web-other

Règlement général sur la protection des données de l'UE

Atteindre la conformité GDPR en utilisant Endpoint Protector.

Votre demande de démonstration en direct a été envoyée!
Un de nos représentants vous contactera sous peu pour planifier une démonstration.
Nous vous remercions de l'intérêt que vous portez à notre solution.
Pour voir une démonstration en direct, veuillez fournir les informations demandées ci-dessous.



Veuillez utiliser une adresse e-mail valide!
1
Audit essentiel
2
Restrictions de mouvement des données
3
Solution multi-plateformes

Le règlement général sur la protection des données de l'UE (GDPR) est un règlement publié par la Commission Européenne, le Parlement Européen et le Conseil des Ministres de l'Union Européenne dans le but de renforcer et d'unifier la protection des données pour les individus au sein de l'Union Européenne. C'est le changement le plus important dans la réglementation de la confidentialité des données en 20 ans, selon le portail GDPR. Il a fallu quatre ans de préparation et de débat jusqu'à ce qu'il soit finalement approuvé par le Parlement de l'UE le 14 avril 2016. Le règlement général sur la protection des données (GDPR) fait une grande déclaration sur les données privées des individus et leur droit de demander aux contrôleurs de données et aux processeurs de supprimer , corriger et transmettre leurs données. En conséquence, GDPR comporte des changements importants par rapport à la Directive 95/46 / CE relative à la protection des données impliquant des changements opérationnels dans les organisations. Ceux-ci imposeront des amendes plus strictes en cas de défaut de protéger correctement les citoyens de l'UE.

En mai 2018, le nouveau GDPR sera applicable à toutes les organisations et entreprises qui contrôlent ou traitent les données personnelles liées à un résident de l'Union Européenne. Avec une forte stratégie de sécurité des données et une solution de Prévention des Pertes de Données, les entreprises peuvent se rapprocher de la conformité.

Endpoint Protector vous aide à atteindre la conformité GDPR

1
Audit essentials

Une partie importante de l'audit est couvert par la solution de Prévention des Pertes de Données et le Contrôle de Dispositifs du Endpoint Protector. Dans les phases initiales du processus de compatibilité avec GDPR, vous pouvez utiliser le DLP et Contrôle de Dispositifs Endpoint Protector (USB et autres périphériques amovibles) avec les politiques définies sur le rapport uniquement, de sorte que les données transférées en dehors de l'entreprise sont suivies et signalé. Obtenez des informations précieuses sur des données sensibles que les utilisateurs transmettent, telles que les Informations d'identification personnelles, les numéros de carte de crédit, les numéros de sécurité sociale et d'autres informations confidentielles.

En outre, les points de sortie peuvent être signalés pour la surveillance, pour détecter exactement l'endroit où les données confidentielles se déroulent sur les applications cloud, par courrier électronique, sur les périphériques de stockage portables, sur le webmail, etc. Les utilisateurs les plus actifs en matière de transferts de données et les connexions des périphériques peuvent être découvertes et, en fonction de ces informations, les données recueillies à partir d'autres outils peuvent peindre une image sur la situation actuelle avant d'avancer avec les changements opérationnels de conformité.

2
Restrictions de mouvement des données

Une fois la vérification terminée, vous devez renforcer la sécurité et résoudre les vulnérabilités. Les politiques de surveillance de Endpoint Protector peuvent être converties en politiques restrictives, bloquant les transferts indésirables de fichiers, les données non autorisées copiées / collées, les captures d'écran, etc. et tout cela en fonction des différents canaux de transfert et des utilisateurs, des ordinateurs, des groupes faisant partie de la structure de l'organisation . Étant donné que les données privées des individus sont si importantes à protéger en fonction de la réglementation actualisée, elles peuvent être protégées contre les fuites et le vol avec le filtrage de contenu et les capacités de contrôle USB disponibles dans la DLP Endpoint Protector.

Le DLP Endpoint Protector peut également aider dans les transferts de données transfrontaliers. Il est interdit aux organisations de transférer des données personnelles à des destinataires en dehors de l'EEE, à moins que la région de destination ne fournisse un niveau adéquat de protection des données (jugée par la Commission Européenne), ou à moins que d'autres circonstances prévues également par la Commission Européenne. Endpoint Protector peut détecter et bloquer les transferts de données vers des solutions avec des centres de données situés dans des pays extérieurs à l'UE (par exemple, Dropbox) ou, dans le cas où ces pays s'inscrivent dans le niveau de protection adéquat des données, les transferts de données peuvent être autorisés. Tout se limite au contrôle que vous obtenez pour le mouvement des données sensibles.

3
Protection pour les réseaux multi-plateformes

Le GDPR indique que la confidentialité des données doit être assurée, sans précisions sur la plateforme, s'il s'agit de Windows, MacOS ou Linux, iOS, Android, Windows Phone, etc. ou les canaux de sortie - courrier électronique, partage de fichiers en nuage, périphériques amovibles, etc. Ce n'est pas important, après tout. La partie essentielle est que les données doivent être sécurisées, peu importe quoi. Par conséquent, pour tout outil de sécurité de données que vous choisissez de mettre en œuvre, assurez-vous qu'il couvre l'ensemble de votre infrastructure, tous les points d'extrémité, les périphériques mobiles ou les points de sortie.

Les modules du DLP et Contrôle de Dispositifs Endpoint Protector vous aident à protéger les informations privées sensibles contre la perte de données et le vol sur Windows, MacOS et Linux, tandis que le module Endpoint Protector Management des Dispositifs Mobiles,va sécurise les données sur les appareils iOS et Android ainsi que sur les ordinateurs MacOS. Pour une protection accrue des données et une conformité GDPR, le module de Cryptage Renforcé de USB est disponible dans Endpoint Protector et permet la gestion et le déploiement automatique de logiciels de cryptage EasyLock sur les périphériques de stockage USB.

Comment Endpoint Protector peut vous aider à atteindre la conformité GDPR

products
image/svg+xml
1
Définir les politiques de données sensibles
image/svg+xml
2
Analyser tous les transferts de données
image/svg+xml
3
Signaler ou bloquer les transferts de données non autorisés
image/svg+xml
4
Obtenez des rapports détaillés et des notifications par mail