Datenschutz-Grundverordnung (DSGVO)

Vereinfachte DSGVO Compliance für Microsoft Umgebungen

Die ab 25. Mai 2018 wirksame Datenschutz-Grundverordnung (DSGVO) schreibt Organisationen – sowohl Datenverantwortlichen als auch Datenverarbeitern – vor, Datenschutz zu stärken und Sicherheitsmaßnahmen zu ergreifen, um personenbezogene Daten von EU-Bürgern zu schützen, und stets Ihre Compliance zu belegen. Organisationen müssen Folgendes gewährleisten:

  • Zugriff wird nur Personen gewährt, die diesen haben sollten.
  • Es werden angemessene Maßnahmen getroffen, um Daten vor nicht autorisiertem Zugriff zu schützen.
  • Rechenschaftspflicht für Personen, die auf Daten zugreifen
  • Exaktes und rechtzeitiges Verständnis des Ausmaßes einer Datenschutzverletzung

Die DSGVO betrifft alle Unternehmen mit mehr als 250 Mitarbeitern, unabhängig von Branche und Region, auch diejenigen außerhalb der EU, die personenbezogene Daten von EU-Bürgern erfassen und speichern. Die neue Verordnung ist mit großen Herausforderungen verbunden, darunter:

  • Die Notwendigkeit für fortlaufende Compliance und Prüfung – Organisationen müssen jederzeit Ihre Compliance belegen, nicht nur monatlich oder jährlich.
  • Obligatorische Meldung von Datenschutzverletzungen – Die DSGVO definiert eine Datenschutzverletzung als eine Handlung, "die, ob unbeabsichtigt oder unrechtmäßig, zur Vernichtung, zum Verlust, zur Veränderung, oder zur unbefugten Offenlegung von beziehungsweise zum unbefugten Zugang zu personenbezogenen Daten führt, die übermittelt, gespeichert oder auf sonstige Weise verarbeitet wurden." Wenn es zu einer Datenschutzverletzung kommt, müssen Organisationen die lokale Datenschutzbehörde und alle betroffenen Kunden innerhalb von 72 Stunden benachrichtigen. Bei Nichteinhaltung drohen hohe Geldstrafen und Rufschädigung.

Lassen Sie nicht zu, dass Ihre Organisation in die Schlagzeilen gerät, sobald die DSGVO wirksam wird. Beginnen Sie bereits heute mit den entsprechenden Vorbereitungen, indem Sie Ihr Sicherheitsniveau verbessern und entsprechende Datenschutzvorkehrungen für lokale Umgebungen, Cloudumgebungen und Microsoft Hybridumgebungentreffen. Auf diese Weise können Sie die fortlaufende Compliance mit der DSGVO erreichen und hohe Geldstrafen sowie Rufschädigung vermeiden. Mit den Quest Lösungen können Sie Ihre Umgebung kontinuierlich analysieren, überwachen und steuern und bleiben so produktiver und können die Compliance mit der DSGVO gewährleisten.

Funktionen und Merkmale

Ermittlung und Überprüfung

Ermitteln Sie, wer Zugriff auf unstrukturierte personenbezogene Daten hat, die ggf. auf Windows Dateiservern, NAS Geräten, SQL Server, in Office 365, Active Directory (AD) vorhanden sind. Durch Bewertung und Berichterstellung für vorhandene Sicherheitsrichtlinien, Systemkonfigurationseinstellungen und privilegierte Zugriffsrechte können Sie Benutzer identifizieren, die nicht die richtigen Zugriffsrechte besitzen, und so das Risiko von Datenschutzverletzungen reduzieren. Verschaffen Sie sich den notwendigen Überblick für die Bewertung des aktuellen Status der wichtigen IT-Assets, u. a. Benutzer-, Computer- und Gruppeninformationen, direkte und verschachtelte Gruppenmitgliedschaften, OE- und Datei-/Ordnerberechtigungen und Mitgliedschaften, um sicherzustellen, dass nur die richtigen Personen Zugriff haben.

Überwachung

Mit der Prüfung in Echtzeit, den eingehenden Analysen und der umfassenden Sicherheitsüberwachung aller wichtigen Konfigurations-, Benutzer- und Administratoränderungen auf allen Windows Dateiservern, NAS Geräten, SQL Server, in Office 365, AD usw. können Sie die Berichterstellung für die Compliance mit der DSGVO vereinfachen und das Risiko von Datenschutzverletzungen reduzieren. Identifizieren Sie verdächtige Aktivitäten oder nicht autorisierten Zugriff auf Dateien oder Systeme mit personenbezogenen Daten, und ermitteln Sie im Handumdrehen, wer wann welche Änderungen vorgenommen hat und welche Workstation bzw. welcher Ursprung für die Änderungen verwendet wurde. Implementieren Sie proaktive Kontrollen zur Verhinderung kritischer Änderungen oder nicht autorisiertem Zugriff auf sensible Daten, und erhalten Sie Echtzeit-Benachrichtigungen zu Datenschutzverletzungen, die unmittelbar an Ihren Datenschutzbeauftragten und andere wichtigen Akteure gesendet werden, und vermeiden Sie so Geldstrafen und Rufschädigung. Archivieren Sie aus Compliance- und Sicherheitsgründen Ereignisprotokolldaten mit langfristigen Aufbewahrungszeiträumen und Komprimierung, und reagieren Sie dank schneller Feststellung von Datenschutzverletzungen in Echtzeit auf Warnmeldungen, um die Ursache und das Ausmaß einer Datenschutzverletzung zu identifizieren.

Steuerung und Kontrolle

Dank der strengen Steuerung des Zugriffs auf sensible Ressourcen können Sie die interne Sicherheit und Governance verbessern und so Datenschutz durch Technik und datenschutzfreundliche Voreinstellungen gewährleisten. Delegieren Sie administrative Aufgaben mit dem Least-Privilege-Modell, und setzen Sie ein Berechtigungsmodell auf Basis einer Negativliste und einer Whitelist in AD durch. Stellen Sie sicher, das Sicherheitsrichtlinien ordnungsgemäß festgelegt sind, und gewähren, entziehen oder ändern Sie anschließend den Zugriff auf Daten und Anwendungen nach Bedarf.

Kontaktiere uns
x

Need help? We're here for you.

Kontaktiere uns