het ondersteunen van alle soorten audits, onderzoeken en rechtszaken.

Dus, eerst, laat me mezelf voorstellen als moderator en presentatielid van vandaag. Mijn naam is Matthew Miller, ik ben momenteel Senior Vice President of Information Governance and Data Privacy voor HaystackID. Ik heb een juridische achtergrond die is overgegaan naar eDiscovery. En ik heb talloze IG-gerichte rollen gehad, zoals het helpen bij het medeontwikkelen van Ernst en Young's praktijk voor informatiebeheer diensten en dienen als de wereldwijde adviesleider op het gebied van informatiebeheer bij Consilio voordat ik overstapte naar HaystackID en onze toonaangevende IG-praktijk vestigde.

Laat me je vervolgens voorstellen aan Mike Sarlo. Mike is onze Chief Innovation Officer en president van Global Investigations and Cyber Discovery services voor HaystackID. In zijn rol faciliteert hij innovatie en operaties met betrekking tot cyberbeveiliging, digitaal forensisch onderzoek en eDiscovery in de VS en daarbuiten. Hij leidt ook de ontwikkeling en het ontwerp van processen, protocollen en diensten ter ondersteuning van cybersecurity gerichte ontdekking en beoordeling na datalekken.

Vervolgens zal ik ook John Wilson voorstellen. John is onze Chief Information Security Officer en President Forensics bij HaystackID. In zijn rol levert John expertise en deskundige getuigendiensten om bedrijven te helpen bij het aanpakken van verschillende digitale forensische en elektronische ontdekkingskwesties, waaronder toonaangevende onderzoeken, het waarborgen van het juiste behoud van bewijsstukken en de bewaarketen. Hij ontwikkelt regelmatig processen en creëert workflows, en leidt implementatieprojecten en GDPR-gegevenskaartdiensten voor onze klanten, waaronder grote financiële instellingen, Fortune 100-bedrijven en de Am Law 100. Zijn werk omvat enkele van de belangrijkste zaken die zijn geregistreerd, letterlijk, in de Verenigde Staten, en veel van de 39 verschillende landen waar hij binnen in zaken heeft gewerkt.

Helaas zal Ashish Prasad niet bij ons komen, maar ik wilde wel dat jullie wisten dat hij onze VP en General Counsel voor HaystackID is. Hij is een van de toonaangevende experts op het gebied van eDiscovery in de Verenigde Staten. Hij diende als procespartner, oprichter en voorzitter van de Mayer Brown Electronic Discovery and Records Management-praktijk. Hij was de oprichter en CEO van Discovery Services LLC, en de VP en GC van eTERA Consulting. Als je Ashish wilt spreken, kan ik je tijdens deze sessie absoluut met hem in contact brengen.

We kunnen dus aan de slag. Dit is de agenda. We hebben acht verschillende onderwerpen die we gaan proberen te behandelen en de tijd het toelaat, we zullen ze allemaal kunnen doorlopen.

Dus, zonder verder oponthoud, evenwicht tussen risico en waarde, verplichtingen en kansen.

Kernpresentatie

Matthew Miller

Organisaties kunnen tegenwoordig dus veel waarde halen uit hun informatie-activa. En wat interessant is, is dat technologie en datamining de hoeveelheden gegevens hebben ingehaald die er op de netwerken zijn. En om waarde uit uw gegevens te halen, moet u het nut van uw veiligheids- en privacyvereisten in evenwicht brengen, aangezien er een steeds veranderend landschap van normen en voorschriften is. Dus als je al je gegevens kunt bewaren en bewaren en minen voor je zakelijke doeleinden waar je waarde kunt krijgen, moet het worden afgewogen met het risico dat dit kan opleveren. Het voldoen aan uw nalevingsverplichtingen met de statuten en voorschriften die internationaal en overal in de Verenigde Staten uitkomen, is erg belangrijk om over de juiste controle- en controlekaders te beschikken.

Een van de dingen waar we ons vandaag op zullen concentreren, is ervoor te zorgen dat u uw control-centrische cyberbeveiligingsprogramma aan het ontwerpen bent om ook de behoeften van het privacyteam, het juridische team te integreren en ook rekening te houden met de productiviteit van uw eigen werknemers en de toegankelijkheid van gegevens voor uw consumenten. en klanten.

Er zijn dus veel uitdagingen die we vandaag met data zien. En ik ga Mike vragen om een beetje na te denken over hoe al deze uitdagingen met elkaar verweven zijn, en dan wat enkele van de echte serieuze uitdagingen kunnen zijn voor organisaties die proberen alle gegevens op hun netwerk te begrijpen.

Michael Sarlo

Bedankt, Matt. Zeker, we zien gewoon exponentiële gegevensgroei overal waar we gaan. En we zijn volledig digitaal, een digitale wereld met COVID, we hebben een robuuste interconnectiviteit tussen applicaties waarmee we dagelijks communiceren en die mogelijk desktop native zijn, die nu echt enigszins gestratificeerd zijn met hun datapunten en hoe ze gegevens opslaan in uw onderneming, of het nu gedeeltelijk in de cloud is , of het nu online is, of het nu offline is. Het is een grote uitdaging, denk ik, voor organisaties om echt te begrijpen wat hun gegevensvoetafdruk is. En dit geldt vooral als we enkele apps en dat soort dingen aanraken.

Zeker, vanuit dat oogpunt is het zo belangrijk om echt naar beleidsontwerp te kijken en ervoor te zorgen dat als je denkt aan een programma voor informatiebeheer, en alleen je datahouding, in het algemeen, dat je het doet op een manier waarin je een systeem en proces ontwerpt waarmee je organisatie kan komen. de meeste waarde uit uw gegevens, terwijl het ook echt de basisprincipes van cyberbeveiliging volgt.

Het is duidelijk dat dit jaar ongelooflijk nieuwswaardig is geweest, denk ik, aangezien de cybersecurity-uitdagingen waarmee elke organisatie wordt geconfronteerd en eigenlijk elk individu. Hoeveel van jullie krijgen tegenwoordig rare sms-berichten op je telefoons waarin je wordt gevraagd om op links te klikken voor dingen die je niet hebt gekocht, of voor services die je misschien enkele jaren geleden hebt gebruikt in een kleine Bitly-link. Ik denk dat dit waarschijnlijk de volgende uitdaging is waar velen van ons mee te maken krijgen.

