Bessere Kontrolle über ausufernde Datenmengen und Kosten
Intelligente Entscheidungen über Daten treffen
Vereinfachen Sie den Prozess der Entscheidungsfindung in Verbindung mit der wachsenden Menge unstrukturierter Daten. Mit einer integrierten File Governance-Lösung – Data Insight und Enterprise Vault File System Archiving (EV FSA) – können Sie den Nutzwert Ihrer Daten beurteilen und fundierte Entscheidungen zum Schutz und zur Löschung von Daten treffen. Klassifizieren Sie Ihre Daten mithilfe von Data Insight nach Eigentümer, Alter und Zugriff. Analysieren Sie anschließend die Dateisystemeigenschaften und definieren Sie Richtlinien, um Speicherplatz freizugeben und Risiken zu reduzieren. Dazu können Sie auf verschiedene Anwendungsfälle zurückgreifen.
- Kennzeichnen Sie, welche Daten Sie behalten möchten, wie lange sie aufbewahrt werden sollten und welche Daten rechtskonform gelöscht werden können.
- Machen Sie sensible Daten ausfindig und schützen Sie diese während der Durchführung von Migrationen zusätzlich.
- Löschen Sie veraltete Dateien und beschleunigen Sie die Sichtung elektronischer Dokumente.
Steuerung des Datenzugriffs
Nicht jeder sollte auf alles Zugriff haben
Unternehmen müssen ihre Compliance-Vorgaben für die Datennutzung und für Zugriffsberechtigungen, die durch externe Vorschriften und interne Audits definiert sind, einhalten. Data Insight gewährleistet Compliance, indem es Ihnen ermöglicht, Zugriffskontrollen ohne Unterstützung der IT-Abteilung zu überprüfen und zu verwalten. Darüber hinaus können Sie den Prozess für die Prüfung von Benutzerzugriffen oder Zugriffsrechten automatisieren – eine wichtige Voraussetzung für die Einhaltung von Compliance-Vorschriften.
- Erstellen Sie ein detailliertes Audit-Protokoll, in dem aufgezeichnet wird, wer auf welche Daten zugegriffen hat und wann Änderungen durchgeführt wurden.
- Identifizieren Sie Dateneigentümern und -verwalter zur Einbindung in Richtlinien und Compliance-Initiativen.
- Nutzen Sie die Transparenz hinsichtlich Dateneigentümer und Zugriffsberechtigungen für die Prüfung von Zugriffsrechten.
- Setzen Sie eine flexible Benutzeroberfläche für die Integration in Geschäftsprozesse sowie zur Unterstützung von Anwendungen anderer Anbieter und Workflows ein.
Untersuchung von riskantem Benutzerverhalten
Identifizierung von böswilligen und ungewöhnlichen Verhaltensweisen
Obwohl es für ungewöhnliches Verhalten oft eine harmlose Erklärung gibt, kann es in manchen Fällen ein Anzeichen dafür sein, dass Mitarbeiter, Lieferanten oder Vertragspartner sich böswillig – oder zumindest verdächtig – verhalten. Big Data-Analysen in Data Insight ermöglichen eine leistungsstarke Erkennung von Anomalien in einem Big Data-Cluster. Mithilfe dieses Prozesses können Administratoren Datei- und Benutzeraktivitäten für Milliarden von Aktionen erfassen und mithilfe von Big Data-Funktionen Trends erkennen und seltsame Verhaltensweisen identifizieren.
- Werfen Sie einen benutzerzentrierten Blick auf Ihre unstrukturierten Daten
- Ermöglichen Sie Administratoren, Trends bei Dateiaktivitäten, Zugriffen und Verhaltensweisen bestimmter Mitarbeiter zu überwachen und zu verfolgen.
- Suchen und verfolgen Sie Änderungen bei Zugriffsberechtigungen, um wertvolle Hinweise zu Zugriffs- und Compliance-Risiken zu erhalten.
Schutz vor Datendiebstahl und Datenlecks
Aufdeckung der in Ihren Daten verborgenen Risiken
Die steigenden Speicherkosten in den Griff zu bekommen ist nur eine der Herausforderungen des Datenwachstums. in Unternehmen. Mit Petabyte um Petabyte an Daten, die über den ganzen Globus verstreut sind, ist es schwierig zu erkennen, wo sich die Risiken in Ihren Daten verbergen und welche möglichen Haftungsrisiken oder Sicherheitslücken für Ihr Unternehmen bestehen. Wenn Sie keinen Überblick über Ihre Daten haben, kann dieses versteckte Risiko mehr Schaden anrichten als jeder Server oder jede Infrastruktur kosten.
- Priorisieren Sie risikobehaftete Daten mithilfe leicht verständlicher Bewertungen von Benutzerrisiken.
- Greifen Sie mithilfe des Dossiers zu Benutzerrisiken (User Risk Dossier) auf Informationen zur Berechtigungs- und Vertrauensstufe potenzieller Bedrohungen zu.
- Identifizieren Sie proaktiv Problembereiche mithilfe von Algorithmen zur Erkennung von Anomalien.
Einhaltung neuer gesetzlicher Vorschriften
Tranparenz und Überwachung der Nutzung personenbezogener Daten
Die neue Datenschutz-Grundverordnung (DSGVO) hat zur Folge, dass Unternehmen die Verwaltung, Verarbeitung und Speicherung personenbezogener Daten von EU-Bürgern grundlegend neu strukturieren müssen. Die Verordnung schreibt angemessene Kontrollen der Nutzung erfasster personenbezogener Daten vor, macht Compliance-Vorgaben zur Umsetzung dieser Kontrollen und sieht die Verhängung erheblicher Bußgelder bei Compliance-Verstößen vor. Das bedeutet, dass Ihr Unternehmen in der Lage sein muss, den gesamten Bestand der für eine Person erfassten Daten zu identifizieren, deren Risikostatus zu bewerten und diese Daten auf Compliance-Verstöße zu überwachen.
- Erstellen Sie ein detailliertes Audit-Protokoll, in dem aufgezeichnet wird, wer auf welche Daten zugegriffen hat und wann Änderungen durchgeführt wurden, um die Vertraulichkeit und Integrität des Datenzugriffs zu Compliance-Zwecken zu dokumentieren.
- Identifizieren Sie Dateneigentümer, gewinnen Sie ein besseres Verständnis der Berechtigungen und zeigen Sie einen detaillierten Zugriffsverlauf an, um einen effektiven Prozess für den Datenschutz einzurichten.
- Automatisieren Sie den Prozess der Richtlinienanwendung und unterstützen Sie Experten, indem Sie die Entscheidungsfindung mithilfe eines Self-Service-Portals vereinfachen.