View
4
Download
0
Category
Preview:
Citation preview
Access Rights Management. Only much Smarter.
DOKUMENT TECHNICZNY RODOJak8MANmożezabezpieczyćorganizację
8MAN | DOKUMENT TECHNICZNY RODO
SPIS TREŚCI PODSUMOWANIE DLA KIEROWNICTWA 2
1. Podstawowe informacje na temat RODO 3
2. Najważniejsze wymagania RODO 4
Artykuł5–Zasadydotycząceprzetwarzaniadanychosobowych 4
Artykuł32–Bezpieczeństwoprzetwarzania 4
3. Wymagania dotyczące zarządzania prawami dostępu 5
Artykuł5:Wymaganiawynikająceztreściartykułu 5
Artykuł32:Wymaganiawynikająceztreściartykułu 5
4. Realizacja najważniejszych wymagań RODO dzięki 8MAN 6
5. Kroki zmierzające do wdrożenia architektury zabezpieczeń zgodnej z RODO dla Twojej organizacji 8
5.1Wyznaczeniewłaścicielidanychiprzydzielenieimzasobów 8
5.2Lokalizowanieicentralizacjaplikówzawierającychdaneosobowe 10
5.3Redukowanieprawdostępudoplikówzawierającychdaneosobowe 10
5.4MonitorowaniekatalogówigrupprzypomocyMonitoringubezpieczeństwa 12
5.5Automatycznewłączaniedodziałaniarólodpowiedzialnychza bezpieczeństwodziękiraportom 12
5.6Prowadzenieprzeglądukatalogówzawierającychdaneosobowe 13
5.7Usuwanieuprawnieńdostępudokatalogów,gdypracownikzmieni działlubodejdziezfirmy 13
6. Pytania, które warto zadać działom IT i biznesowym swojej firmy 14
7. O rozwiązaniu 8MAN 14
8. Kontakt 15
8MAN|DOKUMENTTECHNICZNYRODOMatt hias Schulte-Huxel,CSOStephan Brack,CEO
PODSUMOWANIE DLA KIEROWNICTWA
ZbliżasięmomentwejściawżycieRozporządzeniaoOchronieDanychOsobowych(RODO,GeneralDataProtectionRegulation-GDPR),któreprzyniesieszeregnowychwymagańdlakażdejorganizacji.TendokumentmapomócwewdrożeniuważnychaspektówRODOizrozumieć,jakdobrzeprzygotowaćorganizacjęnaprzyszłość.CelemGDPRjestochronadanychosobowych.Rozporządzeniecoprawdakoncentrujesięnaochroniekonsumentów,alejestrównieżnieocenione,jeślichodzioustalaniestandardówochronyorganizacjipublicznychiprywatnychfirm.
Wszczególności,wdrożenieRODOmauchronićkażdąorganizacjęprzedkradzieżądanych,informacjiiwiedzy.Ostateczniedanecyfrowenależytraktowaćtaksamo,jakpoufnedokumentypapierowe,którechowamywsejfie.Jeśliniepodejmiemyodpowiednichdziałań,danetebędąmogłybyćłatwokopiowaneisprzedawane.Ekspercisązgodni,żeochronawrażliwychdanychfirmyjestdziałaniemniezbędnymdozapewnieniawyjątkowejprzewagikonkurencyjnejkażdejorganizacji.
Wrozdziale6znajdujesiękilkapytańtestowych.Zadajtepytaniawswojejfirmie,abyzobaczyć,jakszybkodziałybiznesoweiITbędąpotrafiłyudzielićdokładnychiprawidłowychodpowiedzi.JeśliaktualnieTwojafirmanieposiadaprofesjonalnegorozwiązaniadozarządzaniaprawamidostępu,zprzyjemnościąprzekażemyCibezpłatnąlicencjętestowąnaoprogramowanie8MAN.
Prosimyokontaktznami.Zawszechętniepokażemy,jakiekorzyściprzyniesieTwojejorganizacjikorzystaniez8MAN.
