Bereiten Sie sich mit einer sicheren Anwendungs- und Datenbereitstellung auf die DSGVO vor - Erfüllen Sie die neuen Vorschriften der EU in puncto ...

Die Seite wird erstellt Emilia Weise
 
WEITER LESEN
Bereiten Sie sich mit einer sicheren Anwendungs- und Datenbereitstellung auf die DSGVO vor - Erfüllen Sie die neuen Vorschriften der EU in puncto ...
Bereiten Sie sich mit einer
sicheren Anwendungs- und
Datenbereitstellung auf die
DSGVO vor
Erfüllen Sie die neuen Vorschriften der EU in puncto
Verantwortlichkeit, Governance und Datenschutz

Citrix.de | Whitepaper
Am 25. Mai 2018 tritt die Datenschutzgrundverordnung (DSGVO)
                                                in Kraft, die in der EU ein neues gesetzliches Regelwerk für
                                                den Schutz und die Verbreitung personenbezogener Daten
                                                einführen wird. Organisationen weltweit mit Kunden in der
                                                EU müssen Sicherheitsrichtlinien anwenden, die bestimmte
                                                Risiken eingrenzen. Diese Richtlinien müssen durch technische
                                                Mittel wirksam durchgesetzt werden, andernfalls drohen
                                                hohe Geldstrafen von 10 Millionen Euro oder mehr. Die
                                                Vorbereitung auf die DSGVO kann für viele Organisationen eine
                                                erhebliche Herausforderung darstellen. Viele der technischen
                                                Anforderungen decken sich jedoch mit den Best Practices
                                                hinsichtlich Sicherheit und Compliance von Citrix und werden
                                                somit von unseren Lösungen bereits erfüllt.

                                                Citrix vereinfacht das Erfüllen von Sicherheits-    hohes Maß an Haftung und Verantwortlichkeit
                                                und Compliance-Vorschriften, indem eine             gefordert. Gleichzeitig profitieren Personen
                                                softwaredefinierte Schutzumgebung geschaffen        von einem umfassenderen Schutz ihrer Daten
                                                wird. Diese kombiniert den sicheren Zugriff auf     durch Maßnahmen wie Pseudonymisierung,
                                                Anwendungen und Daten mit kontextbasierten          Datenminimierung und Kontrollen rund
                                                Kontrollen, Transparenz und Verhaltensanalysen      um die Datenerfassung, -verarbeitung,
                                                – über verschiedene Endgeräte, Netzwerke            -speicherung und den Datenzugriff. Das Ziel
                                                und Clouds hinweg. Wenn die IT in der Lage ist,     der DSGVO ist es, Personen eine bessere
                                                nicht nur das Rechenzentrum, sondern auch           Kontrolle über ihre persönlichen Daten zu
                                                Interaktionen von Benutzern mit Anwendungen         geben. Unternehmen müssen Maßnahmen
                                                und Daten zu kontrollieren, kann sie proaktiv       ergreifen, um der Gefahr von Datenverletzungen
                                                Ressourcen schützen, Gefahren erkennen              vorzubeugen und unberechtigte Zugriffe
                                                und Risiken durch spezielle, an jedes Szenario      innerhalb der Organisation zu vermeiden.
                                                angepasste Sicherheitsmaßnahmen verringern.
                                                                                                    Im Rahmen der DSGVO verfügen Personen über
                                                In diesem Whitepaper wird beschrieben,              bestimmte Rechte wie die Möglichkeit, auf ihre
                                                welche Anforderungen im Rahmen der DSGVO            gespeicherten persönlichen Daten zuzugreifen,
                                                gestellt werden und wie sie mit den integrierten    ungenaue Angaben zu korrigieren oder fehlende
                                                Technologien von Citrix erfüllt werden können. Im   Informationen nachzureichen, die Löschung von
                                                Detail werden dabei der kontextbasierte Zugriff,    Daten einzufordern, sobald diese nicht mehr
                                                Netzwerk-, Anwendungs- und Datensicherheit          benötigt werden, sowie der Verarbeitung oder der
                                                sowie Analysefunktionen behandelt.                  Nutzung ihrer Daten zu widersprechen. Zahlreiche
                                                                                                    Daten werden von der DSGVO abgedeckt,
                                                Was die DSGVO für Ihre                              darunter jegliche Informationen, die sich auf
                                                Organisation bedeutet                               eine identifizierte oder identifizierbare natürliche
                                                                                                    Person beziehen. Dabei spielt es keine Rolle,
                                                Die DSGVO gilt für alle Organisationen innerhalb    ob diese Informationen durch die Person selbst
                                                der EU sowie für Organisationen, die über           bereitgestellt, von Systemen wie Webbrowsern
                                                personenbezogene Daten von Personen innerhalb       oder Social-Media-Plattformen gesammelt, aus
                                                der EU verfügen oder sie verarbeiten. Sie stärkt    simplen Vorgängen wie der Einkaufshistorie
                                                und vereinheitlicht die Datenschutzgesetze          abgeleitet oder durch eine komplexe Verarbeitung
                                                aller EU-Länder. Im Rahmen der Verordnung           geschlussfolgert wurden.
                                                wird von den betroffenen Organisationen ein