Zeker, we zien gewoon zoveel verschillende soorten gegevenstypen. We zien ongestructureerde gegevens, gestructureerde gegevens komen ongelooflijk vaker voor, we hebben cloudrepositories, we hebben servers, we hebben echt een robuuste hoeveelheid — wat neerkomt op schaduw van IT. Het is tegenwoordig zo moeilijk om te bepalen welke repositories werknemers gebruiken, of het nu gaat om thuisnetwerken, of het nu gaat om werknetwerken, de lijst gaat maar door. En zodra je op een moment komt waarop je enigszins een systematisch beleid kunt bedenken dat dingen opsluit, vindt iemand een manier om het te ontwijken door een nieuwe aard van toegang die in het spel komt.

Dus, missiekritisch, sterk informatiebeheer zal elke organisatie echt in staat stellen om echt te begrijpen... Ik denk dat dit zo belangrijk is in het tijdperk van COVID - en ik haat het meer om over COVID te praten, ik haat het om het te zeggen, maar iedereen is nu afgelegen, en dat is echt het geval. En het is zo belangrijk om beleid en procedures te hebben die dat externe werk beheren, terwijl u ook gegevens kunt verzamelen, om er de meeste waarde uit te halen. En we gaan het hebben over meer strategieën als we naar de presentatie gaan.

Bedankt, Matt.

Matthew Miller

En met dat in gedachten, en al deze uitdagingen van thuiswerken, John, is het tegenwoordig nog ingewikkelder met alle verschillende verplichtingen op het gebied van gegevensprivacy en cyberbeveiliging die er zijn. Alles waar je over wilt praten met de uitdagingen die verband houden met het balanceren van hoe je omgaat met al deze verschillende verplichtingen, of het nu gaat om regelgeving of normen die er zijn.

John Wilson

Het is dus echt een kruispunt wanneer je begint te praten over de kruising van gegevensprivacy en je cyberbeveiligingsverplichtingen, waar je al deze gegevens hebt en de privacybeperkingen rond niet alleen de AVG in de EU, en de nieuwe privacywetten van China. Er zijn dus al deze internationale beperkingen en vereisten, maar nu kom je ook in waar nogal wat staten wetgeving hebben voorgesteld of wetgeving in de boeken hebben. Het omvat Californië met de CCPA en verschillende andere staten die met regelgeving komen.

En dus moet je daar echt rekening mee houden in je governance-programma's om te gaan met de privacy en de cyberbeperkingen. Er wordt dus veel gesproken over veilige staten voor cyberbeveiligingsdoeleinden waar de staten: „Hé, als je aan al deze criteria voldoet, dan kun je niet aansprakelijk zijn voor een inbreukincident, boetes en blootstelling”. En veel daarvan komt eraan om die privacygegevens te beperken, ervoor te zorgen dat de privacyinformatie zeker wordt gesegmenteerd en op locaties wordt geplaatst die onder strengere controles en strengere toegangsvereisten staan.

Matthew Miller

Daar gaan we.

Michael Sarlo

Laat me er ook maar een seconde intrekken. Privacy by design is iets dat we vele jaren geleden hoorden, en ik las alle blogosfeer aan het lezen om me klaar te maken voor de AVG, en echt de manier waarop Europa opereert op IT-gebied, het is privacy door ontwerp, en zelfs vanuit het oogpunt van applicaties, het is privacy by design. Als je nadenkt over informatiebeheer, cyberbeveiliging en echt voor de eDiscovery-professionals die in gesprek zijn, is het zo belangrijk om scherp op de hoogte te zijn van de privacykwesties en degenen ter sprake te brengen in de omgang met hen. Enkele van de meest geavanceerde organisaties ter wereld begrijpen niet wat hun privacyverplichtingen zijn. En als gegevensverwerker is er meer aansprakelijkheid.

En voor de bedrijven hier, als u op zoek bent naar budget, uw privacyrisico in handen krijgt, is het heel gemakkelijk wanneer u dat begint te kwantificeren in de context van een mogelijk datalek, en ik weet zeker dat Matt later over enkele statistieken zal praten.

John Wilson

En een snelle toevoeging daaraan is dat veel van deze locaties en plaatsen al dit beleid rond gegevensprivacy en beveiligingsvereisten toevoegen, en je hebt de VS - de nieuwere staten die wetgeving hebben, en AVG, ze hebben veel vergelijkbare elementen, maar ze zijn niet identiek. Veel ervan wordt op iets andere manieren geïnterpreteerd en heeft verschillende en soms zelfs tegenstrijdige betekenissen binnen de context van die privacywetten.

Het krijgen van volledige dekking wordt dus een hele uitdaging.

Matthew Miller

En daarom moet je een programmatische benadering hebben van het informatiebeheerprogramma, en het moet echt rekening houden met alles waar John en Mike het net over hadden vanuit het oogpunt van privacy en cyberbeveiliging.

In de loop van de tijd heeft NIST eigenlijk behoorlijk solide inhoud uiteengezet over hoe deze verschillende problemen in het spel komen en de risico's die verbonden zijn aan cyberbeveiliging en de overlappende privacyrisico's. Nu, dat middelste deel daar in dat Venn-diagram, dit is wat we allemaal proberen te vermijden, een cyberbeveiligingsgerelateerde privacygebeurtenis, waar er een inbreuk is of er toegang is tot gegevens door een ongeautoriseerde aanvaller of zelfs iets kan worden gedaan zonder kwaadaardige bedoelingen die nog steeds de integriteit van de gegevens op het netwerk, en als het op internet wordt weergegeven en er privégegevens in zitten, PII, PCI, PHI, dan zal het al die verschillende regels en voorschriften activeren waar de jongens het net over hadden.

Dus, een manier om daar doorheen te komen, is door de verschillende groepen, de lijnen van bedrijven binnen uw organisatie samen te brengen en dit is een interpretatie die we hebben van het 492-pagina NIST-document 800-53, dat echt een belangrijke NIST-richtlijn is geworden waar zelfs cyberverzekeringsmaatschappijen op leunen wanneer ze doorlopen en voeren hun enquêtes uit en proberen erachter te komen waar u staat en wat uw premies moeten zijn.

Mike of John, enige opmerking over 800-53 en ervoor zorgen dat je juridische, IT-beveiliging, gegevensprivacy en dossierbeheer samenbrengt terwijl je bezig bent met het opbouwen van je eigen programma?

