Guardian von Lokker

Ihre letzte Verteidigungslinie gegenDaten-lecks

Ein einzelnes JavaScript-Snippet überwacht jeden ausgehenden Skript-, Pixel- und Telemetrie-Request auf Ihrer Website und setzt die Vertrauensregeln Ihrer Organisation in Echtzeit vom Edge durch. Was nicht dazugehört, verlässt sie niemals.

Unter-ms-Overhead
Global edge-deployed
Funktioniert mit Ihrem CMP
Demo anfragen
Install Guardian Snippet
<script src="https://privacyedge-lokker.com/guardian.[SITE-GUID].js" crossorigin="anonymous"></script>
Runtime Enforcement Stream
connect.facebook.net - request intercepted by Guardian privacy enforcement

connect.facebook.net

PixelEnforce

Unknown marketing pixel blocked by trust policy

Blocked
static.doubleclick.net - request intercepted by Guardian privacy enforcement

static.doubleclick.net

XHREvaluate

Payload check in progress for identifier leakage

Evaluating
js.stripe.com - request intercepted by Guardian privacy enforcement

js.stripe.com

ScriptEnforce

Trusted strictly-necessary payment vendor allowed

Allowed

Laufzeit-Transparenz

Guardian in Echtzeit klassifizieren und durchsetzen sehen

Guardian klassifiziert jede Anfrage, prüft das Vertrauensniveau, inspiziert Payloads (Header/Query/POST-Daten), dekodiert kodierte Werte und wendet Richtlinienentscheidungen live an.

Blocked

3

Allowed

2

DLP signals

2

Detectors

8

Policy controls

DLP detectors

Observed requests

5 tracked

Decision trace

Blocked by explicit domain rule
  1. Classify request

    pixel from connect.facebook.net

  2. Explicit block rule

    Domain appears in block list. Request denied immediately.

DLP findings

No active detector matched this request.

Payload inspector

queryid
clean

12345

queryev
clean

Lead

Das Problem

Einwilligungstools allein lassen die Hintertür offen

Einwilligungsmanagement-Plattformen prüfen an der Vordertür. Aber Drittanbieter nutzen nicht immer die Vordertür.

Einwilligungstools haben blinde Flecken

Die meisten Einwilligungsmanagement-Plattformen sind falsch konfiguriert, veraltet oder fehlen ganz. Skripte, die von Anbietern, Tag-Managern oder neuen Teammitgliedern hinzugefügt werden, umgehen routinemäßig die Einwilligungsebene.

  • Fehlkonfigurierte Banner, die Einwilligungssignale falsch senden
  • Von Anbietern injizierte Skripte, die nie auf Einwilligung geprüft wurden
  • Tag-Manager-Regeln, die nicht mit der Live-Tag-Bibliothek Schritt gehalten haben

Eine unblockierte Anfrage kann echte Exposition bedeuten

Ein einzelner Pixel im falschen Kontext kann PII, Gesundheitsdaten oder Verhaltenssignale an einen Dritten übermitteln. Unter HIPAA, DSGVO und staatlichen Datenschutzgesetzen ist das keine Formalität: Es ist ein Verstoß.

  • E-Mail-Adressen, die durch Pixel-Query-Strings lecken
  • Medizinischer Kontext durch Seitenpfad-Telemetrie offengelegt
  • Cookie-Sync-Payloads, die Einwilligungsgrenzen still überschreiten

So funktioniert Guardian

Abfangen. Bewerten. Durchsetzen.

Guardian operiert auf der Netzwerkschicht und klassifiziert ausgehende Anfragen, bevor sie den Browser verlassen.

1

Abfangen

Guardian beobachtet Script-Tags, Pixel, Fetch- und XHR-Aufrufe bei ihrer Erstellung, bevor Anfragen den Browser verlassen.

2

Auswerten

Jede Anfrage wird mit den Vertrauensrichtlinien aus Privacy Edge mit payload-bewussten Prüfungen auf sensible Daten abgeglichen.

3

Durchsetzen

Vertrauenswürdige Anfragen passieren. Unbekannter oder richtlinienverstoßender Traffic wird blockiert und mit vollständigen Audit-Details protokolliert.