Citrix.de | Whitepaper | Bereiten Sie sich mit einer sicheren Anwendungs- und Datenbereitstellung auf die DSGVO vor                                   2
Eine aktuelle Studie kam zum Ergebnis, dass                  der Organisation bekannt sind, sowie das
                                                 viele betroffene Organisationen kaum auf                     Beantworten von Kundenanfragen nach
                                                 die DSGVO vorbereitet sind, aber sich große                  über sie gespeicherte Daten und eventuelle
                                                 Sorgen machen. Das Ponemon Institute fand                    Löschungsgesuche. Unter Umständen
                                                 in seiner Studie Die Notwendigkeit einer                     muss zudem ein Datenschutzbeauftragter
                                                 neuen IT-Sicherheitsarchitektur: globale                     benannt werden.
                                                 Studie zu Compliance-Herausforderungen und
                                                 Sicherheitseffektivität am Arbeitsplatz1                     Zu den technischen Maßnahmen gehören ein
                                                 Folgendes heraus:                                            sicherer Remote-Zugriff auf Daten und ein
                                                                                                              sicherer Datentransfer. Wenn Daten entweder
                                                 • Zwar sind sich 67 Prozent aller Befragten der              innerhalb der Organisation oder mit anderen
                                                   DSGVO bewusst, jedoch hat nur die Hälfte                   Organisationen geteilt werden, müssen
                                                   aller in dieser Umfrage repräsentierten                    sie geschützt werden. Organisationen mit
                                                   Organisationen ein Budget dafür eingeplant                 mehreren Daten-Repositorys – ganz gleich,
                                                   und bereits mit der Vorbereitung auf die neuen             ob sich diese im Rechenzentrum oder in der
                                                   Vorschriften begonnen.                                     Cloud befinden – müssen diese Maßnahmen
                                                 • Personen, die über die DSGVO Bescheid wissen,              flächendeckend umsetzen. Organisationen
                                                   sorgen sich am meisten über die möglichen                  müssen zudem umfangreiche Governance-
                                                   Geldstrafen. Ein Verstoß gegen einige der                  Maßnahmen implementieren, um das Risiko
                                                   Vorschriften kann zu Geldstrafen von bis zu                von Datenschutzverletzungen zu minimieren.
                                                   20 Millionen Euro oder 4 % des gesamten                    Sie müssen den Schutz von persönlichen
                                                   weltweit erzielten Jahresumsatzes führen,                  Daten sicherstellen und nachweisen, dass
                                                   je nachdem, welcher Wert der höhere ist. Für               die technischen und organisatorischen
                                                   andere Verstöße kann eine Geldstrafe von bis               Anforderungen der DSGVO erfüllt werden.
                                                   zu 10 Millionen Euro oder 2 % des gesamten
                                                   weltweit erzielten Jahresumsatzes an das                   Die britische Datenschutzbehörde (Information
                                                   Unternehmen verhängt werden, je nachdem,                   Commissioner’s Office, ICO) gibt Empfehlungen
                                                   welcher Wert der höhere ist.                               bezüglich der DSGVO: Organisationen sollten
                                                                                                              „sicherstellen, dass der Datenschutz sowohl in
                                                 • 74 % der Befragten gaben an, dass die                      den frühen Phasen eines jeden Projekts als auch
                                                   Einhaltung der DSGVO erhebliche negative                   danach im Fokus steht.“ Die ICO führt folgende
                                                   Auswirkungen auf ihre Organisationen haben                 Beispielprojekte an:
                                                   wird. Konkret wurden dabei vor allem die
                                                   potenziellen Geldstrafen und der größere                   • Implementierung neuer IT-Systeme
                                                   geografische Geltungsbereich genannt.                        zur Speicherung und zum Zugriff auf
                                                                                                                personenbezogene Daten
                                                 Da die DSGVO zahlreiche Anforderungen
                                                 hinsichtlich organisatorischer und technischer               • Ausarbeitung von Vorschriften, Richtlinien oder
                                                 Maßnahmen stellt, ist es verständlich,                         Strategien, die den Datenschutz betreffen
                                                 dass Unternehmen besorgt sind. Zu den                        • Einführung einer Initiative für
                                                 organisatorischen Maßnahmen gehören eine                       den Datenaustausch
                                                 Dokumentation jeglicher Datenverarbeitung,                   • Nutzung von Daten für neue Zwecke2
                                                 die Meldung von Datenverletzungen, die

