web-other

EU-Datenschutz-Grundverordnung

Erreichen Sie die DSGVO-Konformität mit dem Endpoint Protector.

Vielen Dank für Ihre Anfrage zu Endpoint Protector 4.
Einer unserer Mitarbeiter wird Sie in Kürze kontaktieren.
Vielen Dank für Ihr Interesse an unserer Lösung.
Zur Anmeldung an einer Live-Demo füllen Sie bitte das Formular aus.



Bitte verwenden Sie eine gültige E-Mail Adresse!
1
Wesentliche Audit-Elemente
2
Einschränkung von Datentransfers
3
Plattformübergreifende Lösung

Die EU-Datenschutz-Grundverordnung (EU-DSGVO) ist eine Verordnung der Europäische Kommission, dem Europäischen Parlament und dem EU-Ministerrat, mit der der Schutz der Daten der EU-Bürger gestärkt und vereinheitlicht werden sollen. Sie ersetzt die Richtlinie 95/46/EG zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr (Datenschutzrichtlinie) aus dem Jahr 1995 und wurde nach vierjähriger Vorbereitung und Erörterung am 14. April 2016 vom Europäischen Parlament verabschiedet.

Die DSGVO trifft eindeutige Aussagen zu den personenbezogenen Daten der Bürger und ihrem Recht, von Datenverantwortlichen und Datenverarbeitenden die Löschung, Änderung und Aushändigung ihrer Daten zu verlangen. Sie erfordert gegenüber der Datenschutzrichtlinie also erhebliche Änderungen bei den betrieblichen Abläufen der Unternehmen und Organisationen. Um die Umsetzung sicherzustellen, können schmerzhafte Bußgelder auferlegt werden für den Fall, dass die Rechte von EU-Bürgern nicht geschützt werden.

Im Mai 2018 gilt die neue DSGVO für alle Organisationen und Unternehmen, die personenbezogene Daten von Bewohnern der Europäischen Union speichern oder verarbeiten. Mit einer starken Datensicherheitsstrategie und einer Data Loss Prevention-Lösung schaffen Unternehmen die Grundlage für ihre IT-/GDPR-Compliance.

Endpoint Protector hilft Ihnen bei Ihrer GDPR-Konformität

1
Wesentliche Audit-Elemente

Endpoint Protector Data Loss Prevention samt Gerätekontrolle deckt einen wichtigen Teil des Audits ab. In der Startphase kann das Unternehmen in Endpoint Protector DLP-Richtlinien einstellen und die Lösung im Report-Modus betreiben. So werden alle Aktivitäten, bei den Daten das Unternehmen verlassen, erfasst und angezeigt. Dies verschafft dem Unternehmen den Überblick darüber, welche Nutzer sensible Daten transferieren, wie personenbezogene Daten, Kreditkarten- oder Sozialversicherungsnummern oder andere vertrauliche Informationen.

Zudem wird sichtbar, über welche Austrittspunkte die Daten das Unternehmen verlassen und wohin sie transferiert werden – in Cloud-Anwendungen, per E-Mail oder Webmail, auf Speichergeräte usw. Auch die in dieser Hinsicht besonders aktiven Nutzer lassen sich ermitteln. Zusammen mit den Informationen aus einer Audit-Software entsteht eine Bestandsaufnahme der aktuellen Lage, aus der der Handlungsbedarf für die Anpassung an die neue Verordnung abgeleitet werden kann.

2
Einschränkung von Datentransfers

In einem weiteren Schritt müssen die Unternehmen den Schutz der Daten verbessern und Sicherheitslücken schließen. Die Richtlinien für die Beobachtungsphase können scharf geschaltet werden, so dass unerwünschte Datentransfers, nicht erlaubte Copy- & Paste-Vorgänge, Screenshots etc. über alle Austrittspunkte und alle Rechner, Nutzer, Gruppen im gesamten Unternehmen hinweg blockiert werden. Den Schutz der personenbezogenen Daten vor Verlust und Diebstahl, den die neue Verordnung verlangt, wird in Endpoint Protector DLP durch Inhaltsprüfung erreicht.

Endpoint Protector unterstützt zudem bei grenzüberschreitenden Datentransfers. Personenbezogene Daten dürfen nicht an Empfänger außerhalb des Europäischen Wirtschaftsraumes weitergegeben werden, sofern in der Zielregion ein nach Auffassung der Europäischen Kommission angemessener Schutz der Daten nicht gewährleistet ist oder sofern andere, ebenfalls von der Europäischen Kommission bestimmte Umstände vorliegen. Diese Bestimmung betrifft Unternehmen, die Online-Dienste nutzen, international aufgestellte Unternehmen mit Einrichtungen in EU-Staaten, Cloud-Dienste, Remote Access Services und ähnliche Geschäftsmodelle. Endpoint Protector erkennt und blockiert Datentransfers zu Lösungen in Rechenzentren außerhalb der EU (wie Dropbox); in Länder, die über angemessenen Datenschutz verfügen, kann die Übermittlung zugelassen werden.

3
Plattformübergreifende Schutzlösung

Die DSGVO fordert den Schutz der Daten, gibt aber weder Plattformen, wie Windows, macOS oder Linux, iOS, Android, Windows Phone etc., noch Übertragungswege, wie E-Mail, Cloud-Sharing, tragbare Speicher etc. vor. Am Ende spielen sie alle auch keine Rolle. Entscheidend ist allein, dass die Daten geschützt sind. Für Sie bedeutet das, dass Sie sicherstellen müssen, dass die von Ihnen gewählte Lösung Ihre gesamte Infrastruktur abdeckt, mit allen Endpoints, mobilen Geräten und Austrittspunkten.

Mit Endpoint Protector Data Loss Prevention schützen Sie sensible wie vertrauliche Daten vor Datenverlust und Datendiebstahl auf Windows, macOS und Linux und mit Endpoint Protector Mobile Device Management Daten auf iOS- und Android-Geräten. Beide Lösungen bedienen Sie über eine gemeinsame Management-Konsole. Für die Ausweitung des Datenschutz und der GDPR-Konformität bietet Endpoint Protector mit dem Modul USB Enforced Encryption die Verwaltung und automatische Verteilung der Verschlüsselungssoftware EasyLock auf USB-Speichergeräte.

Wie Lösungen von Endpoint Protector bei der Umsetzung der DSGVO helfen

products
image/svg+xml
1
Definieren Sie Richtlinien für sensible Daten
image/svg+xml
2
Scannen Sie alle Datenübertragungen
image/svg+xml
3
Protokollieren oder blockieren Sie unautorisierte Datenübertragungen
image/svg+xml
4
Erhalten Sie detaillierte Berichte und E-Mail-Benachrichtigungen