Home/Produkt/DGSVO-Compliance

DGSVO-Compliance

Die Europäische Datenschutzgrundverordnung (EU-DSGVO) stellt erhöhte Anforderungen an die Datensicherheit. Für Unternehmen bedeutet das, sie müssen Daten vor illegaler Verarbeitung sowie vor Verlust oder Zerstörung schützen.

Sollten Sie nicht genau wissen, wie Sie die Konformität gewährleisten und aufrechterhalten können, sind Sie nicht alleine. Aber es gibt gute Neuigkeiten: Die Einhaltung der strengen DSGVO-Anforderungen ist mit LogPoints „out-of-the-box“-Funktion für DSGVO-Compliance um vieles einfacher geworden.

Mit LogPoint können Sie schnell ungewöhnliches Verhalten in Netzwerken und Anwendungen erkennen, um Missbrauch und Datenverstöße zu verhindern. Mit statischen Regeln zur Erkennung des „Bekannten“, maschinellem Lernen und fortschrittlichem Analytik zur Erkennung von “As-is” und ungewöhnlichen Aktivitäten im Netzwerk, ist es viel einfacher, Compliance-Anforderungen gerecht zu werden.

Mit LogPoint können Sie:

  • nicht autorisierten Netzwerk- oder Systemzugriff erkennen und verfolgen
  • ungewöhnliche Muster oder böswillige Mitarbeiteraktionen individuell erkennen
  • Ihr Sicherheitsteam mit Analytik-Instrumenten ausstatten
  • Logs, die sensiblen Daten erhalten, anreichern und die Speicherung steuern um die Repositorien zu sichern

File Integrity Monitoring (FIM) is a compliance cornerstone. LogPoint’s native FIM features alert you whenever a new directory or file is created, deleted, renamed or altered in its content, so you can maintain an overview of your sensitive assets. Download our brochure to learn more:

Download FIM brochure

Contact LogPoint

Get in touch and learn why leading companies choose LogPoint:

Get in touch
LogPoint SIEM detects Unauthorized Access

Spotting and tracking unauthorized network or systems access

LogPoint enables you to detect any suspicious and/or unauthorized network behavior such as connection attempts on closed ports, blocked internal connections, connections made to known-bad destinations, requests initiated from untrusted zones, suspicious system access and many more.

Example

Threats in higher privilege systems

Query

label=Connection label=Allow source_address IN PRIVILIGE_SYSTEMS | process ti(source_address)|search et_ip_address=* | rename et_category as category | chart count() by ip_address, category order by count() desc

LogPoint monitors International Data Transfers

Monitoring international data transfers

LogPoint’s intuitive visualization helps to plot data points for connection requests across the geopolitical boundaries. With an overview of top destination and source countries along with top inbound/outbound connections, LogPoint provides any organization with a detailed overview of cross-border data flow, ensuring lawful data transfer complying with the GDPR.

Example

Trend of outbound data transfer by geo location

Query

source_address=* destination_address=* | process geoip(destination_address) as country | timechart sum(sent_datasize) as OutboundData by country

LogPoint monitors International Data Transfers

GDPR report

Die vielen DSGVO-Reports von LogPoint liefern wichtige Einblicke in die tatsächliche Funktionsweise Ihres Netzwerks. Die Reports unterstützen das Compliance Auditing nach der DSGVO, denn sie helfen, kritische Datenflüsse und Datenbewegungen zu nachzuweisen und bieten die Mittel zur Auswertung beobachteter Ausgangswerte und als bösartig bekanntes Verhalten. Mit dieser präzisen beinahe Echtzeit-Sicht auf das Netzwerk können Sie Ihren Fokus auf Bereiche richten, die nicht den Vorschriften entsprechen, und die künftige (oder „werdende“) Architektur planen, indem Sie einen Übergangsplan festlegen.

Alle LogPoint-Reports beziehen sich direkt auf die DSGVO-Anforderungen sowie auf den International Standard ISO/IEC 27000.

Diese Informationen helfen Ihnen, die Vertraulichkeit, Integrität und Verfügbarkeit Ihres Systems zu gewährleisten, indem Ihre Assets, die personenbezogene Daten (Personally Identifiable Information (PII)) enthalten, überwacht werden, und die Möglichkeit besteht, bei Datenverlust betriebliche Untersuchungen durchzuführen.

LogPoint bietet derzeit folgende vordefinierte Reports:

LogPoint GDPR File system and database activities and file access reports

Dateiystem-Reports und Berichte zur Datenbankaktivität sowie zum Dateizugriff

Bieten einen Überblick über den Nutzerzugriff auf Dateien sowie über Datentransfers zu Wechseldatenträgern.

LogPoint GDPR Account management and data modification reports Icon K

Account-Management-Reports und Datenänderungsberichte

Bieten einen Überblick über Zugriffsverwaltung sowie über Berichtigungs- und Löschaktivitäten bei Nutzerkonten.

LogPoint GDPR General access reports

General Access Reports

Bieten einen Überblick über Aktivitäten im Netzwerk, einschließlich Verbindungs- und Zugriffsversuche.

LogPoint GDPR International connection reports

Internationale Verbindungsberichte

Bieten einen Überblick über grenzüberschreitenden Datenfluss und stellen damit sicher, dass Ihre Datenübertragungen legal sind.

LogPoint GDPR Policies reports

Berichte über Richtlinien

Bieten einen Überblick über die Richtlinienänderungen Ihres Unternehmens und decken so möglicherweise gefährliche Veränderungen der Sicherheitsstruktur Ihres Systems auf.

LogPoint GDPR Network access reports

Netzwerk-Access-Reports

Bieten einen Überblick über erfolglose Versuche, eine Verbindung zu Ihrem Netzwerk aufzubauen, um potentielle Bedrohungen zu identifizieren.

LogPoint GDPR User privilege escalation reports

Berichte zur Benutzerrechteausweitung

Bieten einen Überblick über Benutzerzugriff auf Dateien und Datentransfers zu Wechseldatenträgern.

LogPoint GDPR Mobile device activities reports

Reports zu Mobilfunkgeräte-Aktivitäten

Bieten einen Überblick über die Mobilfunkgeräte-Nutzung und versuchten Ressourcenzugriff Ihrer Benutzer. Die Überprüfung dieser Berichte kann helfen, eine Verletzung der Vorschriften für Telearbeit und mobile Computernutzung zu verhindern.

LogPoint GDPR Network security reports

Netzwerksicherheits-Reports

Bieten einen Überblick über Advanced Persistent Threats in Ihrem Netzwerk und ermöglichen die Untersuchung von Datenverlusten.