Datenschutz rund um die Uhr

Automatisieren Sie mit AvePoint Compliance Guardian Ihre Datensicherheits- und Datenschutz Programme für den gesamten Content im Unternehmen – in File Shares, SharePoint, Office 365, Box, Slack, Teams, ServiceNow, G-Suite und weiteren Systemen. Erfüllen Sie interne und externe Anforderungen an das Informationsmanagement und die Data-Governance, wie z. B. die Bestimmungen gemäß der DSGVO.

Datenschutz

Datenschutz

Bessere Sichtbarkeit bedeutet weniger Risiko. Senken Sie Ihr Risikoprofil, verschaffen Sie sich einen Überblick über alle kritischen Assets und vereinfachen Sie den Auditprozess

Datensicherheit

Datensicherheit

Sorgen Sie dafür, dass solide Reaktions- und Kontrollfunktionen aktiviert sind, wie ein Incident-Response Programm und korrekte Datenklassifizierung

Informationsmanagement

Informationsmanagement

Ermöglichen Sie digitale Transformation, verringern Sie die Kosten für legacy IT storage und gewährleisten Sie sichere Migrationen mit Datenoptimierung

Ein System, das überall funktioniert wo sie arbeiten.

Wir möchten, dass andere Unternehmen auf uns als Musterbeispiel für Compliance in Neuseeland verweisen – und mit den Produkten von AvePoint erreichen wir dieses Ziel.

Jenny Ryan

Digital Information Analyst, Airways New Zealand

Bereitgestellte Lösungen

Archiver, Cloud Backup, Cloud Records, Cloud Governance, GroupHub, Enterprise Risk, Compliance & Datenschutz

I Cg Erm

Enterprise Risk Management

Führen Sie risikobasierte Bewertungen durch und generieren Sie umsetzbare Erkenntnisse mit intelligenteren Daten und unter Berücksichtigung von Kontext, Workflow, Beziehungen, Absicht und Zielsetzung. Erstellen Sie Richtlinien (Policies) für die Erfassung, Speicherung und Verwendung von Daten.

Verwaltung von Vorfällen und Verstößen

Erfassen, dokumentieren und priorisieren. Verfolgen und überwachen Sie gemeldete Vorfälle oder Verstöße zentral mit einer automatisierten, workflowgesteuerten Reaktion.

Datenzuordnungen und -ströme

Führen Sie risikobasierte Evaluierungen durch, automatisieren Sie Datenströme und erstellen Sie Richtlinien für die Erfassung und Verwendung von Daten.

Datenbestand

Erstellen Sie ein Inventar an Datensätzen und Datenströmen, indem Sie Protokolle erstellen, oder importieren Sie Datensatzdetails von bestehenden Systemen.

Durchsuchen und Berichten

Durchsuchen Sie Ihren Content, erleichtern Sie die Berichterstattung zu personenbezogenen oder sensiblen Daten und verwenden Sie Heatmaps, um die größten Risiken zu bestimmen.

Folgenabschätzungen automatisieren

Automatisieren Sie die Abschätzung der Folgen von Ereignissen, die sich auf den Schutz und die Sicherheit von Systemen und Daten der Organisation sowie damit in Verbindung stehende Risiken auswirken.

Integrierte Ressourcenbibliothek

Bauen Sie einen verantwortlichen, wiederholbaren Prozess für Governance, Risiko und Compliance auf.

I Cg Dvc

Datenvalidierung und -klassifizierung

Prüfen Sie Ergebnisse, um Aufschluss über Ihre größten Schwachstellen zu bekommen. Taggen und klassifizieren Sie Ihre Daten, damit Sie sie leichter auffinden können, und behandeln Sie gefährdete oder sensible Daten entsprechend.

