Einführung unseres neuen DataPrivilege API und eine Vorschau auf kommende GDPR Erkennungsmuster

Seit weniger als einem Jahr ist die General Data Protection Regulation (GDPR) der Europäischen Union, zu Deutsch EU-Datenschutz-Grundverordnung (EU-DSGVO), in Kraft und wir stellen fest, dass sich unsere Kunden mehr...
Carl Groves
1 minute gelesen
Letzte aktualisierung 29. Oktober 2021

Vorschau auf GDPR Erkennungsmuster

Seit weniger als einem Jahr ist die General Data Protection Regulation (GDPR) der Europäischen Union, zu Deutsch EU-Datenschutz-Grundverordnung (EU-DSGVO), in Kraft und wir stellen fest, dass sich unsere Kunden mehr denn damit beschäftigen, ihre Datenschutzrichtlinien auf diese Verordnung vorzubereiten. Um Unternehmen dabei zu helfen, GDPR schnell zu erfüllen, führen wir GDPR Erkennungsmuster mit über 150 Mustern bestimmter personenbezogener Daten ein, die GDPR unterliegen. Wir beginnen dabei mit Mustern aus 19 Ländern, die derzeit zur EU gehören (einschließlich UK).

Unter Verwendung der Datenklassifizierungsstruktur als Grundlage werden GDPR Patterns Organisationen die Möglichkeit bieten, regulierte, personenbezogene Daten zu erkennen: von nationalen Identifikationsnummern über IBAN, Blutgruppe bis hin zu Kreditkartendaten. Das bedeutet, dass Sie Berichte über GDPR-gültige Daten erstellen können, einschließlich Berechtigungen, uneingeschränktem Zugriff und veralteter Daten. Diese Muster und Klassifizierungen helfen Unternehmen, GDPR voll und ganz zu erfüllen und eine Sicherheitsstrategie für die Überwachung und Meldung von Daten, die von GDPR betroffen sind, aufzubauen.

Testen Sie es noch heute und erfahren Sie, wie GDPR Patterns Ihnen bei der Vorbereitung auf 2018 helfen und Ihre Daten schützen können.

IAM- & ITSM-Integration mit DataPrivilege

Wir haben kürzlich viel über einheitliche Strategien für Datenschutz und Datenmanagement sowie über die Herausforderung bei der Handhabung mehrerer Lösungen zur Einhaltung unternehmerischer Sicherheitsanforderungen gesprochen.

DataPrivilege überträgt Eigentümern die Verantwortung von Dateifreigaben, SharePoint-Seiten, AD-Sicherheits- und Verteilungsgruppen, indem Autorisierungsanfragen, Anspruchsprüfungen und vieles mehr automatisiert werden. DataPrivilege verfügt jetzt über ein neues API, sodass Kunden die Vorteile ihrer Fähigkeiten nutzen können, indem sie andere Technologien in das Sicherheitssystem integrieren, wie etwa IAM- (Identity and Access Management) und ITSM-Lösungen (IT Service Management).

Unser neues DataPrivilege API bietet IT- und Geschäftsbenutzern mehr Flexibilität, damit sie ihr Benutzererlebnis und ihre Workflows vereinheitlichen und wunschgemäß anpassen können. Mit dem API können Sie verwaltete Daten mit Ihrer IAM-/ITSM-Lösung synchronisieren und Anweisungen an DataPrivilege zurückgeben, um Anfragen auszuführen und Anfragen sowie Änderungen der Zugriffskontrolle zu melden. Sie können die Integration nutzen, um DataPrivilege-Anspruchsprüfungen, Workflows mit Self-Service-Zugriff, Eigentumszuordnungen und vieles mehr von außerhalb zu kontrollieren.

Fordern Sie eine Demo an und erfahren Sie, wie das mit Ihrem derzeitigen System funktioniert.

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

was-ist-mimikatz:-eine-einführung
Was ist Mimikatz: Eine Einführung
Mimikatz wurde ursprünglich von Benjamin Delpy entwickelt, um Microsoft zu demonstrieren, dass ihre Authentifizierungsprotokolle durch Angreifer zu überwinden waren. Dabei schuf er unbeabsichtigt eines der am häufigsten genutzten und heruntergeladenen...
was-ist-ein-brute-force-angriff-?
Was ist ein Brute-Force-Angriff ?
Ein Brute-Force-Angriff (auch als Brute-Force-Cracking bezeichnet) ist unter den Cyberangriffen das Äquivalent zu dem Versuch, alle Schlüssel an einem Schlüsselring auszuprobieren und letztlich den richtigen zu finden. 5 % aller bestätigten Datenschutzverletzungen...
wie-funktioniert-die-kerberos--authentifizierung?
Wie funktioniert die Kerberos -Authentifizierung?
In den Sagen des Altertums bewacht Kerberos das Tor zur Unterwelt. Er ist ein großer, dreiköpfiger Hund mit einer Schlange als Schwanz und einem wirklich aufbrausenden Temperament. In der modernen...
5-wege,-um-active-directory-mit-varonis-zu-schützen
5 Wege, um Active Directory mit Varonis zu schützen
Die schnellste Methode, in ein Netzwerk einzudringen, nutzt das Active Directory (AD) – es ist der Schlüssel zum gesamten Königreich. Wenn Sie auf einen Server zugreifen wollen, müssen Sie im AD...