Skip to main content

NETWORK DLP

Schützen Sie vertrauliche Daten ganz nebenbei, um gesetzliche Compliance-Anforderungen zu unterstützen

ÜBERZEUGEN SIE MICH

WORUM HANDELT ES SICH?

DLP im Netzwerk ohne die Komplexität. Digital Guardian Network DLP unterstützt bei der Compliance und reduziert das Datenverlustrisiko durch Überwachung und Kontrolle der Datenbewegungen von vertraulichen Daten über das Netzwerk, E-Mail oder Internet. Er lässt sich normalerweise innerhalb einiger Stunden implementieren und erfordert keine bestimmten Ressourcen.

Unsere DLP Netzwerkanwendungen überprüfen sämtlichen Netzwerkverkehr und setzen Richtlinien zum Schutz um. Die Richtlinien umfassen unter anderem folgende Maßnahmen: zulassen, Eingabeaufforderung anzeigen, blockieren, verschlüsseln, umleiten und in Quarantäne verschieben.

ENTSCHEIDENDE VORTEILE

  • Überwachung und Kontrolle des gesamten Netzwerkverkehrs
  • Flexible, maßgeschneiderte Reaktionen
  • Beschleunigung der Compliance-Anstrengungen – auf sichere Weise

ÜBERWACHUNG UND KONTROLLE DES GESAMTEN NETZWERKVERKEHRS
DG Network DLP überwacht und kontrolliert alle Kommunikationskanäle – einschließlich E-Mail, Internet, File Transfer Protocol, Secure Sockets Layer und Anwendungen wie Webmail, Blogs und andere sozialen Medien, damit Ihr Daten sicher bleiben.

Flexible, maßgeschneiderte Reaktionen
Mit unserem Konfigurationsassistenten können Sie einfach automatisierte Antworten erstellen, die auf Ihr Arbeitsumgebung und Ihre Unternehmenskultur zugeschnitten sind. Richtlinienbasierte Maßnahmen sind unter anderem: zulassen, Eingabeaufforderung anzeigen, blockieren, verschlüsseln, umleiten und in Quarantäne verschieben. Nutzer erhalten bei potentiellem Risikoverhalten sofort eine Benachrichtigung, um erwünschtes Vorgehen bei der Datenverarbeitung zu bestärken.

BESCHLEUNIGUNG DER COMPLIANCE-ANSTRENGUNGEN – AUF SICHERE WEISE
Digital Guardian Network DLP kann in nur wenigen Stunden implementiert und konfiguriert werden und so Daten schützen. Vorkonfigurierte Richtlinien für PII, PHI und PCI sowie die Flexibilität zum Erstellen benutzerdefinierter Richtlinien mit unserem Assistenten sorgen dafür, dass Sie das schützen, was für Ihr Unternehmen am wichtigsten ist, und Compliance-Anforderungen erfüllen. Durch Berichte erhalten Sie ein genaues Bild der Datenbewegungen Ihrer vertraulichen und regulierten Daten für Audits.

WARUM DIGITAL GUARDIAN?

VEREINFACHTE INSTALLATION UND VEREINFACHTES MANAGEMENT
Unser anwendungsbasierter Ansatz beschleunigt die Implementation und verringert laufenden Wartungsaufwand. Die Anwendung enthält vorkonfigurierte Richtlinien für häufige Datentypen einschließlich personenbezogener Daten, persönlicher Gesundheitsdaten und persönlicher Kreditkartendaten und kann mit minimalen Konfigurationsanpassungen in Ihre bestehende Infrastruktur integriert werden. Normalerweise lässt sie sich innerhalb weniger Stunden implementieren. Nach der Implementation sind keine bestimmten Ressourcen erforderlich.

HÖCHSTE GENAUIGKEIT = DIE WENIGSTEN FEHLALARME
Das Database Record Matching (DBRM) von Digital Guardian arbeitet mit der erforderlichen Genauigkeit, um die Anzahl falscher Positivmeldungen und falscher Negativmeldungen zu verringern. DBRM erkennt, verzeichnet und schützt eine große Bandbreite an sowohl strukturierte (z. B. Datenbankfeldern oder Tabellenspalten) als auch unstrukturierte Datentypen (z. B. Dokumentenformate wie Microsoft Office, Quellcode und PDF-Dateien).

ANWENDUNGSOPTIONEN
Unsere Anwendungen können als physische bzw. virtuelle Maschine oder als Image in Clouddiensten wie Microsoft Azure eingesetzt werden und geben Ihnen die notwendige Flexibilität, um bestehende Investitionen zu maximieren oder Ihr Geschäft zu migrieren.

FLEXIBLE IMPLEMENTIERUNG
Sie können unsere Netzwerkanwendungen selbst lokal implementieren oder uns das für Sie erledigen lassen. Mit unserem Managed Security Program können Sie die Konfiguration, die fortlaufenden Managementtätigkeiten und die Analyse an Experten von Digital Guardian übergeben. Wir ersetzen Ihre Augen auf dem Bildschirm, identifizieren hochriskante Ereignisse und erstellen detaillierte Berichte, um besser die Effektivität ihres Datenschutzprogramms messen und Compliance belegen zu können.

Weil wir die Eigentümer sind, stellt sich die Frage gar nicht, an wen Sie sich für Support wenden.

Vereinbaren Sie eine Demonstration

Sie sind natürlich erst einmal skeptisch – zu Recht. Daher zeigen wir Ihnen die Tools, während Sie uns die schwierigen Fragen stellen. Was haben Sie zu verlieren?

Funktioniert mit Ihren vorhandenen Sicherheitstools