Schließen
Schließen
Ihr Netzwerk von morgen
Ihr Netzwerk von morgen
Planen Sie Ihren Weg zu einem schnelleren, sichereren und widerstandsfähigeren Netzwerk, das auf die von Ihnen unterstützten Anwendungen und Benutzer zugeschnitten ist.
          Erleben Sie Netskope
          Get Hands-on With the Netskope Platform
          Here's your chance to experience the Netskope One single-cloud platform first-hand. Sign up for self-paced, hands-on labs, join us for monthly live product demos, take a free test drive of Netskope Private Access, or join us for a live, instructor-led workshops.
            Ein führendes Unternehmen im Bereich SSE. Jetzt ein führender Anbieter von SASE.
            Ein führendes Unternehmen im Bereich SSE. Jetzt ein führender Anbieter von SASE.
            Netskope debütiert als Leader im Gartner ® Magic Quadrant ™ für Single-Vendor SASE
              Generative KI für Dummies sichern
              Generative KI für Dummies sichern
              Learn how your organization can balance the innovative potential of generative AI with robust data security practices.
                Modern data loss prevention (DLP) for Dummies eBook
                Moderne Data Loss Prevention (DLP) für Dummies
                Get tips and tricks for transitioning to a cloud-delivered DLP.
                  Modernes SD-WAN für SASE Dummies-Buch
                  Modern SD-WAN for SASE Dummies
                  Hören Sie auf, mit Ihrer Netzwerkarchitektur Schritt zu halten
                    Verstehen, wo die Risiken liegen
                    Advanced Analytics transforms the way security operations teams apply data-driven insights to implement better policies. With Advanced Analytics, you can identify trends, zero in on areas of concern and use the data to take action.
                        Die 6 überzeugendsten Anwendungsfälle für den vollständigen Ersatz älterer VPNs
                        Die 6 überzeugendsten Anwendungsfälle für den vollständigen Ersatz älterer VPNs
                        Netskope One Private Access is the only solution that allows you to retire your VPN for good.
                          Colgate-Palmolive schützt sein "geistiges Eigentum" mit intelligentem und anpassungsfähigem Datenschutz
                          Colgate-Palmolive schützt sein "geistiges Eigentum" mit intelligentem und anpassungsfähigem Datenschutz
                            Netskope GovCloud
                            Netskope erhält die FedRAMP High Authorization
                            Wählen Sie Netskope GovCloud, um die Transformation Ihrer Agentur zu beschleunigen.
                              Let's Do Great Things Together
                              Die partnerorientierte Markteinführungsstrategie von Netskope ermöglicht es unseren Partnern, ihr Wachstum und ihre Rentabilität zu maximieren und gleichzeitig die Unternehmenssicherheit an neue Anforderungen anzupassen.
                                Netskope solutions
                                Netskope Cloud Exchange
                                Netskope Cloud Exchange (CE) provides customers with powerful integration tools to leverage investments across their security posture.
                                  Technischer Support von Netskope
                                  Technischer Support von Netskope
                                  Überall auf der Welt sorgen unsere qualifizierten Support-Ingenieure mit verschiedensten Erfahrungen in den Bereichen Cloud-Sicherheit, Netzwerke, Virtualisierung, Content Delivery und Software-Entwicklung für zeitnahen und qualitativ hochwertigen technischen Support.
                                    Netskope-Video
                                    Netskope-Schulung
                                    Netskope-Schulungen helfen Ihnen, ein Experte für Cloud-Sicherheit zu werden. Wir sind hier, um Ihnen zu helfen, Ihre digitale Transformation abzusichern und das Beste aus Ihrer Cloud, dem Web und Ihren privaten Anwendungen zu machen.

                                      Netskope für die DSGVO-Compliance

                                      Bietet Transparenz und die Kontrollen, die Unternehmen benötigen, um private Daten in der Cloud zu schützen und die Datenschutz-Grundverordnung (DSGVO) der Europäischen Union einzuhalten. Erfahren Sie, wie Netskope Ihrem Unternehmen helfen kann, die DSGVO in der Cloud einzuhalten.

                                      Netskope hilft bei der DSGVO
                                         Cloud-Bereitschaft

                                      Die Erhebung personenbezogener Daten verstehen

                                      Chevron

                                      Personenbezogene Daten dürfen nur erhoben werden, soweit dies für den Verwendungszweck erforderlich ist, und die Verarbeitung von „besonderen Daten“ und „sensiblen Daten“ muss bestimmten Einschränkungen unterliegen.

