Sichere Zusammenarbeit über geographische Grenzen hinweg
Die Zusammenarbeit mit Kollegen, Partnern und Kunden über geographische Grenzen hinweg ermöglicht Unternehmen, ihren Marktzugang zu erweitern, Kosten zu senken, Zugang zu einzigartigen Fähigkeiten und Expertisen zu erhalten und effektiv mit diversen Märkten zu verbinden. Organisationen müssen jedoch den Inhalt, mit dem sie zusammenarbeiten, schützen. Mit Kiteworks wählen Sie die Verschlüsselungsmethode, die am besten zu Ihren Bedürfnissen passt: S/MIME, OpenPGP, TLS-Verschlüsselung 1.2 für Daten in Übertragung, AES-256 für Daten im Ruhezustand und FIPS 140-2 validierte Verschlüsselungs Chiffren. Ein E-Mail-Verschlüsselungsgateway verschlüsselt Inhalte auf dem E-Mail-Client oder Gateway, nicht auf Plugins, und hält den Inhalt von sendendem Client zu empfangendem Client vollständig und ununterbrochen verschlüsselt. Nutzen Sie granulare Zugriffskontrollen, um festzulegen und durchzusetzen, wer Zugang zu personenbezogenen Daten und anderem sensiblen Inhalt auf der Grundlage von Rollen hat und setzen Sie Ablaufdaten, um sicherzustellen, dass autorisierte Benutzer nur so lange Zugang zu Inhalten haben, wie es benötigt wird.
Sicherstellung, dass Kundendaten dort bleiben, wo sie hingehören
Es reicht nicht aus, dass Organisationen sich dazu verpflichten, personenbezogene Informationen dort zu speichern, wo der Dateninhaber ansässig ist. Organisationen müssen dies nachweisen oder mit Strafen und Bußgeldern bei Nichteinhaltung rechnen. Mit Kiteworks können Organisationen Geofencing durchsetzen, indem sie Blocklisten und Whitelisten für IP-Adressbereiche erstellen. Kunden können ein verteiltes System einrichten, um Daten eines Benutzers nur in dessen Heimatland zu speichern. Gewährleisten Sie Privatsphäre in feindlichen Ländern mit alleiniger Besitz der Verschlüsselungsschlüssel. Konfigurieren Sie schließlich Kiteworks so, dass Datenhoheit und Geofencing nachgewiesen werden können, egal ob es vor Ort, auf IaaS, Kiteworks-gehostet, FedRAMP, oder Hybrid Cloud eingesetzt wird. Oder nutzen Sie eine private Cloud von Kiteworks, um ein riskantes Vermischen von Daten mit anderen Kunden zu vermeiden.
Einhaltung regionaler Datenschutzvorschriften
Persistente Cyber-Bedrohungen, weit verbreiteter Missbrauch personenbezogener Daten, wachsendes öffentliches Bewusstsein für Datenschutzrechte und andere Faktoren haben Regierungen dazu gedrängt, robuste Datenschutzgesetze durchzusetzen. Kiteworks ermöglicht es Organisationen, nationale, regionale und staatliche Datenschutzgesetze einzuhalten. Granulare Zugriffskontrollen und rollenbasierte Berechtigungen stellen sicher, dass nur autorisiertes Personal Zugang zu personenbezogenen Daten hat. Sehen, verfolgen und berichten Sie über jeden Datei-Upload, -Download, -Versand oder jede Änderung. Ein CISO-Dashboard ermöglicht es Ihnen, alle Dateien aus allen verbundenen Systemen und alle Aktivitäten zu sehen: wer was an wen sendet, wann und wo. Speisen Sie Aktivitätsprotokolle in Ihre SIEM-Lösung ein und generieren Sie mit einem einzigen Klick detaillierte Compliance-Berichte, die Einblick in die Konfigurationen und Sicherheitseinstellungen eines Systems bieten und alle Probleme aufzeigen, die die Compliance beeinflussen.
Sehen Sie, wo personenbezogene Daten gespeichert sind und wer Zugriff darauf hat
Es sei denn, Sie können sehen, wo personenbezogene Daten, geschützte Gesundheitsinformationen und andere sensible Informationen im gesamten Unternehmen gespeichert sind, können Sie diese nicht schützen. Sie können nicht kontrollieren, wer darauf zugreifen kann oder was damit gemacht wird. Kurz gesagt, Sie können nicht sicherstellen, dass sie vertraulich bleiben. Mit Kiteworks haben Organisationen ein umfassendes Bild aller sensiblen Informationen, die in das Unternehmen hinein, durch das Unternehmen hindurch und aus dem Unternehmen hinaus gelangen. Sehen Sie alle Dateien aus allen verbundenen Systemen, egal ob lokal oder in der Cloud. Die Sichtbarkeit erstreckt sich bis auf die Dateiebene, das nächste, was Sie an den Inhalt herankommen können. Legen Sie fest, erzwingen, verfolgen und berichten Sie über alle Dateiaktivitäten, einschließlich Uploads, Downloads, Bearbeitungen, Freigaben, Empfänge, DLP- und ATP-Scans und mehr.