John Wilson

Ik denk dat het absoluut noodzakelijk is. In de huidige ecosfeer van de wereld met privacy en veiligheid en de verschillende uitdagingen en de snel escalerende verzekeringskosten, denk ik dat het essentieel is dat we beginnen met het samenbrengen van de verschillende entiteiten, het privacyteam, het juridische team, het beveiligingsteam, het dossierbeheer en IG binnen de organisatie. Het is van essentieel belang dat ze daadwerkelijk gaan samenwerken en werken aan een beter gevoel van naleving om de stijgende kosten en kosten van naleving te beperken of te beheersen, maar de risico's van niet-naleving, en de kosten daaromheen zijn vrij extreem. En het beheersen van de kosten van de verzekering, het beheersen van de kosten - alleen al zaken kunnen doen wordt van cruciaal belang dat ze allemaal gaan samenwerken.

Matthew Miller

Laten we het nu even hebben over het op hun plaats krijgen van de bedieningselementen.

Michael Sarlo

Heel snel, ik wil erin komen. Ik wil maar één ding zeggen. De reden waarom deze mensen ook samen moeten komen, is als er een incident is, het is echt, denk ik, voor organisaties die geen groot incident hebben gehad, en echt een privacyprobleem, het is een beveiligingsincident, het is een inbreuk. Het verliezen van een laptop, de gegevens van een werknemer met klantgegevens erop, is een inbreuk. Het zijn allemaal in sommige opzichten datalekken. Iedereen buiten IT wordt over de kolen gegooid. En omdat er een playbook voor is, missen zoveel organisaties het dat als er iets gebeurt, het totale chaos is. En het zal sowieso een totale chaos worden als je je hele netwerk loskrijgt, maar als je tenminste weet wie verantwoordelijk is voor wat en wat de potentiële werkstromen zouden kunnen zijn, zal je op een veel betere plek brengen.

En voor de advocaten die aan het gesprek zijn, kan ik niet zeggen hoeveel mensen naar ons toe komen voor werk, ze weten niet wat een gegevensverwerkingsovereenkomst is. Het is zo belangrijk wanneer je naar de ethische regels gaat kijken, een in het bijzonder, omdat het betrekking heeft op competentie dat je een goed begrip hebt van het eDiscovery-proces en de privacyrisico's vanuit regelgevend oogpunt wanneer je met dit soort gegevens te maken hebt, en dat echt begint te werken in je workflow zo kritisch op elk moment dat je algemene eDiscovery uitvoert. En ik weet dat we het hebben over informatiebeheer en cyberbeveiliging, maar voor gegevensverwerking kunnen advocaten hier over het algemeen niet meer van wegkijken. Ik denk dat het echt is hoe het was toen mensen meer moesten weten over eDiscovery. Nu is er een algemeen bewustzijn en de meeste mensen zijn redelijk bekwaam, of weten op zijn minst waar ze heen moeten om goed toezicht te houden. Dus, zo belangrijk, zelfs vanuit ethisch oogpunt om dat te handhaven en er bewust van te zijn.

Matthew Miller

Dat is echt een goed punt, Mike. Legal weegt echt mee en heeft veel aantrekkingskracht in deze ruimte van het ontwikkelen van de controles en ze moeten echt begrijpen, zoals Mike zei, al deze verschillende gebieden, en dat is de uitdaging die advocaten niet hadden toen - 15, 20 jaar geleden.

Laten we het dus even hebben over de kern van de situatie hier, namelijk de bedrijfsgegevens, de logistieke uitdaging om de organisatie en haar gegevens zelf te beschermen.

We weten dus waar onze gegevens zich bevinden, hopelijk weet u waar uw gegevens zijn. Dat zou beginnen met een oefening voor het in kaart brengen van gegevens als je dat nog niet hebt gedaan. En als we eenmaal weten waar onze gegevens zijn, hebben we de systemen, de applicaties, de business units, al deze verschillende processen en beleidsregels van hoe de gegevens worden beheerd en de plaatsen waar ze intern binnen de organisatie stromen. Dus, met de gegevenskaart op zijn plaats, zou je een idee moeten hebben van de manier waarop de gegevens tussen al deze verschillende groepen stromen.

Bovendien heb je een netwerk van derden die toegang hebben tot diezelfde gegevens. Daarom reikt de verantwoordingsplicht nu verder dan uw organisatie tot degenen die toegang hebben tot of interactie hebben met de gegevens op uw netwerk, contractanten, klanten, enz. En dus is het zo belangrijk om de controles in te voeren die de basis vormen van uw cyberbeveiligingsprogramma, en dat in kaart brengen aan hoe uw activa zijn. ondersteund door de bedieningselementen. Dit is waar het besturingskader echt een rol speelt. En het moet uw organisatie in staat stellen te zien dat alles samenwerkt, dat de bedieningselementen stroomafwaarts of stroomopwaarts in kaart kunnen brengen aan de normen en voorschriften op basis van wijzigingen, en flexibel kunnen zijn. Je bedieningselementen moeten zich kunnen aanpassen aan alles wat er in de buitenwereld gebeurt.

Dus als u uw programma uitbouwt, moet u rekening houden met het bestuur, het risico en de naleving, aangezien dit regelgevingslandschap dagelijks verandert. Het eindresultaat is een goede balans tussen naleving en efficiëntie. U wilt de effectiviteit van uw dekking en controles zien terwijl u aan de naleving blijft voldoen. En als het landschap verandert, kun je bepaalde besturingselementen verfijnen, in plaats van het hele proces opnieuw te starten voor de hele organisatie. Dit is een veelvoorkomend probleem voor bedrijven omdat ze met zoveel verschillende kaders jongleren met al deze voorschriften en normen.

Dus een van de manieren waarop we het kunnen oplossen, en we hebben dit een beetje aangeraakt op de vorige dia, is dat er een idee is dat Google gebruikt en Apple gebruikt, het is deze hub-aanpak. En met een informatiebeheerprogramma, en voor uw databeheer en gegevensbeheer, en cyber, om alles samen te werken, is het ook een geweldige aanpak voor uw organisatie, deze hub-aanpak. U hebt een stuurgroep nodig die al deze verschillende groepen vertegenwoordigt, deze verschillende bedrijfstakken binnen uw organisatie die rekening houdt met alle verschillende verplichtingen van deze verschillende branches, van de CIO, en dossierbeheer, tot uw compliance officer, nu uw gegevens privacy officer, en uiteraard het kantoor van de algemene raadsman.