                                      • Beschränken Sie das Hoch- oder Herunterladen von „besonderen Daten“ und „sensiblen Daten“ per Definition mit Netskope Cloud DLP.
                                      • Bewerten Sie mithilfe eines Cloud Confidence Audits (CCA) die Funktionalität und die Datenelemente von Auftragsverarbeitern vor deren Einrichtung im Unternehmen. Nutzen Sie ein CCA, um
                                        • Führen Sie Berichte darüber aus, welche Verarbeiter sich nicht an Standards für Dateneigentum halten (solche, die angeben, dass der Anbieter und nicht der Kunde Eigentümer der Daten ist).
                                        • Berichte darüber zu generieren, welche Auftragsverarbeiter die Datenschutzkontrollen nicht einhalten (solche, die Drittanbieter-Cookies, den Zugriff auf personenbezogene Daten auf dem Gerät und den Zugriff auf andere Anwendungen auf dem Gerät zulassen), und ob personenbezogene Daten für Marketingzwecke und Ähnliches verwendet werden usw.

                                      Überwachung lokaler Speicher

                                      Chevron

                                      Verantwortliche und Auftragsverarbeiter müssen den Ort kennen, wo personenbezogene Daten gespeichert oder anderweitig verarbeitet werden.

                                      • Prüfen Sie mit Netskope für jeden Auftragsverarbeiter (Cloud-Dienst), wo Daten gespeichert und/oder verarbeitet werden.
                                      • Setzen Sie mit der Netskope Active Platform Richtlinien für Auftragsverarbeiter durch, die Daten nicht an sicheren Standorten (d. h. in Ländern, die nicht auf der von der Europäischen Kommission geführten Liste von Ländern und Gebieten stehen, für die ein Angemessenheitsbeschluss vorliegt) speichern/übertragen oder Daten nicht festgelegten Orten verarbeiten, z. B. die Blockierung der Nutzung von Cloud-Diensten.
                                      • Generieren Sie basierend auf Zielorten zusammengefasste Berichte zur Nutzung von Anwendungen und Diensten.

                                      Angemessene Sicherheit

                                      Chevron

                                      Die für die Verarbeitung Verantwortlichen müssen angemessene Sicherheitsmaßnahmen ergreifen, um personenbezogene Daten vor Verlust, Änderung oder unbefugter Verarbeitung zu schützen.

                                      • Entdecken und schützen Sie vertrauliche Daten im Ruhezustand in einem verwalteten Prozessor (Cloud-Dienst) oder für Echtzeitaktivitäten in allen Cloud-Diensten mit Netskope Cloud DLP mit Unterstützung für mehr als 3000 Datenkennungen, mehr als 500 Dateitypen, sprachunabhängige Doppelbyte-Zeichen, benutzerdefinierte reguläre Ausdrücke, Näherungsanalyse, Fingerabdruck und exakte Übereinstimmung und mehr.
                                      • Verwenden Sie beispielsweise das von Netskope vordefinierte DSGVO-DLP-Profil (oder verwenden Sie ein benutzerdefiniertes Profil), um personenbezogene Daten zu finden und zu verschlüsseln oder unter Quarantäne zu stellen und vor Ort zurückzuziehen (oder zur Überprüfung in die gesetzliche Aufbewahrungsfrist zu versetzen), da Auftragsverarbeiter und Controller erforderlich sind um Benutzer zu benachrichtigen, wenn ihre unverschlüsselten persönlichen Daten verloren gegangen sind, und um die Aufsichtsbehörden über eine Datenschutzverletzung zu informieren.
                                      • Wenden Sie Sicherheitsrichtlinien wie „Nutzung von Cloud-Speicherdiensten mit der Bewertung „Mittel“ oder niedriger blockieren“ an, um sicherzustellen, dass die Organisation nur sichere, geprüfte Prozessoren nutzt.
                                      • Erkennen und beseitigen Sie automatisch Cloud-Bedrohungen und Malware wie Ransomware in sanktionierten Diensten oder bei Echtzeitaktivitäten wie Uploads und Downloads, um den Diebstahl von Informationen zu verhindern.
                                      • Identifizieren Sie Anmeldeinformationen, die bei einem weiteren Verstoß kompromittiert wurden, und korrelieren Sie die Aktivitäten innerhalb der vom Verantwortlichen beauftragten Prozessoren, um einen Workflow zum Zurücksetzen der Anmeldeinformationen innerhalb von SSO für alle vom Unternehmen verwalteten Prozessoren zu initiieren.