Erfüllen Sie die Anforderungen an die Datenportabilität
Die DSGVO der EU, die CDR von Australien, PIPEDA von Kanada, CCPA von Kalifornien und andere Datenschutzgesetze enthalten Anforderungen an die Datenportabilität, die es Einzelpersonen ermöglichen, ihre personenbezogenen Daten zu erhalten und erneut zu verwenden. Organisationen, die die Anforderungen an die Datenportabilität nicht erfüllen können oder wollen, sehen sich hohen Strafen und Reputationsverlusten gegenüber. Kiteworks unterstützt die Anforderungen an die Datenportabilität, indem es den sicheren Zugriff, die Übertragung und den Download personenbezogener Informationen eines Bürgers ermöglicht. Personenbezogene Daten werden schnell über eine einzige Übersichtsseite gefunden, die Einblick in alle verbundenen On-Premises- und Cloud-Inhaltsquellen bietet. Etablieren Sie Mechanismen und Verfahren für die Datenerhebung, detaillierte Einverständniserklärungen und Verfahren zur Zustimmung Minderjähriger. Außerdem bleiben die Daten während des Portabilitätsprozesses durch sicheres Filesharing, Verschlüsselung und Zugangskontrollfunktionen geschützt.
Häufig gestellte Fragen
Datenhoheit ist das Konzept, dass Daten den Gesetzen, regulatorischen Anforderungen und staatlichen Maßnahmen in der Nation oder Region unterliegen, in der sie erstellt, gesammelt, gespeichert oder verarbeitet werden. Es ist ein Konzept, das viele Teile internationaler Datenschutz- und Sicherheitsgesetze untermauert und die Wichtigkeit der Aufrechterhaltung der Integrität von Daten anerkennt, die innerhalb einer bestimmten Gerichtsbarkeit erzeugt und genutzt werden. Die Datenhoheit hilft auch, das Recht eines Einzelnen auf Privatsphäre zu schützen, da sie klare Grenzen dafür setzt, wo und wie ihre Daten genutzt werden können, und sicherstellt, dass die Daten unabhängig davon, wo sie verarbeitet, abgerufen oder gespeichert werden, dem gleichen Schutzniveau unterliegen.
Die Datenhoheit steht in engem Zusammenhang mit dem Konzept des Datenschutzes und der Privatsphäre. Bei der Berücksichtigung der Datenhoheit sollten Organisationen überlegen, wie und nach welchen Gesetzen die Daten gesammelt, gespeichert, abgerufen und verarbeitet werden. Darüber hinaus sollten Organisationen prüfen, ob und wie Daten von einer Gerichtsbarkeit in eine andere übertragen werden können. Überlegungen zur Datenhoheit gelten auch für die Sicherheit der Daten und die Organisationen, die für ihren Schutz verantwortlich sind, einschließlich der verwendeten Verschlüsselungsstufen, Zugangskontrollen und Governance-Richtlinien.
Die Datenhoheit hilft Organisationen sicherzustellen, dass ihre Kundendaten in Übereinstimmung mit den lokalen Gesetzen und Vorschriften der Region oder des Landes behandelt werden, in dem sie erstellt, gesammelt, gespeichert oder verarbeitet werden. Sie hilft auch, den Einzelpersonen eine gewisse Sicherheit zu geben, dass ihre Daten geschützt und sicher sind, wo immer sie gespeichert werden.
Die Datenhoheit gilt für alle Arten von Daten, einschließlich personenbezogener Daten, sowie andere Daten, die mit den Aktivitäten und dem Betrieb eines Unternehmens zusammenhängen. Sie gilt für Daten, die innerhalb einer bestimmten Gerichtsbarkeit erzeugt und gespeichert werden, unabhängig von der Form, die die Daten annehmen (z.B. elektronische oder Papierakten). Darüber hinaus kann die Datenhoheit auch für Daten gelten, die von einer Gerichtsbarkeit in eine andere übertragen werden, und Organisationen sollten vor der Übertragung von Daten alle Auswirkungen der Datenhoheit berücksichtigen.
Organisationen müssen sich der Gesetze, Vorschriften und staatlichen Maßnahmen der Gerichtsbarkeit bewusst sein, in der ihre Daten erstellt, gesammelt, gespeichert und verarbeitet werden. Sie müssen sicherstellen, dass ihre Daten gesichert und konform mit den relevanten Gesetzen sind, und sie sollten sicherstellen, dass sie die notwendigen Prozesse, Systeme und Richtlinien haben, um die Daten zu schützen und sicherzustellen, dass sie in Übereinstimmung mit den Anforderungen der Datenhoheit behandelt werden. Darüber hinaus müssen Organisationen vor der Übertragung von Daten alle Auswirkungen der Datenhoheit berücksichtigen