Was Guardian liefert

Vollständige Kontrolle über jeden Drittanbieter auf Ihrer Website

Vollständige ausgehende Transparenz

Jedes Skript-Tag, Pixel, XHR und Fetch-Aufruf wird bei seiner Erstellung beobachtet, einschließlich jener, die von Tag-Managern, Anbietern oder dynamisch zur Laufzeit hinzugefügt wurden.

Payload-bewusstes Blockieren

Guardian inspiziert Request-Payloads auf PII, E-Mail-Adressen, medizinische Identifikatoren und Cookie-Sync-Parameter, bevor sie den Browser verlassen dürfen.

Granulare Vertrauensregel-Engine

Zulassen, blockieren oder pauschale Regeln für unbekannte Drittanbieter festlegen. Regeln werden in Privacy Edge definiert und sofort an Guardian übertragen, ohne Deployments.

Vollständiger Prüfpfad

Jede Entscheidung (zugelassen, blockiert oder ausstehend) wird mit Domain, Anfrage-Typ, Payload-Signalen und Zeitstempel protokolliert. Compliance-Teams erhalten beweisstarke Aufzeichnungen.

Edge-deployed, unter-ms-Overhead

Guardian wird von global verteilten Edge-Knoten bereitgestellt und auf Performance ausgelegt. Mehrere Caching-Schichten sorgen dafür, dass Regeln mit vernachlässigbarer Latenz angewendet werden.

Ergänzt Ihr CMP

Guardian arbeitet neben Ihrer bestehenden Einwilligungsmanagement-Plattform. Wo ein CMP die Einwilligung an der Tür kontrolliert, setzt Guardian das Verhalten im Inneren durch.

Eine bessere Denkweise

Ihr CMP ist der Türsteher. Guardian ist das Lokal.

Auch wenn etwas an der Tür vorbeikommt, sorgt Guardian dafür, dass es drinnen keinen Schaden anrichten kann.

Ihr CMP

Der Türsteher an der Tür

Eine Einwilligungsmanagement-Plattform prüft, ob Besucher die Erlaubnis erteilt haben, bevor Skripte eingelassen werden. In der Theorie gut, aber 90% der CMPs sind falsch konfiguriert, veraltet oder schlicht nicht umfassend genug.

Notwendig, aber allein nicht ausreichend

Guardian

Die Regeln im Lokal

Guardian kümmert sich nicht darum, wie ein Skript auf die Seite gelangt ist. Sobald es versucht, einen ausgehenden Aufruf zu machen, bewertet Guardian es gegen Ihre Regeln und entscheidet, ob diese Anfrage das Lokal verlässt.

Die Durchsetzungsebene, die Ihr CMP nie hatte

Reales Szenario

Der Meta Pixel, der immer wiederkommt

Fluktuation im Marketing-Team bedeutet, dass dieselben Tracker immer wieder hinzugefügt werden. Guardian verlässt sich nicht auf institutionelles Gedächtnis: Es setzt Regeln automatisch durch, jedes Mal.

  1. Schritt 1

    Ein neuer Marketing-Mitarbeiter fügt den Meta Pixel direkt zur Website hinzu, ohne den Genehmigungsprozess zu durchlaufen.

  2. Schritt 2

    Guardian fängt die ausgehende Pixel-Anfrage ab und überprüft sie gegen die Vertrauensregeln Ihrer Organisation.

  3. Schritt 3

    Es gibt keine Vertrauensregel für connect.facebook.net. Ihre Pauschalrichtlinie blockiert alle unbekannten Drittanbieter.

  4. Schritt 4

    Die Blockierung wird in Privacy Edge protokolliert. Ihr Team erhält eine Warnung, und der Pixel löst nie aus.

Ergebnis

Null Daten an Meta gesendet. Vollständige Prüfaufzeichnung erhalten.

Jedes Mal, wenn der Pixel zukünftig wieder hinzugefügt wird, blockiert Guardian ihn automatisch, unabhängig davon, wer ihn hinzugefügt hat oder wann.

FAQ

Guardian-Implementierungsfragen, die Teams zuerst stellen

Beginnen Sie mit diesen praktischen Fragen und fordern Sie dann eine auf Ihren Stack zugeschnittene Einführung an.

Guardian in Aktion sehen

Sprechen Sie mit unserem Team über das Hinzufügen von Guardian zu Ihrem Datenschutz-Stack und erhalten Sie vollständige Transparenz und Durchsetzung über jeden Drittanbieter auf Ihrer Website.