Transparenz und Compliance bei der Kommunikation mit Dritten
CONTENT COMMUNICATION TRANSPARENT GESTALTEN
Die Accellion Enterprise Content Firewall ermöglicht Unternehmen, die sensible Daten über Unternehmensgrenzen hinweg austauschen, eine vollständige Transparenz der Kommunikation mit Dritten. Mit Accellion haben Unternehmen einen umfassenden Überblick darüber, wie Informationen ausgetauscht werden, wer auf die Daten zugreift und wo sie gespeichert sind. Diese detaillierte Übersicht steht nicht nur für eine zuverlässige Governance hinsichtlich der Kommunikation mit Dritten, sondern ist auch Best Practice in Bezug auf die IT-Sicherheit.
Anzeige aller mit Dritten ausgetauschten Inhalte
CISO Dashboard | Transparente Kommunikation von Inhalten
- Überblick über alle in Ihrem Unternehmen ein- und ausgehenden sensiblen Daten
- Alle Dateibewegungen: Wer sendet was an wen, wann und wohin?
- Detaillierte und vertrauenswürdige Audit-Protokolle bilden die Grundlage für die Einhaltung gesetzlicher Vorgaben
- Sogar Dateiscans – DLP, AV, ATP – werden protokolliert und berichtet
- Kombinierte Echtzeit- und Verlaufsansicht mit Drill-Down-Analyse auf Dateiebene
- Exportiert alle Datei-, Benutzer-, System- und Adminsereignisse in Syslog zur Verwendung in SIEMs wie Splunk und FireEye Helix
Durchsetzen branchenspezifischer gesetzlicher Vorgaben und Standards
Compliance | Transparente Kommunikation von Inhalten
- Compliance-Nachweis gegenüber internen Kontrollgremien
- Konform mit DSGVO, NIST 800-171, HIPAA, FISMA, FedRAMP, etc.
- Vollständige Verschlüsselung der Daten, sowohl im Ruhezustand als auch beim Transfer
- Granulare Richtlinien zur Einhaltung interner und gesetzlicher Vorgaben
- Berichte und Analysen zur Erkennung und Eliminierung von Risiken und zur Erleichterung von Audits
Weitere Informationen über Lösungen zur Einhaltung gesetzlicher Vorgaben
Behalten Sie die logische und rechtliche Kontrolle über sensible Daten
Datenhoheit | Transparente Kommunikation von Inhalten
- Stellen Sie sicher, dass besonders schützenswerte Daten bleiben, wo sie hingehören
- Flexible Bereitstellung: on-premises, gehostet, hybrid
- Private Cloud – keine Vermischung von Daten
- Definieren Sie landesspezifische Standorte, Richtlinien und Berechtigungen und ordnen Sie Server und Speicher entsprechend zu, um die Einhaltung lokaler Datenschutzvorgaben zu gewährleisten
- Weisen Sie nach, wo Ihre Daten gespeichert sind
Bewahren Sie alle Informationen über die Kommunikation mit Dritten für Rechtsstreitigkeiten auf
Rechtssicherheit für eDiscovery | Transparente Kommunikation von Inhalten
- Bewahren Sie alle Dateien, Versionen, E-Mails und Aktivitätsnachweise für Rechtsstreitigkeiten auf
- Sichern Sie den Inhalt und schützen Sie ihn vor unerwünschtem Zugriff
- Machen Sie den Datenaustausch transparent und unkompliziert für den Benutzer
- Nachweis über die lückenlose Einhaltung gesetzlicher Vorgaben (Chain of Custody)
- Unterstützen Sie erfolgreiche Ermittlungen und Rechtsstreitigkeiten durch Reporting, E-Mail-Journaling und eDiscovery-Integrationen
Weitere Informationen zu rechtlichen Grundlagen für eDiscovery
EMPFOHLENE INFORMATIONSQUELLEN
Umgehen Sie Fallstricke bei der OneDrive-Freigabe in Ihrem Office 365®-Rollout

Umgehen Sie Fallstricke bei der OneDrive-Freigabe in Ihrem Office 365®-Rollout
Check Point + Accellion kiteworks – sichere File-Sharing-Plattform