                                                 1
                                                     https://www.citrix.de/it-security/resources/ponemon-security-study.html
                                                 2
                                                     https://ico.org.uk/for-organisations/guide-to-data-protection/privacy-by-design/

„Organisationen sollten sicherstellen, dass
  der Datenschutz sowohl in den frühen
  Phasen eines jeden Projekts als auch
  danach im Fokus steht.“
  Britische Datenschutzbehörde

Citrix.de | Whitepaper | Bereiten Sie sich mit einer sicheren Anwendungs- und Datenbereitstellung auf die DSGVO vor                                             3
Die ICO empfiehlt, einen „Privacy-by-Design“-                Anforderungen der DSGVO in den folgenden fünf
                                                 Ansatz zu verfolgen und die die Einhaltung                   Bereichen zu erfüllen:
                                                 von Datenschutzvorgaben bei allen Projekten
                                                 von Anfang an zu unterstützen. Sie nennt                     Zugriff auf personenbezogene Daten
                                                 dies „ein wichtiges Tool zur Minimierung von
                                                 Datenschutzrisiken und zum Aufbau von                        Die DSGVO fordert, dass Organisationen
                                                 Vertrauen.“3 Wenn IT-Systeme genutzt werden,                 den Zugriff auf personenbezogene Daten
                                                 die in ihrem Konzept und in ihrer Architektur                einschränken. Mit Citrix können Organisationen
                                                 bereits auf Datenschutz ausgelegt sind,                      den Zugriff auf Anwendungen und ihre Daten
                                                 können Organisationen proaktive Maßnahmen                    durch Multi-Faktor-Authentifizierung kontrollieren
                                                 ergreifen, um einen nahtlosen Datenschutz in                 und absichern. Gruppen- und nutzerbasierte
                                                 jeder Phase durchzusetzen. Dies ist wesentlich               Zugriffsrichtlinien werden durch kontextbasierte
                                                 effektiver, als später zusätzliche Technologien              Kontrollfunktionen erweitert. Diese passen die
                                                 für den Datenschutz hinzuzufügen, die jedoch                 Zugriffsrechte für jede Anwendung dynamisch
                                                 keine inhärente Sicherheit bieten. Die digitalen             an, je nach verwendetem Endgerät, Standort und
                                                 Arbeitsplatzlösungen von Citrix verfügen über                Netzwerk eines Anwenders.
                                                 ein kontextbasiertes Sicherheitsdesign und
                                                 entsprechen somit dem von der ICO empfohlenen                Datenverschlüsselung bei der Übertragung
                                                 „Privacy-by-Design“-Ansatz.
                                                                                                              Die DSGVO erfordert, dass Daten bei der
                                                 Wie die Sicherheitslösungen von Citrix bei                   Übertragung verschlüsselt werden. Um
                                                 der Vorbereitung auf die DSGVO helfen                        Datenverletzungen bei der Übermittlung
                                                                                                              über verschiedene Netzwerke zu verhindern,
                                                 Citrix-Lösungen können die Vorbereitung auf                  verschlüsseln Citrix-Lösungen alle Datenströme
                                                 die DSGVO vereinfachen, da IT-Umgebungen in                  zwischen Endgeräten und zentralisierten Daten.
                                                 Rechenzentren, in Hybrid oder Public Clouds auf              Daher können Organisationen Mitarbeitern,
                                                 einer Grundlage aus Vertraulichkeit, Integrität und          externen Auftragnehmern, Anbietern, Partnern
                                                 Verfügbarkeit aufgebaut sind. Der Sicherheits-               und anderen Drittparteien einen sicheren
                                                 und Compliance-Ansatz von Citrix konzentriert                Remote-Zugriff auf virtuelle Anwendungen und
