Use Case

Compliance und Datenschutz

Erfüllen Sie Ihre Compliance-Anforderungen und reduzieren Sie gleich­zeitig Aufwand, Fehler und Kosten – durch einen daten­zentrierten Ansatz.

activityhero

Herausforderung

Komplexe Compliance

Das Reporting auf der Basis von Firewall-, Zugangskontroll- und Anwendungs­logs ist schwierig und kost­spielig. Jedes System erzeugt eigene Logs in unter­schiedlichen Formaten und an unter­schiedlichen Stellen. Bei jeder Anforderung im Audit sind dann spezielle manuelle Verfahren nötig.

Lösung

Compliance unter Kontrolle

Datenerfassung automatisieren Datenerfassung automatisieren

Automatisierte Datenerfassung

Durch die Einspeisung von Log- und Event-Daten in Echtzeit führen Sie Korrelation und Analysen zusammen.

Kontinuierliche Risikobewertung Kontinuierliche Risikobewertung

Kontinuierliche Risikobewertung

Sie erhalten detaillierten Einblick und Echtzeit­erkenntnisse zu Informations­sicherung und Regelkonformität.

Audits und Reports ohne Ärger Audits und Reports ohne Ärger

Einfache Audits und Berichte

Sowohl Betriebspersonal als auch Führungs­kräfte können auf benutzer­definierte Metrik­ansichten und eigene Berichte zugreifen, sodass Audits schnell und reibungslos vonstattengehen.

schützen

Praktische Compliance mit einer zentralen Plattform

Übersichten und Erkenntnisse zu sämtlichen IT-Ressourcen und Sicherheits­vorkehrungen erhalten Sie schnell und in Echt­zeit, sodass Sie mit minimalem Aufwand Compliance nachweisen können und Audits bestehen, egal von welcher Seite und unabhängig vom regulatorischen Rahmen.

Compliance-Reporting

Ausdrückliche Anforderungen an Monitoring, Überprüfung und Aufbewahrung von Logs, Konfigurationen und anderen Maschinen­daten erfüllen Sie problemlos. Mit Ad-hoc-Berichten beantworten Sie Audit-Fragen in Sekundenschnelle, und mit regelmäßig geplanten Such­läufen automatisieren Sie Ihr Berichtswesen.

Compliance-Reporting
Compliance

Sicherheitsmonitoring

Ihre Audit Trails legen Sie über­greifend an, über Firewalls, Anwendungen, Zugriffs­kontrollen, Angriffs­erkennungen etc. hinweg. Dann nur noch speichern, Zeit­plan festlegen und Warn­regeln für die Suche bestimmen. Und falls neue Vorgaben neue Monitoring-Anforderungen stellen, fügen Sie einfach neue Daten­quellen und Such­läufe hinzu.

Produkte

Schutz und Compliance integriert

Gehen Sie die Herausforderungen des Change Managements mit leistungs­starken Funktionen für Indizierung, Suche, Warn­meldungen und Reporting an. Mit Splunk können Sie Maschinen­daten aus praktisch jeder Quelle durch­suchen und auf dieser Basis Warn­meldungen einrichten und Berichte erstellen.

ÄHNLICHE USE CASES

Noch mehr, was Sie mit Splunk tun können

fast-flexible-service-excellence fast-flexible-service-excellence

Incident-Untersuchung und Forensik

Mit fortschrittlichen Analyse­funktionen bekämpfen Sie Bedrohungen in jedem Umfang, auf konkrete Sicherheits­vorfälle reagieren Sie dank Auto­matisierung in Sekundenschnelle.

Mehr erfahren
automate-and-orchestrate-the-soc automate-and-orchestrate-the-soc

SOC-Automatisierung und -Orchestrierung

Wenn Sie Ihre Security-Operations-Prozesse auto­matisieren und orchestrieren, kann Ihr Sicherheits­team schneller, intelligenter und produktiver arbeiten.

Mehr erfahren
detect-internal-advanced-threats detect-internal-advanced-threats

Erkennung von Insider-Bedrohungen

Insider-Bedrohungen sind schwer zu erkennen. Das funktioniert am besten und schnellsten, wenn Sie anomales Verhalten gezielt in den Blick fassen und so die Risiken minimieren.

Mehr erfahren

Integrationen

Schnellere Erkennungen mit Splunk-Integrationen

Splunk Cloud und Splunk Enterprise Security unter­stützen über 1000 Anwendungen, mit denen Sie die Security-Möglichkeiten von Splunk zusätzlich erweitern – kostenlos in der Splunkbase.

Mehr zu Datenschutz und Compliance erfahren

Datenschutz ist der Teilbereich der Daten­sicherheit, der den Schutz persönlicher Daten betrifft, speziell den Zugriff auf diese Daten. Es ist wichtig, dass jede einzelne Person selbst bestimmen kann, wie und warum ihre persönlichen Daten für andere zugänglich gemacht werden. In etlichen Ländern, auch in Deutsch­land und der EU, gibt es eigene Datenschutzgesetze.

Datensicherheit betrifft den – vor allem technischen – Schutz jeglicher Art von Daten vor Angriffen, Manipulation und Beschädigung. Daten­schutz ist dagegen auf den Schutz personen­bezogener Informationen bezogen, insbesondere auf die regel­konforme Nutzung dieser Informationen.

Zu den rechtlichen Rahmen­werken und regulatorischen Vorschriften, die für Datenschutz sorgen sollen, gehören die EU-DSGVO (Datenschutz-Grundverordnung), Landes­gesetze etwa in Kanada oder Japan sowie der California Consumer Privacy Act (CCPA). Hinzu kommen zahl­reiche branchen­spezifische Vorgaben wie HIPAA, ein US-Gesetz zum Umgang von Versicherern mit persönlichen Gesundheitsdaten.

Erste Schritte

Schaffen Sie mit verlässlichem Datenschutz mehr Resilienz in Ihrem Unternehmen.