Für ein bestmögliches Web-Erlebnis verwenden Sie IE11+, Chrome, Firefox oder Safari.

Datenschutz-Grundverordnung (DSGVO)

Vereinfachen Sie DSGVO-Compliance mit der Microsoft Plattform-, Endpunkt- und Datenverwaltung

Die Datenschutz-Grundverordnung (DSGVO) erfordert von Organisationen, den Datenschutz zu erhöhen und Sicherheitsmaßnahmen zu ergreifen, um personenbezogene Daten (PII) von EU-Bürgern zu schützen. Organisationen müssen insbesondere sicherstellen, dass nur Personen Zugriff auf Informationen zur Identifizierung von Personen (PII) erhalten, die für diesen Zugriff vorgesehen sind. Es müssen auch angemessene Maßnahmen ergriffen werden, um Daten vor unberechtigtem Zugriff zu schützen sowie die Rechenschaftspflicht der Personen zu überprüfen, die auf die Daten zugreifen.

Die DSGVO betrifft alle Organisationen in allen Branchen und Regionen – auch außerhalb der EU – die persönliche Daten von EU-Bürgern erfassen und speichern. Die DSGVO beinhaltet zahlreiche Vorgaben für Compliance und Auditing sowie das Erfordernis, Verstöße gegen den Datenschutz zu melden, sodass Unternehmen diesbezüglich große Herausforderungen meistern müssen. Unternehmen müssen Compliance- und Auditing-Vorgaben kontinuierlich erfüllen, um jederzeit Compliance nachzuweisen. Zudem müssen sie die zuständige Datenschutzbehörde und alle betroffenen Kunden innerhalb von 72 Stunden über einen Verstoß gegen den Datenschutz in Kenntnis setzen, um hohe Geldstrafen und Rufschädigung zu vermeiden.

Funktionen und Merkmale

Erhöhen Sie die Sicherheit Ihrer Microsoft Umgebung und Endgeräte und verstärken Sie Ihre Datenschutzgarantien. Auf diese Weise können Sie eine fortlaufende Einhaltung der DSGVO gewährleisten und hohe Geldstrafen sowie Rufschädigung vermeiden. Mit den Quest Lösungen können Sie Ihre Umgebung kontinuierlich analysieren, überwachen und steuern, bleiben produktiver und können die Compliance mit der DSGVO gewährleisten.

Warum ist die DSGVO-Compliance für Sie wichtig?

Ermittlung und Überprüfung

Reduzieren Sie das Risiko von Datenschutzverletzungen, indem Sie sensible Daten Ihrer SharePoint und Office 365 Umgebungen erkennen und klassifizieren. Stellen Sie sicher, dass Nutzer angemessenen Zugriff auf unstrukturierte personenbezogene Daten haben, die ggf. auf Windows Dateiservern, NAS Geräten, SQL Server oder in Active Directory (AD) vorhanden sind.

Scannen Sie Ihr gesamtes Netzwerk, um angeschlossene Geräte zu identifizieren und ein detailliertes Hardware- und Softwareinventar zu erstellen, zu dem auch andere Geräte wie Netzwerkausrüstung, Drucker und IP-Telefonie gehören. Dieser anschauliche Inventarbericht erleichtert es Ihnen, die Compliance zu belegen.

Bedeutung eines DSGVO-Rahmens

Überwachung und Untersuchung

Unterstützen Sie die Berichterstellung zur DSGVO-Compliance mithilfe von Echtzeit-Revision und -Forensik zu sämtlichen verdächtigen Aktivitäten und nicht autorisiertem Zugriff auf Dateien oder Systeme, die personenbezogene Daten enthalten. Warnmeldungen benachrichtigen Ihren Datensicherungsbeauftragten und andere Akteure über mögliche Datenschutzverletzungen, damit Sie unverzüglich die tiefere Ursache und das Ausmaß des Verstoßes ermitteln können. Zum Zwecke der Compliance sollten Ereignisprotokolle zur langfristigen Aufbewahrung komprimiert aufbewahrt werden.

Wir bieten zudem eine durchgängige Überwachung und Berichterstellung in physischen und virtuellen Umgebungen. Die Nutzung einer Clientschnittstelle für die Endbenutzer-, Infrastruktur- und Anwendungsleistungsüberwachung ermöglicht eine Einschätzung von Abhängigkeiten zwischen allen drei Komponenten für eine schnelle Problemlösung. Dadurch wird eine maximale Anwendungsbetriebszeit und -verfügbarkeit erreicht.

Der nächste Schritt zur DSGVO-Risikominimierung

Steuerung und Kontrolle

Dank der Steuerung des Zugriffs auf sensible Ressourcen können Sie die interne Sicherheit und Governance Sicherheit und Governance verbessern und so den Datenschutz von vornherein und standardmäßig gewährleisten. Delegieren Sie die Verwaltung nach dem Least-Privilege-Prinzip. Stellen Sie sicher, das Sicherheitsrichtlinien ordnungsgemäß festgelegt sind, und gewähren, entziehen oder ändern Sie anschließend nach Bedarf den Zugriff auf Daten und Anwendungen.

