make IT forensic simple consistent full-fledged better real time

Erhalten Sie exklusive Einblicke über die Verwendung Ihrer Kundendaten nach einem Datendiebstahl.

SDU Monitoring

Jeder kennt es, aber kaum einer ist auf die Situation nach einem Datendiebstahl von Kundendaten vorbereitet

CLOONY.CO ist ein einzigartiges Tool zur Überwachung von Kundendaten und hilft Ihnen bei der Aufklärung eines Datendiebstahls der Kundendaten aus Ihrem Unternehmen!

Jede Aufklärung eines Datendiebstahls setzt immer ein Monitoring voraus, das gerichtlich rechtssichere Beweise sichert und schnellstmöglich aufmerksam macht.

Das SaaS-Tool CLOONY.CO liefert automatisiert wertvolle Insights und Reports und zeigt, ob Ihre Kundendaten aus Ihrem Unternehmen entwendet und anderweitig verwendet werden. Dabei setzen sich unsere einzigartigen, simulierten Kundendatensätze vollautomatisiert und über die offiziellen Wege in Ihren Newsletter-Verteiler oder registrieren ein Kundenkonto bei Ihnen. Zudem interagieren sie, wie echte Menschen, mit eingehenden E-Mails, um auf keinen Fall anhand gängiger Selektionen aussortiert werden zu können. Sie dienen nämlich dazu, im Falle eines Datendiebstahls mit geklaut zu werden und somit einzigartige Insights bei einem Missbrauch zu erhalten und zu sichern, um daraufhin strafrechtlich gegen den Datendieb vorgehen zu können.

  • Wissen, was mit Ihren gestohlenen Kundendaten passiert
  • Tag des Datendiebstahls ausfindig machen
  • Gerichtlich rechtssichere Beweissicherung
  • Datendiebe strafrechtlich verfolgen
  • Präventive Wirkung beim Einsatz dieser Technologie
  • Dashboard mit fertigen & verständlichen Auswertungen
  • Kein spezifisches IT-Know-how nötig
  • Sofortige Reports und Unterstützung bei einem Missbrauch
  • Unbegrenzte Langzeitanalysen dank cloudbasierter Lösung
  • Keinen Zugriff auf Ihre Kundendaten benötigt
  • Keine IT-Aufwendungen notwendig - Ihre IT wird uns lieben!
  • 100% DSGVO konform
Software
So funktioniert das Stolen Data Usage (SDU) Monitoring
Kundendaten Überwachung

Kundendaten Überwachung

Machinen Learning gestützte Algorithmen simulieren Kundendaten, die mit Ihren Systemen interagieren und die Verwendung der Kundendaten in Echtzeit analysieren und auswerten.

Mehr erfahren

Missbrauchs Monitoring

Missbrauchs Monitoring

Tausende Datenpunkte werden von CLOONY.CO überwacht. Die missbräuchliche Verwendung der Kundendaten wird sofort erkannt.

Mehr erfahren

Beweissicherung

Beweissicherung

Die Identifikation und Beweissicherung des Datenmissbrauchs führt zu rechtssicheren Spuren. Dadurch ist die Identifikation des Täters möglich.

Mehr erfahren

Service

Eine Technologie mit der Sie auf die Situation nach einem Datendiebstahl vorbereitet sind.

Unsere SDU-Technologie ermöglicht es im Nachhinein den aktiven Missbrauch von Kundendaten festzustellen, Beweise zu sichern und den Datendieb zu ermitteln.

CLOONY.CO analysiert & speichert jede eingehende E-Mail

Kontrolladressen, auch bekannt als Deckadressen oder Testadressen, sind simulierte Kundenadressen, die eindeutig einer Kundendatenbank zugeordnet sind. Alle eingehenden E-Mails werden auf sämtliche Faktoren überprüft und mit der Echtheit des originalen Absenders abgeglichen. Somit kann ein Missbrauch von Kundenadressen aufgedeckt und nachgewiesen werden. Unser Kontrolladressen-System ist darauf ausgelegt, dass die gestohlenen Kundenadressen kontaktiert werden. Dadurch kann mittels eingehender E-Mails auf die Kontrolladresse ein Missbrauch festgestellt und Ihnen als Adresseigner sämtliche relevante Informationen als Beweissicherung bereitgestellt werden, um strafrechtlich gegen den Dieb vorzugehen.

