Einführung unseres neuen DataPrivilege API und eine Vorschau auf kommende GDPR Erkennungsmuster

Seit weniger als einem Jahr ist die General Data Protection Regulation (GDPR) der Europäischen Union, zu Deutsch EU-Datenschutz-Grundverordnung (EU-DSGVO), in Kraft und wir stellen fest, dass sich unsere Kunden mehr...
Carl Groves
1 minute gelesen
Letzte aktualisierung 29. Oktober 2021

Vorschau auf GDPR Erkennungsmuster

Seit weniger als einem Jahr ist die General Data Protection Regulation (GDPR) der Europäischen Union, zu Deutsch EU-Datenschutz-Grundverordnung (EU-DSGVO), in Kraft und wir stellen fest, dass sich unsere Kunden mehr denn damit beschäftigen, ihre Datenschutzrichtlinien auf diese Verordnung vorzubereiten. Um Unternehmen dabei zu helfen, GDPR schnell zu erfüllen, führen wir GDPR Erkennungsmuster mit über 150 Mustern bestimmter personenbezogener Daten ein, die GDPR unterliegen. Wir beginnen dabei mit Mustern aus 19 Ländern, die derzeit zur EU gehören (einschließlich UK).

Unter Verwendung der Datenklassifizierungsstruktur als Grundlage werden GDPR Patterns Organisationen die Möglichkeit bieten, regulierte, personenbezogene Daten zu erkennen: von nationalen Identifikationsnummern über IBAN, Blutgruppe bis hin zu Kreditkartendaten. Das bedeutet, dass Sie Berichte über GDPR-gültige Daten erstellen können, einschließlich Berechtigungen, uneingeschränktem Zugriff und veralteter Daten. Diese Muster und Klassifizierungen helfen Unternehmen, GDPR voll und ganz zu erfüllen und eine Sicherheitsstrategie für die Überwachung und Meldung von Daten, die von GDPR betroffen sind, aufzubauen.

Testen Sie es noch heute und erfahren Sie, wie GDPR Patterns Ihnen bei der Vorbereitung auf 2018 helfen und Ihre Daten schützen können.

IAM- & ITSM-Integration mit DataPrivilege

Wir haben kürzlich viel über einheitliche Strategien für Datenschutz und Datenmanagement sowie über die Herausforderung bei der Handhabung mehrerer Lösungen zur Einhaltung unternehmerischer Sicherheitsanforderungen gesprochen.

DataPrivilege überträgt Eigentümern die Verantwortung von Dateifreigaben, SharePoint-Seiten, AD-Sicherheits- und Verteilungsgruppen, indem Autorisierungsanfragen, Anspruchsprüfungen und vieles mehr automatisiert werden. DataPrivilege verfügt jetzt über ein neues API, sodass Kunden die Vorteile ihrer Fähigkeiten nutzen können, indem sie andere Technologien in das Sicherheitssystem integrieren, wie etwa IAM- (Identity and Access Management) und ITSM-Lösungen (IT Service Management).

Unser neues DataPrivilege API bietet IT- und Geschäftsbenutzern mehr Flexibilität, damit sie ihr Benutzererlebnis und ihre Workflows vereinheitlichen und wunschgemäß anpassen können. Mit dem API können Sie verwaltete Daten mit Ihrer IAM-/ITSM-Lösung synchronisieren und Anweisungen an DataPrivilege zurückgeben, um Anfragen auszuführen und Anfragen sowie Änderungen der Zugriffskontrolle zu melden. Sie können die Integration nutzen, um DataPrivilege-Anspruchsprüfungen, Workflows mit Self-Service-Zugriff, Eigentumszuordnungen und vieles mehr von außerhalb zu kontrollieren.

Fordern Sie eine Demo an und erfahren Sie, wie das mit Ihrem derzeitigen System funktioniert.

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

brute-force:-die-anatomie-eines-angriffs
Brute Force: Die Anatomie eines Angriffs
Die Berichterstattung über NotPetya hat einen Vorfall in den Hintergrund gedrängt, der ein bedeutenderer Angriff hätte werden können: ein Brute Force-Angriff auf das britische Parlament. Für viele Beobachter war er...
diebstahl-geistigen-eigentums,-teil-3:-behalten-sie-ihren-ceo-im-auge
Diebstahl geistigen Eigentums, Teil 3: Behalten Sie Ihren CEO im Auge
Hacker setzen bei breit angelegten Angriffen häufig auf Phishing-Methoden, um den ganz normalen Angestellten eines Unternehmens dazu zu bringen, seine Zugangsdaten preis zu geben. Die potenzielle Folge: Kundendaten werden in...
was-ist-ein-whaling-angriff?
Was ist ein Whaling-Angriff?
Bei einem Whaling-Angriff handelt es sich im Grunde genommen um einen Spear-Phishing-Angriff, allerdings mit einem größeren Ziel – daher der Verweis auf den Wal. Während das Ziel eines Spear-Phishing-Angriffs jede...
(ddos)-–-was-ist-ein-distributed-denial-of-service-angriff?
(DDoS) – Was ist ein Distributed Denial of Service Angriff?
Als Distributed Denial of Service (DDoS)-Angriff wird der Versuch bezeichnet, einen Webserver oder ein Online-System durch Überlastung mit Daten zum Absturz zu bringen. DDoS-Angriffe können böswillige Streiche, Racheakte oder politische...