                                                 sich auf vier Grundsätze:                                    Desktops bereitstellen. Dieser Zugriff wird über
                                                                                                              kontextbasierte Zugriffskontrollen geregelt und
                                                 • Wenn möglich sollten Anwendungen und                       Daten werden keinem Risiko ausgesetzt.
                                                   Daten zentral im Rechenzentrum oder in
                                                   der Cloud gehostet werden, damit keine                     Datenisolierung und -schutz
                                                   Unternehmensdaten auf Endgeräten
                                                   gespeichert werden.                                        Um den Datenschutz noch weiter zu stärken
                                                 • Wenn vertrauliche Daten verteilt, auf                      und das Risiko von Sicherheitsverletzungen
                                                   Mobilgeräten bereitgestellt oder offline                   wie von der DSGVO gefordert zu minimieren,
                                                   verwendet werden müssen, sollten sie in einem              bietet Citrix umfangreiche Funktionen für die
                                                   abgesicherten Bereich geschützt sein.                      Anwendungs- und Datensicherheit, einschließlich
                                                                                                              Zentralisierung, Containerisierung, Inspektion
                                                 • Es sollten Richtlinien verfügbar sein, die
                                                                                                              und Segmentierung. Citrix-Lösungen basieren
                                                   anhand des Kontexts, also basierend auf dem
                                                                                                              auf einer zentralisierten Architektur, die alle
                                                   Anwender, dem Endgerät, dem Standort, der
                                                                                                              Daten geschützt im Rechenzentrum speichert,
                                                   Anwendung und dem Vertraulichkeitsniveau der
                                                                                                              wo Mitarbeiter und autorisierte Drittnutzer per
                                                   Daten, Zugriff auf Ressourcen gewähren.
                                                                                                              Remote-Zugriff auf sie zugreifen können, ohne
                                                 • IT-Administratoren sollten einen                           dass sie einem Risiko durch das Endgerät des
                                                   umfassenden Überblick über die gesamte                     Anwenders ausgesetzt sind. Die Zentralisierung
                                                   IT-Infrastruktur haben und anwendungs- und                 verbessert auch den Datenschutz, indem ein
                                                   datenspezifische Sicherheitsmaßnahmen                      einfacheres, effizienteres und einheitlicheres
                                                   zentral managen können.                                    Management von System-Backups, -Patches
                                                                                                              und -konfigurationen eingesetzt wird. Dadurch
                                                 Diese Prinzipien sind fest in Citrix-Technologien            bleiben Organisationen auf dem neuesten Stand,
                                                 integriert. Sie verfügen über kontextbasierten               was Schutzmaßnahmen gegen Ransomware
                                                 Zugriff, Netzwerk-, Anwendungs- und                          und andere Bedrohungen angeht. Auch die
                                                 Datensicherheit sowie Analysefunktionen, um die              Datenwiederherstellung nach Störfällen wird

                                                 3
                                                     https://ico.org.uk/for-organisations/guide-to-data-protection/privacy-by-design/