Laten we het nu even hebben over de kwetsbaarheid van het netwerk en wat er vandaag aan de hand is. Dus, Mike, John, jullie, in je dagelijkse praktijk, alle verschillende onderzoeken, al het forensisch onderzoek waar je bij betrokken bent, COVID het is die term waar we het niet over willen hebben, maar wat hebben we gezien met de aanvaller.

Michael Sarlo

Ik kan hier even beginnen. Uit de poort, het ransomware-ecosysteem en de dreigingsactoren die daarbinnen opereren, zijn vanuit zakelijk oogpunt echt veel geavanceerder geworden. Er zijn partnerschappen, er ontstaan brede kartels tussen bendes. En wat vroeger een proces was dat echt een soort machinegeweerbenadering was van infiltrerende netwerken voor dreigingsactoren, massale phishing-pogingen, massale ongeoriënteerde aanvallen, is een veel geavanceerdere onderneming geworden, tegen de term „Big Whale Hunting”. En wat we zien zijn groepen die werken, eigenlijk, als makelaars die misschien gewoon aan de infiltratiekant staan, die mogelijk samenwerken met een makelaar die dan contact zal opnemen met een andere groep die misschien beter kan doordringen in een netwerk. Er zijn andere mensen die met hen samenwerken die net verfijnd genoeg zijn om daadwerkelijk met robuustere onderhandelingen om te gaan. Er zijn schermers bij betrokken die als freelancers werken. En er zijn robuuste webgebaseerde platforms die letterlijk erg schoon en leuk zijn om ransomware te implementeren of om losgeldpayloads aan te schaffen die zullen ontleden op het netwerk van een slachtoffer.

Wat dit echt betekent, is ongelooflijk meer verfijning, en als er een bedreiging plaatsvindt voor een organisatie die groot is, zal het meestal loskomen omdat het een breed deel van je netwerk zal vernietigen.

Over het algemeen werden bedreigingsactoren een beetje slim, denk ik, voor organisaties die zo veel beter werden in back-up, of het nu gaat om DR en het beveiligen van hun back-ups. Wat we meestal zullen vinden in een grootschalig losgeldevenement, en ik heb het over losgeld, maar losgeld kan vaak ook soms een afleidingstactiek zijn als er een groep is die IP probeert te stelen. Dit is iets dat we nu ook tegenkomen. Er zijn verschillende problemen in de biotechnologie, in sommige van de grotere oliepijpleidingen hebben verschillende industrieën verschillende problemen. Advocatenkantoren zijn tegenwoordig een enorm doelwit. De adviesbureaus zijn een enorm doelwit. En het algehele netto-effect is een veel meer gecoördineerde, geavanceerde aanpak, vaak, waarbij gebruik wordt gemaakt van zero-day malware. En dit betekent malware die er geen methode is om in het wild te detecteren. En dat is voor grote bedrijven.

Wat nog steeds de grootste manier is waarop mensen ten onder gaan, zijn phishing-pogingen. En die worden ongelooflijk geavanceerd en als we phishing zeggen, bedoelen we die e-maillinks die je krijgt, spoofing van een Amazon, maar er zijn ook dingen wanneer iemand je wil bellen en je om je wachtwoord wil vragen, en erg gênant om die persoon in je onderneming te zijn die je geheel neerhaalt. bedrijf.

Meer en meer training is dus totaal, totaal, totaal een van de belangrijkste dingen en echt keer op keer trainen, waarbij phishing-aanvallen worden gesimuleerd om je omgeving te beveiligen tegen het menselijke element, dat zoveel doelgerichter en zoveel geavanceerder is geworden.

John, heb je daar iets toe te voegen?

John Wilson

Ja, maar een paar snelle dingen. Ten eerste heb je het gewoon over de groei van — het aantal aanvallen. Ik denk dat een van de interessante factoren is dat we nu beginnen te zien dat sommige van de meer succesvolle organisaties zich als durfkapitalisten gedragen voor de bedreigende actoren. Hey, als je erin kunt komen, financieren we je. Ze bieden dus veel van die financiering en helpen veel van die aanvallen echt te groeien. Maar verder dan dat, wat echt angstaanjagend wordt, is vaak alsof een organisatie kan besluiten dat ze zich willen richten op iemand, ze komen binnen. Om hen te helpen hun sporen te verbergen en ook verder inkomsten te genereren met het evenement, gaan ze erop uit en zeggen: „Hé, we hebben bedrijf X geschonden en we zullen je toegang tot die inbreuk verkopen”. En dus, nu zijn het niet alleen one-hit aanvallen waar ze naar binnen gaan, ze verzamelen wat gegevens of versleutelen je gegevens en hopen losgeld te krijgen of wat hun traject ook was, ze zeggen nu: „Ik heb binnen, ik heb wat ik wilde, nu wil ik vijf andere hackers binnenlaten en doen wat ze willen doen om te begraven wat ik deed, dus niemand komt ooit zo ver”.

En dus, gebruik het als een soort camouflage. En dus, dat is een heel nieuw soort post-COVID-ding dat echt begint te gebeuren en heeft veel van deze aanvallen echt geholpen om in volume te groeien. En vaak ontdekken organisaties de laatste gebeurtenis die plaatsvond, maar missen mogelijk de gebeurtenissen die daarvoor plaatsvonden die vervolgens de toegang verkochten om andere mensen over hun bewijsmateriaal te laten stampen en te verbergen wat ze deden.

Matthew Miller

Om het nog persoonlijker te maken, worden niet alleen de grote bedrijven nu vaker aangevallen. Ik sprak gisteren met een van mijn vrienden, hij ontving geen Amazon-pakket, er stond dat het was afgeleverd. En dus gaat hij naar Google type in „Amazon-klantenservice”, omdat er op zijn telefoon geen manier was om te zeggen dat mijn pakket niet werd afgeleverd. En de bovenste link die een telefoonnummer voor de klantenservice van Amazon bevat, belt hij het en ze vertellen hem: „Oh meneer, het spijt ons echt, natuurlijk betalen we je geld terug, installeer deze app gewoon op je telefoon”, het blijkt een schermspiegelingstoepassing te zijn. Ze konden in zijn Coinbase komen en een automatische storting van duizend dollar per dag opzetten, wat het maximum is van Wells naar Coinbase en dat vervolgens omzetten in bitcoin en het naar zichzelf sturen. Dat gebeurde deze week letterlijk met een vriend van mij totdat hij erachter kwam wat er aan de hand was.