Vermindern Sie Risiken wie versehentliche oder unrechtmäßige Zerstörung, Verluste und Änderung, indem Sie aktuelle Sicherheitspatches und Softwareversionen auf Servern und Endgeräten bereitstellen. Durch die Rationalisierung von Verfahren zur Konfiguration und Richtliniendurchsetzung werden diese Risiken reduziert.

Ressourcen

Unterstützung für DSGVO mit Endgeräteund Datenverwaltung
Datenblätter
Unterstützung für DSGVO mit Endgeräteund Datenverwaltung
Unterstützung für DSGVO mit Endgeräteund Datenverwaltung
Umfassende, benutzerfreundliche Lösung für die Verwaltung von Endpunkten jeden Typs
Datenblatt lesen
A Practical Guide for GDPR Compliance
Whitepaper
A Practical Guide for GDPR Compliance
A Practical Guide for GDPR Compliance
In this white paper, we provide a checklist for complying with EU GDPR compliance requirements.
Whitepaper lesen
What GDPR means for organisations in the UK
What GDPR means for organisations in the UK

04:46

Video
What GDPR means for organisations in the UK
Learn the basics of GDPR, including establishing compliance and potential sanctions for non-compliance.
Video ansehen
Schlüsselstrategien zur Einhaltung der DSGVO-Anforderungen
Whitepaper
Schlüsselstrategien zur Einhaltung der DSGVO-Anforderungen
Schlüsselstrategien zur Einhaltung der DSGVO-Anforderungen
Dieses Whitepaper erläutert die wichtigsten Bestimmungen der DSGVO und weshalb Unternehmen heute bereits aktiv werden müssen, um die Einhaltung vor dem 25. Mai 2018 sicherzustellen. Danach treten bei Nichteinhaltung hohe Geldstrafen in Kraft.
Whitepaper lesen
GDPR 101: Demystifying the EU General Data Protection Regulation
eBook
GDPR 101: Demystifying the EU General Data Protection Regulation
GDPR 101: Demystifying the EU General Data Protection Regulation
With content being delivered in the cloud and on-premises, organizations are at risk of users exposing sensitive personal and business information.
eBook lesen
Simplified GDPR compliance for Microsoft environments
Datenblätter
Simplified GDPR compliance for Microsoft environments
Ransomware attack mitigation with InTrust and Change Auditor
Ransomware attack mitigation with InTrust and Change Auditor

03:31

Video
Ransomware attack mitigation with InTrust and Change Auditor
This demo shows how you can use InTrust and Change Auditor to minimize the damage of a ransomware attack, without a specialized malware detection solution in place.
Video ansehen
How to reduce AD security risks and insider threats
How to reduce AD security risks and insider threats

01:32

Video
How to reduce AD security risks and insider threats

Hank the Hacker is back and he's ready to attack your Active Directory (AD) environment, whether on-premises or in the cloud. Worse yet, this time he brought friends. With Disgruntled Dan and Careless Craig, he has even more leverage to take control. That's why it's so important to get protected.

Read this informative e-book, Nine Best Practices for AD Security, and discover what you can do to protect your environment from insider threats. Explore:

  • Why attackers target AD and how the growing popularity of Office 365 increases the threat
  • What an AD security breach means to the organization
  • Why it is difficult to secure Active Directory using native auditing alone
  • How a typical insider threat unfolds and how to identify common insider threat indicators
  • How following nine critical security best practices will help you minimize the risk of the internal threats to the availability, confidentiality and integrity of your AD

Video ansehen

Zugehörige Lösungen

Sicherheit und Compliance

Sicherheit und Compliance

Verbessern Sie mit unseren automatisierten Lösungen Audits, Compliance und Sicherheit. Profitieren Sie von Echtzeiteinblicken, auditfähigen Berichten und vielem mehr.
Sicherheit und Governance in hybriden Active Directory Umgebungen

Sicherheit und Governance in hybriden Active Directory Umgebungen

Vollständige Lösung für die Optimierung des Sicherheitsniveaus von AD Hybridlösungen.
Berichterstellung

Berichterstellung

Automatisieren und verbessern Sie mit unseren Lösungen das Audit von Active Directory und die Sicherheit von SharePoint, Linux und SQL Server.
Gruppenrichtlinie und -berechtigungen

Gruppenrichtlinie und -berechtigungen

Nutzen Sie Lösungen für die Verwaltung von GPOs, Benutzer-/Gruppenberechtigungen und Berichterstellung, um kritische Gruppenrichtlinienaufgaben zu automatisieren und Berechtigungen innerhalb von Windows Umgebungen zu verwalten.
Windows Server

Windows Server

Sorgen Sie für Sicherheit, Compliance und Verfügbarkeit in Ihrer Microsoft Windows Server Umgebung. Verbessern Sie mit unseren Lösungen die Leistung von Microsoft Server.
Active Directory

Active Directory

Unsere Lösungen für Microsoft Active Directory bilden eine einzigartige Lösung für Automatisierung und Bereitstellung, Compliance und Audits, Sicherheit, Notfall-Wiederherstellung, Migration und Verzeichniskonsolidierung.

Jetzt starten

Wir unterstützen Sie dabei, die Vorgaben der Datenschutz-Grundverordnung (DSGVO) zu erfüllen.