Citrix.de | Whitepaper | Bereiten Sie sich mit einer sicheren Anwendungs- und Datenbereitstellung auf die DSGVO vor                                              4
verbessert. Durch die Containerisierung werden    Daten zugegriffen hat. Durch die vollständige
                                                 auf mobilen Endgeräten wie Smartphones            Absicherung und Dokumentation von
                                                 und Tablets Unternehmens- und Kundendaten         Datenbewegungen zwischen dem Rechenzentrum
                                                 getrennt von den persönlichen Daten des Nutzers   und Endgeräten können Organisationen die
                                                 gehalten. Durch eine Netzwerkinspektion           Leitlinien der DSGVO besser erfüllen.
                                                 können Organisationen Angriffe auf
                                                 unternehmenskritische Services stoppen            Einhaltung der DSGVO mit
                                                 und Datenverlust vermeiden. Innerhalb des         Lösungen von Citrix
                                                 Rechenzentrums kann die IT das Netzwerk
                                                 segmentieren, um personenbezogene Daten jedes     Zahlreiche Organisationen aus verschiedenen
                                                 Kunden von denen anderer Kunden, internen         Branchen, darunter einige der am stärksten
                                                 Unternehmensanwendungen und dem Rest der          regulierten, setzen seit über einem
                                                 IT-Infrastruktur zu isolieren.                    Vierteljahrhundert auf Citrix, um ihre
                                                                                                   vertraulichen Unternehmensinformationen
                                                 Verschlüsselung gespeicherter Daten               zu schützen, ohne die Produktivität ihrer
                                                                                                   Mitarbeiter zu beeinträchtigen. Citrix bietet eine
                                                 Ein Ziel der DSGVO ist es, Kundendaten vor        sichere Infrastruktur für die Bereitstellung von
                                                 unbeabsichtigter Offenlegung zu schützen,         Anwendungen und Daten. Dadurch verfügt die IT
                                                 egal ob durch Unternehmensmitarbeiter oder        über wirksame Möglichkeiten zur Kontrolle von
                                                 Drittparteien. Citrix-Lösungen unterstützen       Anwendungen und Daten auf jedem Endgerät, in
                                                 Organisationen dabei, Daten zu schützen           jedem Netzwerk und in jeder Cloud.
                                                 und zu verschlüsseln, wo auch immer sie
                                                 gespeichert sind. Die IT verhindert, dass         Citrix bietet eine integrierte sichere digitale
                                                 Daten auf Endgeräten landen, indem sie sie        Arbeitsplatzlösung, die über erstklassige
                                                 verschlüsselt im Rechenzentrum gespeichert        Technologien für Anwendungs- und Desktop-
                                                 hält. Dadurch wird das Risiko von Datenverlust    Bereitstellung, Networking, Mobility und
                                                 und -diebstahl aufgrund verloren gegangener,      Dateiaustausch verfügt, um Anwendungen und
                                                 gestohlener, gehackter oder zerstörter            Daten sicher bereitzustellen. Die Lösung bietet
                                                 Endgeräte minimiert. Auf mobilen Endgeräten,      Organisationen die Flexibilität, Ressourcen in der
                                                 einschließlich BYOD (Bring your own Device),      Cloud, bei einem Service Provider oder vollständig
                                                 privaten Smartphones und Tablets, ermöglicht      im eigenen Rechenzentrum zu betreiben.
                                                 die Containerisierung die Trennung von
                                                 persönlichen und Unternehmensanwendungen          Citrix kann Unternehmen durch die folgenden
                                                 sowie dazugehörigen lokal gespeicherten Daten.    Technologien bei der Einhaltung der
                                                 Kundendaten auf mobilen Endgeräten werden         DSGVO unterstützen:
                                                 verschlüsselt und von der IT kontrolliert, um
                                                 Datenverlust zu vermeiden, falls ein Smartphone   Citrix XenApp und XenDesktop – Sichere
                                                 oder Tablet verloren geht oder gestohlen          Bereitstellung von virtuellen Anwendungen
                                                 wird. Für Unternehmen geeignete Tools für         und Desktops.
                                                 den Dateiaustausch und die Zusammenarbeit         Anwendungen, Desktops und zugehörige
                                                 ermöglichen es Anwendern, produktiv mit           Nutzerdaten werden im Rechenzentrum
                                                 Kundendaten zu arbeiten, ohne auf weniger         zentral verwaltet und geschützt. Die IT
                                                 sichere Services aus dem Consumermarkt            kann den jeweiligen Anwendungen oder
                                                 zurückgreifen zu müssen. Dank standardmäßig       Desktops dynamisch kontextbewusste
                                                 vorhandener Sicherheitsfunktionen wie             Sicherheitsmaßnahmen zuweisen, die auf einer
                                                 digitalen Signaturen, digitalen Wasserzeichen     granularen Kontrolle basieren. So wird ein
                                                 und der Informationsrechteverwaltung              sicherer Remote-Zugriff von jedem Endgerät
                                                 (Information Rights Management, IRM) kann         ermöglicht. Organisationen, die Anforderungen
                                                 die IT einen umfassenden, mehrstufigen Schutz     zur Datenhoheit erfüllen müssen, können
                                                 gewähren, ganz gleich, wo und wie Kundendaten     Daten zentralisieren, um Personen an anderen
                                                 verwendet werden.                                 Standorten einen Remote-Zugriff zu bieten, wobei
                                                                                                   die Daten selbst den ursprünglichen Standort
                                                 Verzeichnis von Verarbeitungstätigkeiten          nicht verlassen.