Het is dus individueel geworden - mensen worden aangevallen naast de grote bedrijven, wat echt beangstigend is.

Nu, hoe verloopt dit?

John Wilson

En Matt, dat is precies waar het risicokapitaalconcept nu is, hey, iedereen, je kunt naar buiten gaan en je kunt wat toegang krijgen tot iets, we zullen je financieren. Die doelen zijn daardoor naar veel lagere, kleinere doelen gedaald.

Matthew Miller

En de kosten van herstel blijven echter stijgen. De gemiddelde kosten van datalek in de VS zijn gestegen. Wereldwijd gaat het omhoog, toch John?

John Wilson

Absoluut, substantieel omhoog gaan. En ik denk dat de schattingen voor 2021 waarschijnlijk nog steeds laag zijn, omdat ze pas vanaf begin 2021 zijn. Het blijft het hele jaar door escaleren.

Matthew Miller

Dat klopt. Dit rapport van Ponemon dekt pas tot, ik denk dat het april was. Dus, zoals u kunt zien, de kosten van een datalek, vooral wanneer het persoonlijk identificeerbare informatie omvat, en nog meer in de gezondheidszorg, die kosten per record - en als u nadenkt over deze inbreuken met honderdduizenden, zo niet miljoenen records die op internet verschijnen, kloppen deze cijfers heel snel en duizelingwekkend. En daarom hebben we het over het van tevoren instellen van deze controles, een beetje proactiever zijn met je inspanningen op het gebied van cyberbeveiliging en privacy en dat allemaal aan elkaar koppelen, zodat je niet in een van deze situaties terechtkomt.

Michael Sarlo

En ik denk dat het belangrijk is om gewoon te erkennen waarom inbreuken in de gezondheidszorg zo veel duurder zijn. Vooral in de VS, als een zorgorganisatie wordt geschonden, alleen hun naam alleen, een entiteit, een patiënt, een partner, vaak realiseren mensen zich niet ook alle bestanden die u ontvangt in uw netwerk, afhankelijk van uw contractuele verplichtingen met uw klanten wanneer er een inbreuk is, u moet ze zeker op de hoogte stellen. En met medische entiteiten, gewoon gaan - eigenlijk is iets dat zegt dat je ergens bent behandeld genoeg om echt een schadelijke situatie teveroorzaken. En dat is wat echt de kwalificatie is voor de meeste meldingen van datalekken, is hun schade, en voor zorgbedrijven is alleen een naam alleen voldoende om daadwerkelijk een volledige datamining te vereisen.

En voor iedereen die niet weet wat datamining is, is het in feite de term in de incidentresponsindustrie voor documentbeoordeling, extractie van gevoelige PII die er zijn.

Voor andere bedrijven, meestal is dat niet in de gezondheidszorg, en het is niet PHI, of er zijn geen minderjarigen, veranderingen van staat tot staat, meestal moet je een soort identificeerbaar kenmerk hebben, een naam plus een sociale of een algemene sociale, een bankrekeningnummer plus een naam om schade te vormen.

Wat nu zo belangrijk is, en als je een inbreuk hebt, als de gegevens die worden genomen versleuteld zijn en je kunt bewijzen dat die versleutelingssleutels niet zijn gebruikt, hoef je dit niet op de hoogte te stellen. En dat, vanuit optisch oogpunt, alleen vanuit zakelijk oogpunt zo belangrijk is om over na te denken, omdat het slechts een kwestie van tijd is voor iedereen in deze oproep voordat je een inbreukscenario tegenkomt.

Matthew Miller

Degenen in zorgorganisaties besteden hopelijk speciale aandacht, omdat de gevolgen zo, zo dramatisch zijn.

Nu hebben we dit concept van een Zero Trust Architecture en NIST 800-207 details in zeer bijzonder detail over de verschillende soorten Zero Trust Architectures die u binnen uw netwerk zou kunnen opzetten. En wat we nu echt hebben is een reis in plaats van een groothandel vervanging van de infrastructuur en de processen. De organisatie moet echt incrementeel Zero Trust-principes, procesveranderingen en verschillende technologische oplossingen implementeren die hun hoogste waarde gegevensactiva beschermen. De meeste ondernemingen kunnen gedurende een onverschillige periode in een hybride Zero Trust/perimetergebaseerde modus blijven opereren terwijl ze investeren in het moderniseren van hun IT-initiatieven.

Organisaties moeten dus hun gegevens kennen en wie toegang kan en zou moeten hebben tot die gegevens. Hier is het verband tussen informatiebeheer en Zero Trust, het is het concept van minimale of minste privilegetoegang. Alleen de mensen die bepaalde soorten kritieke gegevens, of beschermde gegevens, gevoelige gegevens op het netwerk moeten kunnen bereiken, zijn de enige mensen die er echt bij zouden moeten komen. Om te weten wie toegang moet hebben tot wat, moeten we ook weten wat al onze gegevens zijn die er zijn.

Dus, John of Mike, met de klanten waarmee jullie hebben gewerkt, hebben ze het over het implementeren van Zero Trust en het verminderen van toegangsrechten en machtigingen voor verschillende groepen op hun netwerk?

Michael Sarlo

Absoluut. Dat is de modus operandum hier bij HaystackID. Ik denk dat het een uitdaging kan zijn omdat sommige principes hier gaan over datacentralisatie. Om vloeiende Zero Trust Architecture en -beleid echt te implementeren, is het in sommige opzichten meer een beleidsontwerp dan een technologieontwerp. Er zijn een aantal dingen met het opzetten van bepaalde soorten aanvalsoppervlakken en dat soort dingen vanuit een sterke omtrek.

Maar je moet begrijpen wat er op je netwerk is, je moet het naar een enkelvoud exemplaar brengen en je moet een sterk informatiebeheer hebben, periode, zowel van wat er is, maar ook hoe gegevens worden gegenereerd en waar ze worden opgeslagen. Het kan zeker een onderneming zijn.