Prävention & Abwehr

CLOONY.CO bietet Ihnen eine hohe Transparenz und ermöglicht eine effektive Reaktion auf ungeplante und unangenehme Vorfälle im Bereich des Datenmissbrauchs. Mit CLOONY.CO als Partner bleiben Sie den neusten Herausforderungen des Datenschutzes so immer einen Schritt voraus.

Logo Bitkom Logo Bundesamt für Verfassungsschutz

Transparenz & Sicherheit

Erhalten Sie frühzeitige Einblicke in die Verwendung der gestohlenen Kundendaten. Nach einer Studie von IBM-Security wird ein Datendiebstahl im Durchschnitt erst nach 192 Tagen festgestellt. Ohne CLOONY.CO wissen Sie auch nach den 192 Tagen nicht, wie Ihre Kundendaten verwendet werden.

Warum CLOONY.CO?

Die Security Produkte von CLOONY.CO greifen nahtlos ineinander und lösen die Datenschutzherausforderungen zum Schutz Ihrer Kundendaten.

  • Icon Cloud
    SaaS-Lösung
  • Icon Cloud
    Sicher und privat
  • Icon Cloud
    Für jedes Unternehmen

Als Software as a Service (SaaS) kann CLOONY.CO jederzeit und überall verwendet werden. Die Bereitstellung Ihrer Monitoringdaten ist weltweit gewährleistet. CLOONY.CO kümmert sich um die Software-Updates und die Wartung, sodass eine permanente IT-forensische Analyse gewährleistet ist.

Zielgruppen & Webseiten

Für wen ist CLOONY.CO?

Entspannteres Leben für jeden Kundendaten-Verantwortlichen

Icon target group

Zielgruppen

CLOONY.CO richtet sich an alle Personen, die für die Datensicherheit von Kundendaten in Unternehmen verantwortlich sind oder Mitarbeiter führen und/oder externe Dienstleister steuern, die Zugriff auf Kundendaten haben. Beispiele:

  • • CEO
  • • CISO
  • • CTO
  • • Webmaster / IT-Admin
  • • Head of Customer-Service
  • • Head of Online Marketing
  • • Head of CRM

Icon html document

Webseiten

CLOONY.CO wurde speziell für Webseiten ab einer Größe von mehreren tausend Kundendaten entwickelt oder für Online-Unternehmungen, die großes Interesse an der Sicherheit sowie an der Aufklärung nach einem Diebstahl Ihrer Kundendaten haben. Beispiele:

  • • Banken
  • • Versicherungen
  • • Online-Shops
  • • News-Portale
  • • Social-Media Plattformen
  • • Wetter-Seiten
  • • Informationswebseiten
Klassischer Datendiebstahl

Wozu brauche ich CLOONY.CO?

Der klassische Datendiebstahl einfach erklärt

Icon employee

Interne Risiken

Laut einer Studie der Bitkom in Zusammenarbeit mit dem Bundesamt für Verfassungsschutz gaben 62% aller befragten Unternehmen an, dass sie von aktuellen oder ehemaligen Mitarbeitern Opfer eines Datendiebstahls wurden. Das ist auch nicht verwunderlich, da immer mehr Mitarbeiter Zugriff zu den wertvollen Kundendaten von Unternehmen erhalten, um ihre Arbeit ausführen zu können. Die meisten Unternehmen setzen Technologien ein, die den direkten Zugriff mitloggen und dokumentieren. Doch das reicht heutzutage nicht mehr aus, um die eigenen Kundendaten zu schützen, denn die Kundendaten können über verschiedenste Wege aus den Unternehmen entwendet werden - ohne, dass dabei die eingesetzten Technologien eine Chance haben, dies zu registrieren.

