Überwachung und aktive Durchsetzung der Grenzen zwischen internen Organisationen, um Interessenkonflikte zu vermeiden, wenn auf Daten zugegriffen wird und diese unrechtmäßig offengelegt werden.
Lösungs-Highlights
- Eine einzige Richtlinie zur Aufrechterhaltung von Informationsbarrieren: Verbesserung der Effizienz und Verringerung von Fehlern an mehreren Stellen, an denen Daten übermittelt, verteilt und gespeichert werden
- Elektronisch kodifizierte und automatisierte Richtlinien: Durchsetzung von Compliance-Verfahren in kürzerer Zeit und mit geringeren Kosten
- Kontrollen in Echtzeit: Anwendung des Kontexts, einschließlich Identität, Datentypen und -aktivitäten sowie Geschäftsbedingungen für eine feinkörnige Definition von Barrieren
- Benutzerschulung und Verfahrensautomatisierung zur Vermeidung von Verstößen: Schulung und Unterstützung von Anwendern zum richtigen Umgang mit Daten und zur Vermeidung von Indiskretion oder unbeabsichtigtem Missbrauch
- Umfassendes Auditing und Reporting: Überwachen Sie Aktivitäten, entdecken Sie Risiken und beheben Sie Lücken, um die Einhaltung der Vorschriften nachzuweisen.
Branchen– und behördliche Vorschriften verlangen die strikte Durchsetzung von Schranken, die die Vertraulichkeit beim Umgang mit sensiblen Daten, wie z. B. wichtigen Informationen, wahren. Für Finanzdienstleistungen und ähnlich regulierte Unternehmen, die in einem globalisierten Umfeld tätig sind, können diese Barrieren Folgendes beinhalten:
- Regulierung: SEC – Schranken für Forschung und Investmentbanking zur Vermeidung von Interessenkonflikten
- International: EU-Datenschutzrichtlinie – Verbot der Übermittlung personenbezogener Daten an Länder außerhalb der Europäischen Union, die keine „angemessenen“ Standards für den Schutz der Privatsphäre erfüllen, und
- Entität: Japanisches Datenschutzgesetz – Vorschriften über die Weitergabe oder Offenlegung personenbezogener Daten durch Dritte ohne vorherige Zustimmung
Ähnliche behördliche Auflagen verlangen von Unternehmen, dass sie die Offenlegung von nicht-öffentlichen persönlichen Informationen (NPI) und persönlich identifizierbare Informationen (PII) verantwortungsvoll handhaben, sonst drohen Konsequenzen. Angesichts der Strafen, die bei Nichteinhaltung drohen, darunter Geldbußen, Haftungsansprüche von Kunden und Aktionären sowie der Verlust des Markenwerts, müssen Unternehmen die Verwendung sensibler Daten aktiv überwachen und kontrollieren, um Risiken zu begrenzen und die Einhaltung von Richtlinien nachzuweisen.
Die heutigen isolierten Lösungsansätze tragen jedoch kaum dazu bei, die Grenzen zu wahren, sobald Informationen aus kontrollierten Anwendungen und Systemen übertragen werden. Darüber hinaus fehlt es den heutigen grobkörnigen Kontrollen an Raffinesse und tiefem Identitätsbewusstsein, um organisatorische Beziehungen und ordnungsgemäße Informationsaustauschaktivitäten zu erkennen, die eine sichere Offenlegung definieren würden.
Die Lösung
Das Unternehmen kann nun angemessene Zugriffsberechtigungen und Richtlinien für den Umgang mit Informationen mit Hilfe von Kontrollen durchsetzen, die Barrieren in komplexen Organisationen schaffen und aufrechterhalten. Die Information Barriers Solution ermöglicht es Unternehmen:
- Grenzen zu schaffen, die Geschäftsbeziehungen auf der Grundlage gesetzlicher, internationaler oder unternehmensspezifischer Anforderungen widerspiegeln
- den Zugriff zu verwalten, die Handhabung und die Offenlegung von Daten über alle Kommunikations- und Kooperationskanäle hinweg einheitlich, um unzulässige Aktivitäten zu verhindern, und bleiben Sie dabei für das normale Geschäft transparent.