                                      Verhinderung von Gefährdungen und Durchsetzen von Sicherheit

                                      Chevron

                                      Verantwortliche müssen verhindern, dass personenbezogene Daten in persönliche Cloud-Dienste und Geräte (BYOD) hochgeladen werden, oder die Sicherheitsmaßnahmen des Unternehmens in solchen durchzusetzen.

                                      • Verstehen und Abfragen aller Zugriffe und Aktivitäten nach Gerät und Geräteklassifizierung, zum Beispiel BYOD.
                                      • Erzwingen Sie Zugriffs- und Aktivitätsrichtlinien basierend auf Gerätetyp und -klassifizierung.
                                      • Setzen Sie Richtlinien auf Mobilgeräten durch, um sicherzustellen, dass Unternehmens- und persönliche Daten nicht in mobilen Apps gesichert werden oder mobile Apps zum Sichern von Daten in der Cloud verwendet werden. Integrieren Sie MDM-Lösungen für zusätzliche Kontrolle auf Geräteebene.
                                      • Setzen Sie Richtlinien durch, um sicherzustellen, dass Unternehmens- und persönliche Daten nur an vom Unternehmen genehmigte Prozessoren und nicht an persönliche Instanzen auf demselben Prozessor gelangen. Erlauben Sie beispielsweise das Hochladen vertraulicher Daten auf die Unternehmens-Box, nicht jedoch auf persönliche Instanzen von Box.
                                      • Unterscheiden Sie zwischen Prozessor-(Dienst-)Instanzen, um sicherzustellen, dass Unternehmensrichtlinien und Transparenz nur für sanktionierte Prozessoren und personenbezogene Daten im Zusammenhang mit Organisations- und Geschäftsprozessen gelten.

                                      Bewertung von Sicherheitsstandards

                                      Chevron

                                      Verantwortliche müssen die Datenschutz- und Sicherheitsstandards, an die sich der Auftragsverarbeiter hält, kennen und bewerten.

                                      • Verfolgen Sie personenbezogene Daten mit forensischer Cloud-Analyse, um zu protokollieren und zu prüfen, welche Auftragsverarbeiter personenbezogene Daten verarbeitet haben und/oder besitzen, um Informationsanfragen zu den personenbezogenen Daten einer Person nachzukommen.
                                      • Bewerten Sie die Unternehmenstauglichkeit von Prozessoren anhand von mehr als 50 Parametern mit CCI (einschließlich Datenschutzfunktionen, z. B. ob die App Unterprozessoren aktiviert oder etwas anderes mit Daten tut, sowie Datensicherheitsfunktionen wie Verschlüsselung ruhender Daten und Verschlüsselungstyp). Netskope ermittelt anhand der Parameter auch die DSGVO-Bereitschaft von Apps in einem hohen, mittleren und niedrigen Maßstab.
                                      • Verwenden Sie CCI, um festzustellen, ob der Prozessor die Überwachungsprotokollierung aktiviert, um festzustellen, ob unbefugte Personen auf den Cloud-Dienst zugreifen.
                                      • Verwenden Sie CCI, um physische und logische Sicherheitsmaßnahmen des Prozessors zu bestimmen, wie z. B. SOC-2 und ISO27001, ganz zu schweigen von App-Datenschutzsiegeln wie TRUSTe und Compliance-Zertifizierungen wie Privacy Shield.

                                      Personenbezogene Daten dürfen nur erhoben werden, soweit dies für den Verwendungszweck erforderlich ist, und die Verarbeitung von „besonderen Daten“ und „sensiblen Daten“ muss bestimmten Einschränkungen unterliegen.