Sommige dingen maken het gemakkelijker dan andere, maar naarmate de beveiliging toeneemt, neemt de productiviteit in elke onderneming natuurlijk af. En dat zijn de soorten dingen die in balans moeten zijn, dat elke organisatie op zoek is naar evenwicht. En je kunt zeker een plek bereiken waar de productiviteit daadwerkelijk stijgt, het kost gewoon wat werk, wat budget en wat planning. Soms is het bijna logisch om helemaal opnieuw te beginnen naar een Zero Trust Architecture, in sommige opzichten rond je kroonjuwelen, waar Matt, ik denk dat je naar zinspeelde.

John Wilson

Ik denk dat een van de belangrijkste dingen die je daar zei, echt komt tot het hebben van die gegevenskaart en het unieke exemplaar van bepaalde gegevens. De verspreiding van gegevens is heel reëel en de meeste organisaties hebben er last van gehad omdat het zo veel goedkoper was om er gewoon meer opslagruimte naar toe te gooien, dan krijg je tientallen en tientallen kopieën van verschillende datasets in je onderneming. En dat is waar de hele oefening op het gebied van informatiebeheer, de beleidsoefeningen waar we het hier over hebben, echt een belangrijke rol spelen om de organisatie tot het unieke exemplaar van een bepaalde dataset te brengen en de juiste controles en de minste toegang tot privileges te hebben. Het wordt echt heel zwaar gedreven door beleid en komt tot dat unieke geval.

Matthew Miller

En dus lijkt het erop dat een van de manieren om bij die geconsolideerde en meer unieke instantie van de controle te komen, is door gegevens te elimineren die je niet echt nodig hebt op het netwerk, terwijl tegelijkertijd, naar Mike's punt, de kroonjuwelen die op het netwerk zijn te identificeren en te classificeren. Het maakt niet uit in die dataset ervoor te zorgen dat de gevoelige informatie ook op de juiste manier wordt verholpen. Zolang je kunt... als je een zakelijk doel hebt om persoonlijke informatie op het netwerk te bewaren, zijn er methoden om die informatie te beschermen die je in geval van een inbreuk niet aansprakelijk bent als - tot Mike's punt over de codering als de decoderingssleutels niet uitkomen. U kunt vormen van de-identificatie en maskering van socialezekerheidsnummers, bankrekeningnummers en dergelijke op het netwerk uitvoeren.

Maar dit concept van gegevensminimalisatie aan de andere kant, denk ik dat dat is wat je aan het doen bent, toch, John?

John Wilson

Absoluut, dat is het zo. Het gaat echt om die gegevensminimalisatie, ervoor zorgen dat je de gegevens opslaat die je nodig hebt, dat je nodig hebt om je bedrijf te runnen of via regelgevingsproblemen, enz., En ervoor te zorgen dat je alleen opslaat wat je nodig hebt, en alleen de informatie die nodig is om te voldoen, en dan bewaar je het niet op acht verschillende plaatsen met verschillende privilegecontroles en verschillende toegangscontroles, verschillende mensen in de organisatie hebben toegang tot dezelfde informatie vanaf al deze verschillende locaties.

Matthew Miller

Het sluit zeker aan bij die Zero Trust Architecture

Michael Sarlo

En hoe vinden we deze gegevens?

Matthew Miller

Hoe vinden we het?

John Wilson

Dat komt neer op het in kaart brengen en begrijpen van uw organisatie met behulp van tools. We doen veel dingen hier bij HaystackID, waar we AI-gestuurde tools gebruiken om gegevens in een organisatie in kaart te brengen of gegevens te minen, en beginnen te identificeren: „Hé, waar bevinden de gevoelige gegevens zich? Hoe ziet dat eruit en hoe wordt het opgeslagen?” En het identificeren van die emmers zodat we vervolgens passende maatregelen kunnen nemen om daar het juiste beleid omheen te stellen en dat gegevensminimalisatieproces te starten.

Michael Sarlo

Ik denk ook voor bedrijven dat er zoveel hulpmiddelen zijn voor grote organisaties. Er zijn al zoveel tools die u, waarschijnlijk in uw onderneming waarvan u niet op de hoogte bent, de mogelijkheid bieden om gevoelige gegevens, PHI, PII, AVG contextgevoelige gegevens te identificeren die eigen zijn aan Office 365, die eigen zijn aan G Suite, die eigen zijn aan AWS. En het kunnen werken met die toolkits kan een lange weg zijn voor mensen die al in de cloud zijn, of waar ze migreren naar de cloud. Maar er is ook een hele reeks geweldige tools, ze hebben allemaal expertise nodig, wat is - uiteraard zijn wij de experts, voel je vrij om ons te bellen - om efficiënt gebruik te maken, maar het hoeft ook geen perfecte oefening te zijn om te beginnen, want niets is ooit perfect en je krijgt nooit elke druppeldruppel tenzij je begin echt handmatig te beoordelen. Maar effectieve bemonstering, AI, waarbij wordt gekeken naar de resultaten van identificatiemechanismen. Dit kan een geweldige manier zijn om die ultra-rijke gegevensverzamelen te vinden die gemakkelijk kunnen worden verwijderd of beveiligd.

En we hebben eigenlijk een geweldige vraag van een panellid die best practices van een acquirer vraagt tijdens bedrijfsacquisities en integraties.

En HaystackID heeft veel overnames gedaan en ik denk zeker dat het een gefaseerde aanpak is. Wat je over het algemeen vindt, is misschien niet het eerste beeld dat je hebt gepresenteerd vanuit het oogpunt van netwerkinfrastructuur. Zeker, het uitvoeren van een harde netwerkdatakaart, waarvan ik denk dat het een beetje anders is dan een algemene datakaart uit een eDiscovery, informatiebeheercontext, hoewel ze elkaar volledig overlappen, is echt je eerste stap. Identificatie van de overleden werknemers die daar misschien gewoon zitten en beginnen met het krijgen van de meest deskundige IT-mensen aan dek om te beginnen met de migratiegeschiedenis. Dat is waar we ontdekken dat er altijd een systematisch verlies aan institutionele kennis is voor elk bedrijf waar we inlopen, of het nu een klant is die we helpen die een overname heeft gedaan en wat IT-infrastructuur moet samenvoegen, ze willen migreren naar een unieke infrastructuur. Of zelfs in bedrijven die een business unit verkopen, en ze een afstoting willen doen, en dat kan ook een complexe oefening zijn, webbing, bepaalde soorten controleringen rond bedrijfseenheden en werkproducten en dat soort dingen en, vaak, overdragen aan een acquirer.

