Schutz für Rechenzentren und die Cloud

Vorbereitung auf die Datenschutz-Grundverordnung (DSGVO)

Informationen über die notwendigen Funktionen zur Vorbereitung auf die DSGVO

Leitfaden herunterladen

December 12 Webcast: A Solution Architect’s View on GDPR Preparation. Register Now >

Datensicherheit im Zeitalter der Datenschutz-Grundverordnung

Die Datenschutz-Grundverordnung (DSGVO) wurde entwickelt, um die Datenschutzgesetze in Europa zu vereinheitlichen, die Privatsphäre aller EU-Bürger zu schützen sowie zu stärken und die Vorgehensweise von Unternehmen in der EU beim Datenschutz neu zu gestalten.

Die Datenschutz-Grundverordnung tritt zwar erst Anfang Mai 2018 in Kraft, aber sicher haben Sie bereits davon gehört. Vielleicht stecken Sie bereits mitten in den Anpassungen Ihres Unternehmen an diese neue Verordnung – und verschaffen sich so einen Wettbewerbsvorteil. Aus Sicht eines Sicherheitsteams stellt die Datenschutz-Grundverordnung eine große Chance dar. Für die Erfüllung der Auflagen der Datenschutz-Grundverordnung müssen Sie Prozesse und Technologien umsetzen, die schon lange sinnvoll sind. Nutzen Sie diese Chance.

Über die Datenschutz-Grundverordnung hinaus

Werden Unternehmen durch besseren Datenschutz wettbewerbsfähiger?

Vorbereitung auf die Auflagen der Datenschutz-Grundverordnung: Standardmäßiger Datenschutz

Abdeckung von Angriffsflächen und -vektoren

Schützen Sie Geräte, Cloud-Dienste und -Speicher, Datenbanken sowie Anwendungen, und verwalten Sie Rechte und den Datenzugriff.

Ausbau der Möglichkeiten der Sicherheitsprozesse

Richten Sie Priorisierungs-Workflows ein, und definieren Sie Reaktionsmaßnahmen. Optimieren Sie Ihre Sicherheitsteams mit hochentwickelter Verwaltung, Berichterstellung und Automatisierung.

Stärkung des gesamten Kreislaufs zur Bedrohungsabwehr

Schutz, Erkennung, Behebung, Anpassung – fördern Sie die kontinuierliche Verbesserung jeder Phase.

Implementierung eines Programms zur Datenerkennung und -klassifizierung

Zu diesem Programm sollte ein funktionsübergreifendes Team aus Geschäftsdaten-Eigentümern, Sicherheitsprozess-Verantwortlichen und Datensicherheitsexperten gehören.

Vorbereitung auf die Datenschutz-Grundverordnung

Jederzeit verfügbarer Datenschutz

Jedes gute Datensicherheitsprogramm muss in der Lage sein, versehentliche Datenverluste oder böswillige Diebstahlversuche zu erkennen, zu beheben und davor zu schützen. Bei der Verhinderung versehentlicher Datenverluste sind Technologien zur Verschlüsselung und zum Schutz vor Datenkompromittierung unerlässlich. In Sicherheitskontrollzentren ist zudem die Kombination aus SIEM-Lösung und hochentwickelter Analyse des Benutzerverhaltens ein wichtiges Instrument, um Insider-Bedrohungen zu identifizieren und zu untersuchen.

Weitere Informationen >

Intelligente Sicherheitsprozesse

In vielen Sicherheitskontrollzentren fehlen Funktionen, um Datenkompromittierungen zu erkennen und darauf zu reagieren. Gemäß einer der wichtigen Auflagen der Datenschutz-Grundverordnung müssen Unternehmen in der Lage sein, Schutzverletzungen innerhalb von 72 Stunden nach ihrer Erkennung zu melden. Deshalb ist es wichtig, im Rahmen der Sicherheitsprozesse Datenkompromittierungs-Playbooks zu erstellen. Zusätzlich können mit Koordinierungstechnologien Lücken geschlossen und die Reaktion bei Zwischenfällen beschleunigt werden.

Weitere Informationen >

Dynamische Abwehr von Endgerätebedrohungen

Malware-Infektionen und die Ausnutzung von Anwendungsschwachstellen sind die häufigsten Angriffsvektoren, die zu Datenexfiltrationen führen. Mit hochentwickelten Bedrohungsschutzmaßnahmen in Endgeräten und Netzwerken können die Angriffsoberflächen gegen bekannte sowie unbekannte Malware-Varianten abgesichert werden. In Sicherheitskontrollzentren können Sie zudem Bedrohungsdaten aus verschiedenen Quellen nutzen, um proaktiv nach Angreifern zu suchen.

Weitere Informationen >

Schutz für Rechenzentren und die Cloud

Software-as-a-Service (SaaS) und in der Cloud gehostete Anwendungen stellen Unternehmen bei der Vorbereitung auf die Datenschutz-Grundverordnung vor besondere Herausforderungen. Viele Unternehmen nutzen getrennte Cloud- und Sicherheitslösungen, wodurch es zu Transparenz- und Schutzlücken kommen kann. Mit einem einheitlichen Sicherheitssystem können Sie die Funktionen für Schutz, Erkennung und Behebung problemlos auf Cloud-Umgebungen ausweiten.

Weitere Informationen >

McAfee Professional Services

Unsere Foundstone-Berater sind erfahrene Experten, die Analysen und Services zur Vorbereitung auf die Datenschutz-Grundverordnung anbieten, um Sie bei der Entwicklung von Sicherheitsprogrammen sowie durchsetzbaren Richtlinien zu unterstützen.

Weitere Informationen >

Lesen Sie unsere Blogs zur Datenschutz-Grundverordnung

Wie können wir Ihnen helfen?

Kontaktieren Sie uns, um mehr über Professional Services, Lösungsimplementierung, technische Spezifikationen und weitere Themen zu erfahren.

Kontakt
Back to top