                                      • Beschränken Sie das Hoch- oder Herunterladen von „besonderen Daten“ und „sensiblen Daten“ per Definition mit Netskope Cloud DLP.
                                      • Bewerten Sie mithilfe eines Cloud Confidence Audits (CCA) die Funktionalität und die Datenelemente von Auftragsverarbeitern vor deren Einrichtung im Unternehmen. Nutzen Sie ein CCA, um
                                        • Führen Sie Berichte darüber aus, welche Verarbeiter sich nicht an Standards für Dateneigentum halten (solche, die angeben, dass der Anbieter und nicht der Kunde Eigentümer der Daten ist).
                                        • Berichte darüber zu generieren, welche Auftragsverarbeiter die Datenschutzkontrollen nicht einhalten (solche, die Drittanbieter-Cookies, den Zugriff auf personenbezogene Daten auf dem Gerät und den Zugriff auf andere Anwendungen auf dem Gerät zulassen), und ob personenbezogene Daten für Marketingzwecke und Ähnliches verwendet werden usw.

                                      Verantwortliche und Auftragsverarbeiter müssen den Ort kennen, wo personenbezogene Daten gespeichert oder anderweitig verarbeitet werden.

                                      • Prüfen Sie mit Netskope für jeden Auftragsverarbeiter (Cloud-Dienst), wo Daten gespeichert und/oder verarbeitet werden.
                                      • Setzen Sie mit der Netskope Active Platform Richtlinien für Auftragsverarbeiter durch, die Daten nicht an sicheren Standorten (d. h. in Ländern, die nicht auf der von der Europäischen Kommission geführten Liste von Ländern und Gebieten stehen, für die ein Angemessenheitsbeschluss vorliegt) speichern/übertragen oder Daten nicht festgelegten Orten verarbeiten, z. B. die Blockierung der Nutzung von Cloud-Diensten.
                                      • Generieren Sie basierend auf Zielorten zusammengefasste Berichte zur Nutzung von Anwendungen und Diensten.

                                      Die für die Verarbeitung Verantwortlichen müssen angemessene Sicherheitsmaßnahmen ergreifen, um personenbezogene Daten vor Verlust, Änderung oder unbefugter Verarbeitung zu schützen.

                                      • Entdecken und schützen Sie vertrauliche Daten im Ruhezustand in einem verwalteten Prozessor (Cloud-Dienst) oder für Echtzeitaktivitäten in allen Cloud-Diensten mit Netskope Cloud DLP mit Unterstützung für mehr als 3000 Datenkennungen, mehr als 500 Dateitypen, sprachunabhängige Doppelbyte-Zeichen, benutzerdefinierte reguläre Ausdrücke, Näherungsanalyse, Fingerabdruck und exakte Übereinstimmung und mehr.
                                      • Verwenden Sie beispielsweise das von Netskope vordefinierte DSGVO-DLP-Profil (oder verwenden Sie ein benutzerdefiniertes Profil), um personenbezogene Daten zu finden und zu verschlüsseln oder unter Quarantäne zu stellen und vor Ort zurückzuziehen (oder zur Überprüfung in die gesetzliche Aufbewahrungsfrist zu versetzen), da Auftragsverarbeiter und Controller erforderlich sind um Benutzer zu benachrichtigen, wenn ihre unverschlüsselten persönlichen Daten verloren gegangen sind, und um die Aufsichtsbehörden über eine Datenschutzverletzung zu informieren.
                                      • Wenden Sie Sicherheitsrichtlinien wie „Nutzung von Cloud-Speicherdiensten mit der Bewertung „Mittel“ oder niedriger blockieren“ an, um sicherzustellen, dass die Organisation nur sichere, geprüfte Prozessoren nutzt.
                                      • Erkennen und beseitigen Sie automatisch Cloud-Bedrohungen und Malware wie Ransomware in sanktionierten Diensten oder bei Echtzeitaktivitäten wie Uploads und Downloads, um den Diebstahl von Informationen zu verhindern.
                                      • Identifizieren Sie Anmeldeinformationen, die bei einem weiteren Verstoß kompromittiert wurden, und korrelieren Sie die Aktivitäten innerhalb der vom Verantwortlichen beauftragten Prozessoren, um einen Workflow zum Zurücksetzen der Anmeldeinformationen innerhalb von SSO für alle vom Unternehmen verwalteten Prozessoren zu initiieren.

                                      Verantwortliche müssen verhindern, dass personenbezogene Daten in persönliche Cloud-Dienste und Geräte (BYOD) hochgeladen werden, oder die Sicherheitsmaßnahmen des Unternehmens in solchen durchzusetzen.