                                                 Die DSGVO verlangt von Organisationen,            Citrix NetScaler – Sicherer Remote-Zugriff und
                                                 jegliche Verarbeitung personenbezogener Daten     Schutz von Webanwendungen.
                                                 vollständig zu dokumentieren. Lösungen von        Die IT kann das Netzwerk und den Anwendungs-
                                                 Citrix bieten die Möglichkeit, Anwenderzugriffe   Datenverkehr durchgängig überwachen,
                                                 einzusehen und genau nachzuverfolgen, wer         überprüfen und verschlüsseln, um eine sichere
                                                 auf welchem Weg auf personenbezogene              Bereitstellung von Anwendungen und Daten

Citrix.de | Whitepaper | Bereiten Sie sich mit einer sicheren Anwendungs- und Datenbereitstellung auf die DSGVO vor                                     5
sicherzustellen. Sie kann zudem eine granulare                Wenn ein mobiles Endgerät oder ein Laptop
                                                 Zugriffskontrolle einsetzen, durch die der Zugriff            verloren geht oder gestohlen wird, können alle
                                                 anhand von Anwender, Endgerät, Standort                       ShareFile-Daten auf ihm per Remote-Zugriff
                                                 und Netzwerk gewährt oder verweigert wird.                    von der IT gelöscht werden. Nachverfolgungs-
                                                 Webanwendungen und Standorte sind vor                         und Überprüfungsfunktionen von Zugriffen auf
                                                 bekannten und unbekannten Angriffen geschützt.                Daten an mehreren Ressourcen-Standorten
                                                 Zusätzlich helfen die Web Application Firewall,               vereinfachen die Einhaltung der DSGVO.
                                                 der DDoS-Schutz und die URL-Filterung bei der
                                                 Einhaltung der DSGVO.                                         Fazit

