Datenschutz-Grundverordnung (DSGVO)

Vereinfachte DSGVO Compliance für Microsoft Umgebungen

Ab dem 25. Mai 2018 erfordert die Datenschutz-Grundverordnung (DSGVO) von Organisationen, den Datenschutz zu erhöhen und Sicherheitsmaßnahmen zu ergreifen, um Informationen zur Identifizierung von Personen (PII) von EU-Bürgern zu schützen. Organisationen müssen insbesondere sicherstellen, dass nur Personen Zugriff auf Informationen zur Identifizierung von Personen (PII) erhalten, die für diesen Zugriff vorgesehen sind. Es müssen auch angemessene Maßnahmen ergriffen werden, um Daten vor unberechtigtem Zugriff zu schützen sowie die Rechenschaftspflicht der Personen zu überprüfen, die auf die Daten zugreifen.

Die DSGVO betrifft alle Organisationen in allen Branchen und Regionen – auch außerhalb der EU – die persönliche Daten von EU-Bürgern erfassen und speichern. Die DSGVO stellt auch große Herausforderungen dar, einschließlich:

  • Die Anforderung zur fortlaufenden Compliance und Prüfung – Organisationen müssen jederzeit in der Lage sein, die Compliance nachzuweisen.
  • Obligatorische Benachrichtigungen bei Datenschutzverletzung – Falls eine Datenschutzverletzung erfolgt, müssen Organisationen die lokale DPA (Data Protection Authority) und alle betroffenen Kunden innerhalb von 72 Stunden benachrichtigen, da sie ansonsten hohe Bußgelder und eine Rufschädigung riskieren.

Vorbereitung für Compliance mit der DSGVO

Funktionen und Merkmale

Sorgen Sie nicht für die ersten negativen Schlagzeilen nach Inkrafttreten der DSGVO – Beginnen Sie jetzt mit der Vorbereitung, indem Sie Ihre Sicherheitslage verbessern und Datenschutzmaßnahmen in Ihrer lokalen, Cloud- und Hyprid-Microsoft-Umgebung stärken. Dies kann Sie beim Erreichen und Erhalten der Compliance mit der DSGVO unterstützen und hohe Bußgelder und Rufschädigungen vermeiden. Mit den Quest Lösungen können Sie Ihre Umgebung kontinuierlich analysieren, überwachen und steuern und bleiben so produktiver und können die Compliance mit der DSGVO gewährleisten.

Ermittlung und Überprüfung

Ermitteln Sie, wer Zugriff auf unstrukturierte personenbezogene Daten hat, die ggf. auf Windows Dateiservern, NAS Geräten, SQL Server, in Office 365, Active Directory (AD) vorhanden sind. Durch Bewertung und Berichterstellung für vorhandene Sicherheitsrichtlinien, Systemkonfigurationseinstellungen und privilegierte Zugriffsrechte können Sie Benutzer identifizieren, die nicht die richtigen Zugriffsrechte besitzen, und so das Risiko von Datenschutzverletzungen reduzieren. Verschaffen Sie sich den notwendigen Überblick für die Bewertung des aktuellen Status der wichtigen IT-Assets, u. a. Benutzer-, Computer- und Gruppeninformationen, direkte und verschachtelte Gruppenmitgliedschaften, OE- und Datei-/Ordnerberechtigungen und Mitgliedschaften, um sicherzustellen, dass nur die richtigen Personen Zugriff haben.

Überwachung

Mit der Prüfung in Echtzeit, den eingehenden Analysen und der umfassenden Sicherheitsüberwachung aller wichtigen Konfigurations-, Benutzer- und Administratoränderungen auf allen Windows Dateiservern, NAS Geräten, SQL Server, in Office 365, AD usw. können Sie die Berichterstellung für die Compliance mit der DSGVO vereinfachen und das Risiko von Datenschutzverletzungen reduzieren. Identifizieren Sie verdächtige Aktivitäten oder nicht autorisierten Zugriff auf Dateien oder Systeme mit personenbezogenen Daten, und ermitteln Sie im Handumdrehen, wer wann welche Änderungen vorgenommen hat und welche Workstation bzw. welcher Ursprung für die Änderungen verwendet wurde. Implementieren Sie proaktive Kontrollen zur Verhinderung kritischer Änderungen oder nicht autorisiertem Zugriff auf sensible Daten, und erhalten Sie Echtzeit-Benachrichtigungen zu Datenschutzverletzungen, die unmittelbar an Ihren Datenschutzbeauftragten und andere wichtigen Akteure gesendet werden, und vermeiden Sie so Geldstrafen und Rufschädigung. Archivieren Sie aus Compliance- und Sicherheitsgründen Ereignisprotokolldaten mit langfristigen Aufbewahrungszeiträumen und Komprimierung, und reagieren Sie dank schneller Feststellung von Datenschutzverletzungen in Echtzeit auf Warnmeldungen, um die Ursache und das Ausmaß einer Datenschutzverletzung zu identifizieren.

Steuerung und Kontrolle

Dank der strengen Steuerung des Zugriffs auf sensible Ressourcen können Sie die interne Sicherheit und Governance verbessern und so Datenschutz durch Technik und datenschutzfreundliche Voreinstellungen gewährleisten. Delegieren Sie administrative Aufgaben mit dem Least-Privilege-Modell, und setzen Sie ein Berechtigungsmodell auf Basis einer Negativliste und einer Whitelist in AD durch. Stellen Sie sicher, das Sicherheitsrichtlinien ordnungsgemäß festgelegt sind, und gewähren, entziehen oder ändern Sie anschließend den Zugriff auf Daten und Anwendungen nach Bedarf.

Kontaktiere uns
x

Need help? We're here for you.

Kontaktiere uns