                                      • Verstehen und Abfragen aller Zugriffe und Aktivitäten nach Gerät und Geräteklassifizierung, zum Beispiel BYOD.
                                      • Erzwingen Sie Zugriffs- und Aktivitätsrichtlinien basierend auf Gerätetyp und -klassifizierung.
                                      • Setzen Sie Richtlinien auf Mobilgeräten durch, um sicherzustellen, dass Unternehmens- und persönliche Daten nicht in mobilen Apps gesichert werden oder mobile Apps zum Sichern von Daten in der Cloud verwendet werden. Integrieren Sie MDM-Lösungen für zusätzliche Kontrolle auf Geräteebene.
                                      • Setzen Sie Richtlinien durch, um sicherzustellen, dass Unternehmens- und persönliche Daten nur an vom Unternehmen genehmigte Prozessoren und nicht an persönliche Instanzen auf demselben Prozessor gelangen. Erlauben Sie beispielsweise das Hochladen vertraulicher Daten auf die Unternehmens-Box, nicht jedoch auf persönliche Instanzen von Box.
                                      • Unterscheiden Sie zwischen Prozessor-(Dienst-)Instanzen, um sicherzustellen, dass Unternehmensrichtlinien und Transparenz nur für sanktionierte Prozessoren und personenbezogene Daten im Zusammenhang mit Organisations- und Geschäftsprozessen gelten.

                                      Verantwortliche müssen die Datenschutz- und Sicherheitsstandards, an die sich der Auftragsverarbeiter hält, kennen und bewerten.

                                      • Verfolgen Sie personenbezogene Daten mit forensischer Cloud-Analyse, um zu protokollieren und zu prüfen, welche Auftragsverarbeiter personenbezogene Daten verarbeitet haben und/oder besitzen, um Informationsanfragen zu den personenbezogenen Daten einer Person nachzukommen.
                                      • Bewerten Sie die Unternehmenstauglichkeit von Prozessoren anhand von mehr als 50 Parametern mit CCI (einschließlich Datenschutzfunktionen, z. B. ob die App Unterprozessoren aktiviert oder etwas anderes mit Daten tut, sowie Datensicherheitsfunktionen wie Verschlüsselung ruhender Daten und Verschlüsselungstyp). Netskope ermittelt anhand der Parameter auch die DSGVO-Bereitschaft von Apps in einem hohen, mittleren und niedrigen Maßstab.
                                      • Verwenden Sie CCI, um festzustellen, ob der Prozessor die Überwachungsprotokollierung aktiviert, um festzustellen, ob unbefugte Personen auf den Cloud-Dienst zugreifen.
                                      • Verwenden Sie CCI, um physische und logische Sicherheitsmaßnahmen des Prozessors zu bestimmen, wie z. B. SOC-2 und ISO27001, ganz zu schweigen von App-Datenschutzsiegeln wie TRUSTe und Compliance-Zertifizierungen wie Privacy Shield.

                                      Mit dem Vertrauen von
                                         führenden Unternehmen

                                      Netskope One SSE ermöglicht die Zukunft der Arbeit, definiert Risikomanagement und Datenschutz neu und vereinfacht den Betrieb.
                                      Kundenübersicht
                                      01  01
                                      Zitat
                                      Durch den Einsatz erweiterter DLP-Funktionen und Zugriffskontrollen konnten wir die Cloud mit Netskope sicher aktivieren und personenbezogene Daten für die DSGVO-Cloud-Compliance schützen.“
                                      Direktor für Netzwerk und Sicherheit
                                      Hochschulorganisation
                                      plus Bild
                                      Ressourcen

                                      Managing The Challenges Of The Cloud Under The EU GDPR

                                      Dieses Whitepaper, das in Zusammenarbeit mit einem EU-Datenschutzanwalt verfasst wurde, beschreibt die DSGVO und ihre Auswirkungen auf Unternehmen, die die Cloud nutzen. Lesen Sie dieses Whitepaper, um einen detaillierten Einblick in die DSGVO und die Cloud-Compliance zu erhalten.

                                      Managing The Challenges Of The Cloud Under The EU GDPR

                                      Beschleunigen Sie Ihr Cloud-, Daten-, KI- und Netzwerksicherheitsprogramm mit Netskope