Het is de migratiegeschiedenis die altijd een probleem is. Het zijn de oude desktops, laptops waarvan niemand zich bewust is, dat is altijd een probleem. We hebben dingen gedaan waar het een soort retour-je-apparatuurdag is, zelfs als we mensen niet vragen om het formeel terug te sturen, en we weten dat we inventaris hebben, vragen we hen om het in te checken in deze situaties. En dat is zeer effectief geweest om apparaten te krijgen die mogelijk in iemands schoenendoos zitten.

Ik werk al sinds het begin van de tijd bij HaystackID en ik heb onlangs een aantal mobiele telefoons geretourneerd die afkomstig waren van toen we een ander bedrijf waren dan vele, vele jaren geleden.

Dus iedereen, vooral de langdurige werknemers, zijn degene die je wilt volgen, en het is de migratiegeschiedenis.

John, ik weet dat je hier veel advies hebt, vooral als het gaat om het omgaan met verschillende beveiligingscertificaten en het beheren daarvan, en het snel moeten voldoen aan sommige organisaties. En voor de persoon die de vraag stelde, is het soms gewoon een afdichtingseffect en migreert u ze naar een betere veiligheidshouding en hygiënische houding, afhankelijk van hoe slecht het is. Maar ga je gang, John.

John Wilson

Ik denk dat je daar de hoge noten hebt geslagen. Het wordt zeker een kwestie van begrip hebben. Nogmaals, ik denk dat Matt eerder zei, we willen niet proberen de oceaan hier te koken. Je zult moeten kiezen: „OK, ik krijg 80% van de gegevens en ik ga ze verplaatsen, het bedrijf operationeel houden, het in veilige emmers brengen”.

Waar het echt uitdagend en interessant wordt, is dat uw organisatie bepaalde certificeringen heeft behaald en bepaalde vereisten of wettelijke verplichtingen heeft die het bedrijf dat u verwerft mogelijk niet heeft gehad. En dus, nu, ineens, moet je erachter komen hoe ik hun gegevens in onze emmers kan krijgen, de organisaties samenvoegt en toch mijn certificeringen kan handhaven.

En dus heeft het een intelligente aanpak nodig en het zal over het algemeen het gebruik van de tools vereisen die al aanwezig zijn, in veel gevallen, en soms vereist het wel het inbrengen van een tool van derden of expertise van derden om het proces van het identificeren van de informatie echt te helpen stroomlijnen.

Het is duidelijk dat in een M- en A-type situatie due diligence erg belangrijk is om ervoor te zorgen dat u een goed begrip hebt als u andere wettelijke verplichtingen aangaat dan het bestaande bedrijf dat u verwerft, mogelijk onderworpen is geweest, due diligence de sleutel zal zijn tot het begrijpen van uw risico's daar.

Matthew Miller

Dat klopt. En dus, als we een idee hebben, zelfs in dat acquisitiescenario, als je de mogelijkheid hebt om, tijdens die due diligence fase naar binnen te gaan en, wat op hoog niveau te scannen, de verschillende repositories te indexeren van wat je aan boord gaat brengen, zodat je een idee hebt van wat er is voordat je doorgaat en begin met het samenvoegen van deze netwerken, het wordt een stuk eenvoudiger voor al deze andere downstream-situaties. En je kunt die gegevens echt beheren op het punt op het netwerk, in plaats van te wachten tot er iets gebeurt. Het verkrijgen van die proactieve benadering van het beheren van de gegevens lijkt de sleutel te zijn tot het oplossen van veel van deze verschillende problemen, van de cyber, van een M- en A-situatie, al die verschillende met elkaar verweven data-uitdagingen die aan de voorkant van de presentatie stonden, inclusief downstream eDiscovery, enz.

Dus, als je het pad van gegevensverwijdering volgt en je eindelijk een punt hebt bereikt waarop legal zegt: „We kunnen de trekker overhalen en mogelijk enkele risico's elimineren waarop we zitten met onze gegevens die op het netwerk staan”, heeft NIST ook verschillende richtlijnen opgesteld voor mediaontsmetting, verschillende soorten gegevens kunnen opschonen en vernietigen of wissen.

U hebt dus deze verschillende workflows voor het einde van de levensduur van uw gegevens die moeten worden geïmplementeerd, die het risico voor uw organisatie in het algemeen echt kunnen beïnvloeden en drastisch kunnen verminderen, en ervoor zorgen dat u dat audittrail hebt. Als u wilt weten waar al uw gegevens vandaan komen, moeten we ook terug kunnen gaan en rapporteren over waar het naartoe ging toen we er ook klaar mee waren.

Dus, tot John's punt over niet echt proberen de hele oceaan tegelijk te koken, maar eerder een benadering te hebben van je informatiebeheer, houding en het verhogen van je volwassenheidsniveau.

Bij HaystackID hebben we deze zesstaps methodologie om de manier waarop uw bedrijf werkt echt te kunnen veranderen vanuit een programmatisch perspectief, maar dat komt neer op het gedetailleerde niveau van file-by-file, e-mailper e-mail, repository-by-repository, wetende wat er is, en dat kunnen controleren.

Aangezien er nog een paar minuten over zijn, hebben we wel een paar vragen die binnenzijn gekomen. Ik ga eenmalig lezen en dan kunnen we deze misschien meteen beantwoorden.

„Hoe navigeren jullie allemaal en staan jullie voor tal van uitdagingen met betrekking tot de omgeving van mobiele apparaten voor eDiscovery-verzoeken? Iedereen die bijvoorbeeld op afstand werkt en daagt het uit om externe acquisities van dergelijke apparaten uit te voeren?”

John Wilson

Daar kan ik zeker over praten. Er zijn veel uitdagingen met mobiele apparaten, vooral als je vandaag de dag de externe omgeving van de wereld in overweging neemt. We gebruiken toolkits voor het verzamelen van afstand om daar veel van te doen. U kunt oplossingen voor Mobile Device Management (MDM) binnen uw organisatie gebruiken om ervoor te zorgen dat de gegevens van de organisatie op die mobiele apparaten onder controle worden gehouden.

