Datenschutz-Grundverordnung (DSGVO)

Vereinfachen der DSGVO-Compliance mit Microsoft Plattform-, Endgeräte- und Datenverwaltung

Ab dem 25. Mai 2018 erfordert die Datenschutz-Grundverordnung (DSGVO) von Organisationen, den Datenschutz zu erhöhen und Sicherheitsmaßnahmen zu ergreifen, um personenbezogene Daten (PII) von EU-Bürgern zu schützen. Organisationen müssen insbesondere sicherstellen, dass nur Personen Zugriff auf Informationen zur Identifizierung von Personen (PII) erhalten, die für diesen Zugriff vorgesehen sind. Es müssen auch angemessene Maßnahmen ergriffen werden, um Daten vor unberechtigtem Zugriff zu schützen sowie die Rechenschaftspflicht der Personen zu überprüfen, die auf die Daten zugreifen.

Die DSGVO betrifft alle Organisationen in allen Branchen und Regionen – auch außerhalb der EU – die persönliche Daten von EU-Bürgern erfassen und speichern. Die DSGVO stellt auch große Herausforderungen dar, einschließlich:

  • Die Anforderung zur fortlaufenden Compliance und Prüfung – Organisationen müssen jederzeit in der Lage sein, die Compliance nachzuweisen.
  • Obligatorische Benachrichtigungen bei Datenschutzverletzung – Falls eine Datenschutzverletzung erfolgt, müssen Organisationen die lokale DPA (Data Protection Authority) und alle betroffenen Kunden innerhalb von 72 Stunden benachrichtigen, da sie ansonsten hohe Bußgelder und eine Rufschädigung riskieren.

Vorbereitung für Compliance mit der DSGVO

Funktionen und Merkmale

Gehen Sie mit gutem Beispiel voran, wenn die DSGVO in Kraft tritt. Bereiten Sie sich jetzt auf die DSGVO vor, indem Sie die Sicherheit Ihrer Microsoft Umgebung und Endgeräte erhöhen und Ihre Datenschutzgarantien verstärken. Auf diese Weise können Sie eine fortlaufende Einhaltung der DSGVO gewährleisten und hohe Geldstrafen sowie Rufschädigung vermeiden. Mit den Quest Lösungen können Sie Ihre Umgebung kontinuierlich analysieren, überwachen und steuern und bleiben so produktiver und können die Compliance mit der DSGVO gewährleisten.

Ermittlung und Überprüfung

Minimieren Sie das Risiko einer Datenschutzverletzung, indem Sie sicherstellen, dass Nutzer angemessenen Zugriff auf unstrukturierte personenbezogene Daten haben, die ggf. auf Windows Dateiservern, NAS Geräten, SQL Server, in Office 365, Active Directory (AD) vorhanden sind.

Scannen Sie Ihr gesamtes Netzwerk, um angeschlossene Geräte zu identifizieren und ein detailliertes Hardware- und Softwareinventar zu erstellen, zu dem auch andere Geräte wie Netzwerkausrüstung, Drucker und IP-Telefonie gehören. Dieser anschauliche Inventarbericht erleichtert es Ihnen, Compliance zu belegen.

Überwachung

Unterstützen Sie die Berichterstellung zur DSGVO-Compliance mithilfe von Echtzeit-Revision und -Forensik zu sämtlichen verdächtigen Aktivitäten und nicht autorisiertem Zugriff auf Dateien oder Systeme, die personenbezogene Daten enthalten. Warnmeldungen benachrichtigen Ihren Datensicherungsbeauftragten und andere Akteure über mögliche Datenschutzverletzungen, damit Sie unverzüglich die tiefere Ursache und das Ausmaß des Verstoßes ermitteln können. Zum Zwecke der Compliance sollten Ereignisprotokolle zur langfristigen Aufbewahrung komprimiert aufbewahrt werden.

Wir bieten zudem eine durchgängige Überwachung und Berichterstellung in physischen und virtuellen Umgebungen. Die Nutzung einer Clientschnittstelle für die Endbenutzer-, Infrastruktur- und Anwendungsleistungsüberwachung ermöglicht eine Einschätzung von Abhängigkeiten zwischen allen drei Komponenten für eine schnelle Problemlösung. Dadurch wird maximale Anwendungsbetriebszeit und - verfügbarkeit erreicht.

Steuerung und Kontrolle

Dank der Steuerung des Zugriffs auf sensible Ressourcen können Sie die interne Sicherheit und Governance Sicherheit und Governance verbessern und so Datenschutz absichtlich und standardmäßig gewährleisten. Delegieren Sie die Verwaltung nach dem Grundsatz der geringsten Rechte. Stellen Sie sicher, das Sicherheitsrichtlinien ordnungsgemäß festgelegt sind, und gewähren, entziehen oder ändern Sie anschließend den Zugriff auf Daten und Anwendungen nach Bedarf.

Vermindern Sie Risiken wie versehentliche oder unrechtmäßige Zerstörung, Verluste und Änderung, indem Sie aktuelle Sicherheitspatches und Softwareversionen auf Servern und Endgeräten bereitstellen. Durch die Rationalisierung von Verfahren zur Konfiguration und Richtlinienerzwingung werden diese Risiken reduziert.

Kontaktiere uns
x

Need help? We're here for you.

Kontaktiere uns