//DGSVO-Compliance

DGSVO-Compliance

Die Europäische Datenschutzgrundverordnung (EU-DSGVO) stellt erhöhte Anforderungen an die Datensicherheit. Für Unternehmen bedeutet das, sie müssen Daten vor illegaler Verarbeitung sowie vor Verlust oder Zerstörung schützen.

Sollten Sie nicht genau wissen, wie Sie die Konformität gewährleisten und aufrechterhalten können, sind Sie nicht alleine. Aber es gibt gute Neuigkeiten: Die Einhaltung der strengen DSGVO-Anforderungen ist mit LogPoints „out-of-the-box“-Funktion für DSGVO-Compliance um vieles einfacher geworden.

So schafft LogPoint Mehrwerte

Mit LogPoint können Sie schnell ungewöhnliches Verhalten in Netzwerken und Anwendungen erkennen, um Missbrauch und Datenverstöße zu verhindern. Mit statischen Regeln zur Erkennung des „Bekannten“, maschinellem Lernen und fortschrittlichem Analytik zur Erkennung von “As-is” und ungewöhnlichen Aktivitäten im Netzwerk, ist es viel einfacher, Compliance-Anforderungen gerecht zu werden.

Mit LogPoint können Sie:

  • nicht autorisierten Netzwerk- oder Systemzugriff erkennen und verfolgen
  • ungewöhnliche Muster oder böswillige Mitarbeiteraktionen individuell erkennen
  • Ihr Sicherheitsteam mit Analytik-Instrumenten ausstatten
  • Logs, die sensiblen Daten erhalten, anreichern und die Speicherung steuern um die Repositorien zu sichern

File Integrity Monitoring (FIM) is a compliance cornerstone. LogPoint’s native FIM features alert you whenever a new directory or file is created, deleted, renamed or altered in its content, so you can maintain an overview of your sensitive assets. Download our brochure to learn more:

Kontaktieren Sie LogPoint

Treten Sie mit uns über das Formular in Kontakt und wir kommen so schnell wie möglich auf Sie zu.

GDPR report

Die vielen DSGVO-Reports von LogPoint liefern wichtige Einblicke in die tatsächliche Funktionsweise Ihres Netzwerks. Die Reports unterstützen das Compliance Auditing nach der DSGVO, denn sie helfen, kritische Datenflüsse und Datenbewegungen zu nachzuweisen und bieten die Mittel zur Auswertung beobachteter Ausgangswerte und als bösartig bekanntes Verhalten. Mit dieser präzisen beinahe Echtzeit-Sicht auf das Netzwerk können Sie Ihren Fokus auf Bereiche richten, die nicht den Vorschriften entsprechen, und die künftige (oder „werdende“) Architektur planen, indem Sie einen Übergangsplan festlegen.

Alle LogPoint-Reports beziehen sich direkt auf die DSGVO-Anforderungen sowie auf den International Standard ISO/IEC 27000.

Diese Informationen helfen Ihnen, die Vertraulichkeit, Integrität und Verfügbarkeit Ihres Systems zu gewährleisten, indem Ihre Assets, die personenbezogene Daten (Personally Identifiable Information (PII)) enthalten, überwacht werden, und die Möglichkeit besteht, bei Datenverlust betriebliche Untersuchungen durchzuführen.

LogPoint bietet derzeit folgende vordefinierte Reports:

Dateiystem-Reports und Berichte zur Datenbankaktivität sowie zum Dateizugriff

Bieten einen Überblick über den Nutzerzugriff auf Dateien sowie über Datentransfers zu Wechseldatenträgern.

Account-Management-Reports und Datenänderungsberichte

Bieten einen Überblick über Zugriffsverwaltung sowie über Berichtigungs- und Löschaktivitäten bei Nutzerkonten.

General Access Reports

Bieten einen Überblick über Aktivitäten im Netzwerk, einschließlich Verbindungs- und Zugriffsversuche.

Internationale Verbindungsberichte

Bieten einen Überblick über grenzüberschreitenden Datenfluss und stellen damit sicher, dass Ihre Datenübertragungen legal sind.

Berichte über Richtlinien

Bieten einen Überblick über die Richtlinienänderungen Ihres Unternehmens und decken so möglicherweise gefährliche Veränderungen der Sicherheitsstruktur Ihres Systems auf.

Netzwerk-Access-Reports

Bieten einen Überblick über erfolglose Versuche, eine Verbindung zu Ihrem Netzwerk aufzubauen, um potentielle Bedrohungen zu identifizieren.

Berichte zur Benutzerrechteausweitung

Bieten einen Überblick über Benutzerzugriff auf Dateien und Datentransfers zu Wechseldatenträgern.

Reports zu Mobilfunkgeräte-Aktivitäten

Bieten einen Überblick über die Mobilfunkgeräte-Nutzung und versuchten Ressourcenzugriff Ihrer Benutzer. Die Überprüfung dieser Berichte kann helfen, eine Verletzung der Vorschriften für Telearbeit und mobile Computernutzung zu verhindern.

Netzwerksicherheits-Reports

Bieten einen Überblick über Advanced Persistent Threats in Ihrem Netzwerk und ermöglichen die Untersuchung von Datenverlusten.