DSGVO-Compliance

Machen Sie Ihr Unternehmen mit Varonis fit für die EU-Datenschutz-Grundverordnung (DSGVO).

 

Bei der DSGVO geht es um den Schutz personenbezogener Daten

Die DSGVO verändert die Art und Weise, wie Unternehmen personenbezogene Daten sammeln und verwalten.

Varonis unterstützt Unternehmen bei der Erfüllung ihrer DSGVO-Konformitätsanforderungen: Automatische Identifizierung und Klassifizierung von DSGVO-Daten, Einrichten von Zugriffskontrollen und Datenschutzrichtlinien sowie Aufbau einer einheitlichen Datensicherheitsstrategie zum Schutz von Kundendaten.

Wie kann Varonis Ihnen bei der Durchsetzung der DSGVO helfen?

Automatisches Finden und Kategorisieren von DSGVO-Daten
Bericht über DSGVO-relevante Daten
Einführung von Richtlinien zur Datenspeicherung
Schutz regulierter Daten und Zugriffsbeschränkung bei sensiblen Daten
Erkennen von Schutzverletzungen und Richtlinienverstößen
Benachrichtigung bei verdächtigen Aktivitäten und potenziellen Datenlecks
Ressourcen Anzeigen

Identifizieren, verwalten und schützen Sie Ihre DSGVO-Daten mit Varonis.

Varonis ermöglicht es DSGVO-bezogene Daten, automatisch zu finden und zu klassifizieren: von Pass- und Personalausweisummern, über IBAN- Nummern und Blutgruppen bis hin zu Kreditkartendaten. Wir haben hunderte DSGVO-spezifische Muster erstellt, damit Sie Daten, die unter die DSGVO fallen, leicht identifizieren und schützen können.

Unser DSGVO-Dashboard und unsere sofort einsatzbereiten DSGVO-Datenberichte zeigen Ihnen, auf einen Blick, wo Ihre DSGVO-Daten verwundbar sind. Dabei werden die Daten hervorgehoben, die über zu weit gefasste Zugriffsrechte verfügen und Sie für Compliance-Verstöße anfällig machen.

So hilft Ihnen Varonis bei der Einhaltung der DSGVO-Vorgaben:

Artikel 17
Das Recht auf Löschen und „Vergessenwerden“
Konfigurieren von End-to-End-Migrationsregeln anhand definierter Kriterien zur schnellen und sicheren Ausführung komplexer Datenmigrationen sowie zur einfachen Implementierung und Durchsetzung von Richtlinien zur Datenaufbewahrung und -löschung.
Artikel 25
Datenschutz durch Technical-Design und Voreinstellungen
Überwachung, Verfolgung und Berichte über Dateiaktivitäten und Nutzerverhalten, Verwalten der Berechtigungen und Erhalten eines Privilegienmodells auf Basis einer minimalen Rechtevergabe.
Artikel 30
Verzeichnis von Verarbeitungstätigkeiten
Durchführen von Datensicherheitsüberprüfungen und Berichterstellung nach Datentyp, Zugriffsaktivität und mehr.
Artikel 32
Sicherheit der Verarbeitung
Risikosenkung und Verwaltung von Zugriffskontrollen: Automatisierung und Durchsetzung eines Privilegienmodells auf Basis der minimalen Rechtevergabe durch Anspruchsprüfungen und aktiv durchgesetzte Grenzen und Sicherheitsrichtlinien.
Artikel 33
Meldungen über Verletzungen des Schutzes personenbezogener Daten an die Aufsichtsbehörde
Erkennen von ungewöhnlichen Aktivitäten, Richtlinienverstößen sowie Generieren von Echtzeit-Alarmbenachrichtigungen.
Artikel 35
Datenschutz-Folgenabschätzung
Überwachung und Bewertung des Datenschutz- und Sicherheitsstatus durch unsere Datenrisikobeurteilung: Identifizieren und Sperren sensibler Daten, Analyse von Konten mit verdächtigen Bewegungen, Auffinden von Malware-Aktivitäten und mehr.

Eine der größten aufsichtsrechtlichen Auflagen ist derzeit, absolute Sicherheit darüber zu besitzen, wo sich in Ihrem Netzwerk Kundeninformationen befinden. Wenn Sie darüber Bescheid wissen, gibt es keine bösen Überraschungen.

— Denise Evans, Vice President für IT, Miramax

Varonis funktioniert in jedem Bereich unseres Unternehmens, von der Infrastruktur überunser Active Directory bis hin zu unserer gesamten Hard-und Software. Dadurch haben wir erkannt, wie die Dinge bei uns laufen - und was -um uns herum- alles passiert.

— Wade Sendall, Vice President für IT, The Boston Globe

Warum Varonis

Varonis ist eine Datensicherheitsplattform, die Ihre Datei- und E-Mail-Server vor Cyberangriffen und Insider-Risiken schützt. Wir analysieren das Verhalten derjenigen Menschen und Maschinen, die Zugriff auf Ihre Daten haben, warnen vor Fehlverhalten und setzen ein Privilegienmodell auf Basis der minimalen Rechtevergabe durch.

Durchsetzen eines Least-Privilege-Modells
Beheben Sie automatisch Gruppenberechtigungen für einen übertrieben weiten- oder globalen Zugriff, reduzieren Sie die zu große Bereitstellung sensibler Daten und erstellen bzw. verwalten Sie ein Privilegienmodell auf Basis einer minimalen Rechtevergabe nach dem least-privilege Prinzip.
Einhaltung gesetzlicher Auflagen
Automatisieren Sie Berichte, ordnen Sie Berechtigungen zu, überwachen Sie Datenzugriffe und verwalten Sie Audit-Trails, um die Anforderungen von DSGVO, SOX, HIPPA, PCI, GLB, NERC und anderen Datenschutz-Richtlinien zu erfüllen.
Vorbeugen von Sicherheitsverletzungen
Erkennen von Insider-Risiken und Sicherheitslücken durch Analyse von Daten, Kontoaktivitäten und Nutzerverhalten. Verhindern von Datenvorfällen durch die Überwachung von einzelnen Datei- und E-Mail-Berührung sowie Verschlüsselung sensibler Daten.

Posts

Fordern Sie eine Demo

Vereinbaren Sie ein DSGVO-Vorbereitungsgespräch vor Ort oder wenden Sie sich an unseren Vertrieb unter +49 89 3803 7990