- Benutzer über Richtlinien und Verfahren zu unterrichten, um das Bewusstsein für die Einhaltung von Vorschriften zu erhöhen, und
- Aktivitäten umfassend zu überwachen (Surveillance), Audits zu vereinfachen und Verstöße zu melden, um die Wirksamkeit von Richtlinien nachzuweisen.
Die Lösung hilft Unternehmen, die Durchsetzung von Verfahren zur Einhaltung von Informationsaustausch und Kommunikation zu automatisieren, indem sie schnell Informationsbarrieren zwischen Teams, Abteilungen, Geschäftsbereichen, Einheiten, Tochtergesellschaften, regionalen Standorten und Ressourcen errichtet. Konsistente Kontrollen werden bei Applikationen, Desktops und Servern durchgesetzt, auf denen Daten gespeichert, gemeinsam genutzt und verteilt werden, um Interessenkonflikte zu vermeiden und die Unternehmensintegrität zu verbessern.
Barrieren, die den Geschäftskontext verstehen
Die Verwaltung der Offenlegung ist schwierig, wenn Geräte, Daten und Benutzer mobil sind oder wenn Benutzer, Kunden, Partner und Niederlassungen über mehrere Standorte verteilt sind. Die Lösung ermöglicht die Beschreibung von Informationsbarrieren anhand des Kontexts – z. B. Identität, Datentyp und -aktivitäten sowie Geschäftsbedingungen -, um sie mit der Definition von Richtlinien in Einklang zu bringen.
Die Lösung umfasst:
- E-Mail-Barrieren: Die E-Mail-Barrier-Lösung bietet Kontrollen für alle Messaging-Clients im Unternehmen, um eine einheitliche Grenze zu schaffen.
- Vereinheitlichte Kommunikation: Es werden Kontrollen für die Multikanal-Kommunikation bereitgestellt, um eine einheitliche Grenze für Sprach- und elektronische Kommunikationsanwendungen (IM, E-Mail, VoIP, Webkonferenz usw.) zu schaffen.
- Schranken für die Zusammenarbeit: Kontrollen über Portale für die Zusammenarbeit, wie z. B. Microsoft Office SharePoint, schaffen eine virtuelle Grenze, wenn versucht wird, Informationen gemeinsam zu nutzen oder bei unzulässigen Zugriffsversuchen.
- Barrieren für die Dateifreigabe: Kontrollen über Windows- und Linux-Dateifreigaben sowie Web- oder FTP-Server schaffen eine einheitliche Grenze, die die Offenlegung einschränkt.
Bereitstellung von Lösungen: So fangen Sie noch heute an
NextLabs implementiert die Lösung mit Hilfe von Produktkenntnissen und einer Best-Practice-Methodik für Dienstleistungen. NextLabs kann Kunden auch bei der Identifizierung ihrer kontrollierten Daten sowie bei der Definition von Richtlinien zur Informationskontrolle unterstützen.
Schritt 1: Erfassen der Anforderungen
NextLabs arbeitet mit Ihnen zusammen, um Ihre Infrastruktur sowie Ihre Sicherheits- und Richtlinienanforderungen zu verstehen.
Schritt 2: Risikobewertung
Wir helfen Ihnen bei der Erkennung und Identifizierung aktueller Risiken, um die Priorisierung der Lösungsanforderungen mit einem klaren Einblick in Ihre Umgebung zu unterstützen.
Schritt 3: Richtlinienkonfiguration
Richtlinien werden mithilfe von Enterprise DLP™ entworfen und elektronisch kodifiziert, zusammen mit jeder kundenspezifischen Policy Assistant-Automatisierung.
Schritt 4: Installation von Policy Enforcer
Policy Enforcer werden für alle Anwendungen und Systeme eingesetzt, sofern dies den Anforderungen entspricht.
Schritt 5: Wissenstransfer
Schließlich unterstützt NextLabs Ihr Team bei der Schulung zur Wartung der Lösung.
NEXTLABS DATA PROTECTION™
Data Protection ist ein Host-basiertes Produkt zum Schutz vor Datenverlusten, das aktive Kontrollen automatisiert, um die Einhaltung von Vorschriften zu optimieren und Datenverluste auf Endgeräten, Servern und mobilen Geräten zu verhindern. Unternehmen können nun die kontinuierliche Einhaltung von Vorschriften erreichen, Datenverluste verhindern, Insider-Risiken mindern und die Vertraulichkeit von Daten in der gesamten globalen Lieferkette wahren.