Mobiele apparaten worden zeker ingewikkelder. Veel van de platforms en oplossingen op mobiele apparaten voegen hun eigen coderingsniveaus toe. Ze voegen cloudgebaseerde opslagoplossingen toe. Dingen worden dus niet per se lokaal op het apparaat opgeslagen, ze worden opgeslagen in de cloud. Mobiele apparaten beginnen dus behoorlijk ingewikkeld te worden. Soms moeten we twee, drie, zelfs vier verschillende dingen doen om informatie voor een eDiscovery kwestie te verzamelen vanaf één mobiel apparaat. En het beheren van dat alles zal iets worden waarvan u zich bewust moet zijn en oplossingen moet gaan vinden, omdat sommige van deze platforms de gegevens alleen in de cloud opslaan. Het staat niet langer op het apparaat.

whatsapp heeft bijvoorbeeld een nieuwe interface in bèta die, in feite, als je de WhatsApp-gegevens gaat verzamelen, je naar de cloud moet gaan om het te krijgen. De dingen die lokaal zijn opgeslagen, zullen alleen echt recente, actieve gegevens zijn, en het zal zo worden versleuteld dat het erg moeilijk zal zijn om te verzamelen en te gebruiken.

Mobiele apparaten hebben dus zeker hun uitdagingen, maar er zijn zeker manieren om ermee om te gaan en er op de hoogte van te blijven, praten met experts die er dagelijkse en regelmatige ervaring mee hebben, kennis en knowhow zullen de sleutel zijn, evenals de informatie, het beleid binnen uw organisatie. Implementeert u MDM die gaat bepalen hoe dat apparaat wordt gebruikt of welke applicaties op het apparaat kunnen worden uitgevoerd en dergelijke dingen om positieve controle te behouden over waar de gegevens kunnen zijn en hoe u deze moet verzamelen?

Matthew Miller

Dat is geweldig. Laten we het dus allemaal aan elkaar binden.

Aan het eind van de dag zijn er al deze verschillende uitdagingen, naleving van regelgeving, preventie van datalekken en de reactie wanneer zich een incident heeft voorgedaan, het beheer van records op een niveau en schaal dat tot nu toe ongekend is. Er zijn statistieken die zeggen dat 90% van alle gegevens die er vandaag in de wereld zijn, de afgelopen twee jaar is gemaakt, dat is van IDC, en dat 90% van die 90% ongestructureerd is en het moeilijkst te beheren is.

Het identificeren, classificeren, inventariseren en herstellen van gegevens kan dus helpen bij al deze verschillende uitdagingen, naleving van regelgeving, preventie van datalekken, recordbeheer, eDiscovery en onderzoeken. Als we onze gegevens beter kennen, kunnen we al deze dingen op een veel efficiëntere manier aan pakken om risico's te beperken en de totale kosten voor uw organisatie te verlagen.

Nog laatste opmerkingen van John of Mike voordat ik afsluit? En ik zal het publiek vertellen dat het slidedeck beschikbaar zal zijn. Ik geloof dat het gemaild zal worden. Het zal binnenkort ook op de HaystackID-website staan en in... we hebben het transcript ook beschikbaar.

John of Mike, nog een laatste opmerking?

John Wilson

Ik waardeer ieders tijd. De sleutel hierbij is planning en organisatie om de risico's te minimaliseren en de verspreiding van gegevens te minimaliseren. Er is veel.

Michael Sarlo

Mijn slotopmerkingen gaan alleen maar over de privacyuitdagingen die er zijn, dat is de modus operandum rondom dit alles voor de advocaten, voor de eDiscovery professionals, voor de bedrijven. Het privacyrisico en echt kijken naar informatiebeheer, en zelfs kijken naar uw cyberbeveiliging, uw apparaatbeheer, precies de manier waarop u met een acquisitie omgaat, wat voor soort gegevens u zou kunnen nemen die ingezetene zijn en onder jurisdictionele regelgeving uit een ander land waarvan u zich misschien niet bewust bent. Dat is de manier om hierover na te denken en verder te gaan.

Matthew Miller

Dat is geweldig. Mike en John, heel erg bedankt voor je informatie en inzicht. We willen ook iedereen bedanken die de tijd heeft genomen om de webcast van vandaag bij te wonen. We weten dat uw tijd waardevol is en we stellen het op prijs dat u deze vandaag met ons deelt. Ik hoop ook dat je de kans krijgt om de webcast van volgende maand bij te wonen. Het is momenteel gepland voor 12 januari. Die webcast zal Protect Analytics bevatten. Het is een exclusieve reeks technologieën en processen waarmee klanten, hun datasets en analyses voor gevoelige informatie mogelijk zijn, variërend van PII en PHI tot afwijkingen in gegevenslekkencode, mogelijk gemaakt door een verzameling eigen workflows en bewezen tools. Onze Protect Analytics is een proactieve of reactieve manier om gevoelige gegevensconcentraties, locaties en relaties te bepalen om meldingslijsten, blootstellingsbeoordelingen en detectiedoelen te informeren.

Alle informatie voor alle webcasts vind je op de website HaystackID.com.

Nogmaals bedankt voor het bijwonen en ik hoop dat je een geweldige dag hebt. Dit sluit de webcast van vandaag af. Heel erg bedankt.

Over HaystackID®

HaystackID is een gespecialiseerd eDiscovery servicebedrijf dat bedrijven en advocatenkantoren helpt bij het veilig vinden, begrijpen en leren van gegevens wanneer ze worden geconfronteerd met complexe, data-intensieve onderzoeken en geschillen. HaystackID mobiliseert toonaangevende cyberdetectiediensten, bedrijfsoplossingen en juridische ontdekkingsaanbiedingen om meer dan 500 van's werelds toonaangevende bedrijven en advocatenkantoren in Noord-Amerika en Europa te bedienen. HaystackID bedient bijna de helft van de Fortune 100 en is een alternatieve aanbieder van cyberdiensten en juridische diensten die expertise en technische uitmuntendheid combineert met een cultuur van klantenservice met witte handschoenen. Naast consequent gerangschikt door Chambers USA, werd het bedrijf onlangs door IDC MarketScape uitgeroepen tot wereldleider in eDiscovery services en een representatieve leverancier in de 2021 Gartner Market Guide for E-Discovery Solutions. Verder heeft HaystackID SOC 2 Type II-attest behaald in de vijf vertrouwensservicegebieden van beveiliging, beschikbaarheid, verwerkingsintegriteit, vertrouwelijkheid en privacy. Ga naar HaystackID.com voor meer informatie over het pakket services, waaronder programma's en oplossingen voor unieke juridische zakelijke behoeften.