                                                 Citrix XenMobile – Enterprise                                 Obwohl die DSGVO eine erhebliche
                                                 Mobility Management.                                          Herausforderung für Organisationen darstellt,
                                                 Unternehmensdaten und -anwendungen                            überlagern sich die technischen Anforderungen
                                                 können auf mobilen Endgeräten, einschließlich                 mit den bestehenden Best Practices für den
                                                 Smartphones und Tablets von Mitarbeitern,                     Datenschutz sowie den Sicherheitsprinzipien,
                                                 in Containern isoliert und von der IT per                     auf denen Citrix-Lösungen basieren. Citrix
                                                 Remote-Zugriff gelöscht werden, falls das                     kann Organisationen in jeder Branche, selbst
                                                 Endgerät verloren geht oder gestohlen wird.                   in stark regulierten Bereichen wie dem
                                                 Jegliche privaten Inhalte von Anwendern                       öffentlichen Sektor sowie dem Finanz- und dem
                                                 auf einem Endgerät sind getrennt von den                      Gesundheitswesen, dabei helfen, interne und
                                                 Unternehmensinhalten gespeichert und                          gesetzliche Anforderungen an die Sicherheit und
                                                 werden nicht durch das Löschen aus der Ferne                  den Datenschutz zu erfüllen. Organisationen auf
                                                 beeinträchtigt. Zusätzlich werden Daten bei                   der ganzen Welt bereiten sich auf die DSGVO vor.
                                                 der Übertragung durch Micro-VPNs von                          Die sicheren digitalen Arbeitsplatzlösungen von
                                                 Citrix verschlüsselt.                                         Citrix stellen einen einfachen Ansatz dar, um alle
                                                                                                               Anforderungen zu erfüllen, ohne die Produktivität
                                                 Citrix ShareFile – Synchronisierung und                       von Mitarbeitern einzuschränken.
                                                 Austausch von Unternehmensdateien.
                                                 Der Zugriff auf personenbezogene Daten im                     Um mehr darüber zu erfahren, wie Sie mit
                                                 eigenen Rechenzentrum und in der Cloud                        den digitalen Arbeitsplatzlösungen von Citrix
                                                 kann durch Multi-Faktor-Authentifizierung,                    Sicherheit und Compliance erzielen können,
                                                 Passwortrichtlinien sowie Sicherheitsfunktionen               besuchen Sie citrix.de/secure.
                                                 für Mobilgeräte und Netzwerke kontrolliert
                                                 und geschützt werden. Alle Daten innerhalb
                                                 von ShareFile sind im gespeicherten Zustand
                                                 verschlüsselt und können noch weiter durch
                                                 IRM und DLP geschützt werden. Die IT kann
                                                 Datenaustauschrichtlinien einsetzen, um den
                                                 Zugriff auf personenbezogene Daten noch weiter
                                                 zu kontrollieren und einzuschränken.

                                                 Enterprise Sales
                                                 Nordamerika | 800-424-8749
                                                 Weltweit | +1 408 790 8000

                                                 Standorte
                                                 Unternehmenszentrale | 851 Cypress Creek Road Fort Lauderdale, FL 33309 USA
                                                 Silicon Valley | 4988 Great America Parkway Santa Clara, CA 95054 USA

                                                 © 2017 Citrix Systems, Inc. Alle Rechte vorbehalten. Citrix, das Citrix-Logo und andere hierin aufgeführten Marken sind
                                                 Eigentum von Citrix Systems, Inc. und/oder einer ihrer Tochterunternehmen und sind möglicherweise beim Patent- und
                                                 Markenamt der Vereinigten Staaten und in anderen Ländern eingetragen. Alle anderen Marken sind Eigentum der
                                                 jeweiligen Inhaber.

                                                 Dieses Dokument bietet einen allgemeinen Überblick über die EU-Datenschutz-Grundverordnung (DSGVO). Es dient nicht
                                                 der Rechtsberatung und sollte nicht zu diesem Zweck verwendet werden. Citrix bietet keine Beratung in Sachen Recht,
                                                 Buchhaltung und Wirtschaftsprüfung. Zudem gibt Citrix nicht an, dass seine Dienstleistungen oder Produkte garantieren,
                                                 dass Kunden oder Channel-Partner konform mit Gesetzen oder Verordnungen sind. Kunden und Channel-Partner sind
                                                 selbst für die Einhaltung geltender Gesetze und Verordnungen verantwortlich, einschließlich der DSGVO. Kunden und
                                                 Channel-Partner müssen Gesetze und Verordnungen, welche Auswirkungen auf ihren Betrieb haben, selbst interpretieren
                                                 und/oder qualifizierte rechtliche Beratung einholen und die notwendigen Maßnahmen treffen, um sie einzuhalten.

Citrix.de | Whitepaper | Bereiten Sie sich mit einer sicheren Anwendungs- und Datenbereitstellung auf die DSGVO vor                                                        6
Sie können auch lesen