Über 150 Checks

Prüfen Sie Ihren Content mit einem unserer integrierten Checks auf die Einhaltung gängiger interner oder externer Vorgaben oder erstellen Sie eigene Checks

Alles Wichtige prüfen

Prüfen Sie Dateien, Dateieigenschaften, Bilder und sogar Attribute wie Kopfzeilen und Fußzeilen auf personenbezogene oder sensible Daten

Jeder Typ, jederzeit

Prüfen Sie Office-Dateien, PDF-Dateien, HTML-/XML-Dateien, AutoCAD-Dateien, .zip-Dateien und Hunderte von anderen Dateitypen auf Datenschutz- und Datensicherheitsprobleme

Unterstützung für das Unternehmen

Prüfen Sie File Shares, Dropbox, Box, Slack, Office 365, SharePoint, Datenbanken und vieles mehr. Ihr Content wird überall geschützt

Content taggen

Taggen oder klassifizieren Sie Content mit integrierten Eigenschaften oder weisen Sie individuelle Tags zu, mit denen Sie Daten einfacher sortieren, bereinigen oder migrieren können

I Cg Dpim

Datenvalidierung, Klassifizierung und Datenschutz

Automatisieren Sie Kontrollen, um Ordnung in Ihre Daten zu bringen, und beheben Sie Verstöße in Datenbanken, Collaboration-Plattformen und in der Cloud. Achten Sie darauf, stets für die nächste Migration oder neue Vorschriften gewappnet zu sein.

Schutz rund um die Uhr

Führen Sie regelmäßig, in Abständen von bis zu 15 Minuten, Prüfungen durch. Echtzeitkontrollen erfassen Content bei der Erstellung und beim Hochladen und reagieren darauf

Schutzmaßnahmen

Sie können Inhalte, die gegen Ihre Richtlinien verstoßen, automatisch löschen, isolieren, redigieren, verschlüsseln, pseudonymisieren oder verschieben

Richtlinien integrieren

Integrieren Sie Ihre Richtlinien zum Informationsmanagement, um sicherzustellen, dass der Content ordnungsgemäß gespeichert, aufbewahrt, dedupliziert und gesichert wird

Vorfälle verwalten

Verknüpfen Sie Workflows oder sogar eine Überprüfung durch Mitarbeiter mit festgestellten Vorfällen, um eine schnelle und wirkungsvolle Behebung zu gewährleisten

Externe Vorfälle integrieren

Durch die Integration von Funktionen für Vermeidung von Datenverlust in Office 365 werden Vorfälle kumuliert und für das Vorfallsmanagement automatisiert eingespielt, um Verstöße zu beheben

I Screen Progress

Compliance Guardian + Perimeter

Teilen Sie Inhalte mit Dritten sicher und direkt aus lokalen oder Cloud-basierten Bibliotheken, indem Sie temporären Zugriff zum Lesen, Bearbeiten und Hochladen interner Inhalte gewähren. Dies geschieht innerhalb des Perimeter-Arbeitsbereichs, ohne separate Partnerportale oder Extranets zu erstellen.

Sichere Freigabe

Laden Sie Dateien auf "My Drive" hoch, um sie mit Dritten zu teilen, um eine sichere, lokale Alternative zur Cloud-basierten Dateifreigabe zu schaffen - wie eine lokale Dropbox.

Sehr anschaulich

Erhalten Sie Einblick und Überwachungen zu extern freigegebenen Inhalten - für interne Benutzer, die Inhalte teilen, und für externe Benutzer, die darauf zugreifen - alles über Dashboard-Berichte.

Alles unter Kontrolle haben

Externe Benutzer, die auf Inhalte zugreifen, tun das auf maßgeschneiderte, nahtlose und kontrollierte Weise.

Gehen Sie keine Risiken ein. Im Ernst. Das ist es nicht wert.

Konto erstellen / Anmelden

Das AvePoint-Portal ist Ihre Anlaufstelle für alles rund um AvePoint!

  • Benutzerhandbücher
  • Versionshinweise
  • Webinare
  • Videos
Konto erstellen

Sie haben bereits ein Konto? Anmelden