Icon hacker

Externe Risiken

Bei externen Risiken denkt man immer sofort an Hacker. Das ist auch zunächst nicht verkehrt - immerhin machen Hobby-Hacker und organisierte Kriminalitäten zusammen 28% der befragten Unternehmen aus, die mindestens einmal Opfer eines Datendiebstahls wurden. Zu den weiteren externen Risiken gehören: Dienstleister, Lieferanten und Wettbewerber, die einen nicht unerheblichen Anteil von insgesamt 41% ausmachen. Ebenso, wie bei den internen Risiken gibt es auch bei den externen Risiken genügend Möglichkeiten, um die eingesetzten Sicherheitstechnologien im Unternehmen auszuhebeln, sodass die Kundendaten unbemerkt das Unternehmen verlassen können. Daher ist es umso wichtiger eine Monitoring-Technologie wie CLOONY.CO einzusetzen.

Welche Täterkreise haben einen Datendiebstahl in Unternehmen vollzogen?

Aus der Bitkom Studie aus dem Jahr 2017 wurde durch eine Unternehmensbefragungen deutlich, welche Täterkreise einen Datendiebstahl in den Unternehmen in den letzten zwei Jahren vollzogen haben. Dabei wurde ersichtlich, dass überwiegend aktuelle oder ehemalige Mitarbeiter zu Tätern wurden. Das ist in soweit erschreckend, da die Gefahr in den hauseigenen Reihen sitzt. Aber auch Wettbewerber, Kunden, Lieferanten oder Dienstleister machen fast die Hälfte bei einem Datendiebstahl aus. Die nachfolgende Grafik zeigt die Art der Täterkreise im Detail (Mehrfachnennung möglich).

Basis: Alle befragten Unternehmen, die in den letzten 2 Jahren von Datendiebstahl, Industriespionage oder Sabotage betroffen waren (n=571) Mehrfachnennungen möglich | Quelle: Bitkom Research
Wie sind Unternehmen auf einen Datendiebstahl aufmerksam geworden?

In der Bitkom Studie wurde ebenfalls deutlich, dass die Aufklärung oft dem Zufall zu verdanken ist. Zudem ist ersichtlich, dass die auf dem Markt angebotenen Sicherheitstechnologien niemals zu 100% vor einem Datendiebstahl schützen können. Auch schlagen eingesetzte Sicherheitstechnologien, die im Vorfeld den Datendiebstahl verhinden sollen, meistens nicht Alarm, wenn die Daten geklaut wurden. Sind die Daten erst einmal aus dem Unternehmen entwendet worden, bekommen Unternehmen im Durchschnitt erst nach 192 Tagen davon mit. Ob und wie die Kundendaten verwendet werden, ist ohne die Technologie von CLOONY.CO nahezu unmöglich (Mehrfachnennung möglich).

Basis: Alle befragten Unternehmen, die in den letzten 2 Jahren von Datendiebstahl, Industriespionage oder Sabotage betroffen waren (n=571) Mehrfachnennungen möglich | Quelle: Bitkom Research
Studie von Bitkom direkt herunterladen:
Zum offiziellen Dokument der Bitkom Studie
Wir sind für Sie da

Risiken minimieren und Aufklärungsrate erhöhen

Mit CLOONY.CO können Sie durch das Monitoring präventiv die Risiken eines Datendiebstahls in Ihrem Unternehmen minimieren und gleichzeitig im Falle eines Datendiebstahls die Aufklärungsrate erhöhen und durch die Beweissicherung der missbräuchlichen Verwendung strafrechtliche Schritte gegen den Datendieb einleiten. Zögern Sie nicht lange und setzen Sie sich noch heute für weitere Informationen mit uns in Verbindung.

Kontaktieren Sie noch heute einen unserer Experten.

Datensicherheit vervollständigen

Wir vervollständigen Ihre Datensicherheit.

Mit CLOONY.CO sind Sie auf der sicheren Seite und für jede datenschutzrelevante Situation vorbereitet.

Kundendaten Überwachung

Kundendaten Überwachung

Mehr erfahren

Missbrauchs Monitoring

Missbrauchs Monitoring

Mehr erfahren

Beweissicherung

Beweissicherung

Mehr erfahren

Präventivschutz

Präventivschutz

Mehr erfahren

Notfallpaket

Notfallpaket

Mehr erfahren

Forensik Erweiterung

Forensik Erweiterung

Mehr erfahren

Cookies erleichtern die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies verwenden. Mehr Infos