8MAN|DOKUMENTTECHNICZNYRODO 3
1. Podstawowe informacje na temat RODO / GDPR
RozporządzenieRODOzostałowprowadzoneprzezKomisjęEuropejskąwceluuregulowaniaprzetwarzaniadanychosobowych.Dyrektywazostałauchwalona25.05.2016r.,aod25.05.2018r.staniesięobowiązującymprawem.Zastępujeonawcześniejszewytycznedotycząceochronydanychz1995r.(95/46/WE).JakoczęśćponadnarodowegoprawaUE,Rozporządzeniestosujesiębezpośrednioiniewymagauchwaleniadodatkowychprzepisówkrajowych.
WdrażająctenśrodekKomisjachcezezwiększonąsiłąścigaćnaruszeniaochronydanych.Wyrazemtego,jakpoważnieUEtraktujetęinicjatywęjestwysokośćnowychkarzanaruszenia.Podczasgdypoprzedniowysokośćkarwahałasięmiędzy50000a300000euro,obecnieUEmożeukaraćorganizacjękarąwwysokoścido20milionóweurolubczterechprocentrocznegoobrotuorganizacji(RozporządzenieGDPR,art.83,ust.4i5).
PrzepisyoochroniedanychchroniąosobyfizyczneznajdującesięwUEprzednieautoryzowanymwykorzystaniemichdanychosobowychorazregulująprzetwarzanietychdanychprzezfirmyiinstytucjenacałymświecie.
Daneosobowecharakteryzujezwiązekmiędzyosobąainnąosobą,rzecząlubzdarzeniem.Kluczowącechądanychosobowychjestmożliwośćpołączeniadanychzokreślonąosobą.Przykładydanychosobowychobejmujątablicerejestracyjnepojazdów,numeryrachunków,numeryubezpieczeniaspołecznego,numeryrejestracyjne,adresye-mailiadresyIP.CzynnikiemdecydującymozastosowaniuprzepisówRozporządzenianiejestlokalizacjafirmy,afizycznemiejsceprzebywaniaosoby,którejdanezostałyzgromadzone.
8MAN|DOKUMENTTECHNICZNYRODO 4
2. Najważniejsze wymagania RODO RegulacjaRODOjestniezwyklezłożona.Składasięłączniezjedenasturozdziałów,podzielonychna99artykułów.Eksperciuważają,żenajwiększeznaczeniemająartykuł5iartykuł32.Zawierająonenajważniejszenowewymagania,wporównaniudopoprzednichwytycznychdotyczącychochronydanych.
Artykuł 5 – Zasady dotyczące przetwarzania danych osobowych
Ust.(1)pktf)przetwarzanewsposóbzapewniającyodpowiedniebezpieczeństwodanychosobowych,wtymochronęprzedniedozwolonymlubniezgodnymzprawemprzetwarzaniemorazprzypadkowąutratą,zniszczeniemlubuszkodzeniem,zapomocąodpowiednichśrodkówtechnicznychluborganizacyjnych(„integralnośćipoufność”).
2.Administratorjestodpowiedzialnyzaprzestrzeganieprzepisówust.1imusibyćwstaniewykazaćichprzestrzeganie(„rozliczalność”).
Artykuł 32 – Bezpieczeństwo przetwarzania
(4).Administratororazpodmiotprzetwarzającypodejmujądziałaniawceluzapewnienia,bykażdaosobafizycznadziałającazupoważnieniaadministratoralubpodmiotuprzetwarzającego,któramadostępdodanychosobowych,przetwarzałajewyłącznienapolecenieadministratora,chybażewymagategoodniejprawoUniilubprawopaństwaczłonkowskiego.
§
8MAN|DOKUMENTTECHNICZNYRODO 5
3. Wymagania dotyczące zarządzania prawami dostępu
Zartykułów5i32wynikawielewymagańdotyczącychTwojejfirmy,jeślichodziozarządzanieprawamidostępu.
Artykuł 5: Wymagania wynikające z treści artykułu
1. Zapewnienie bezpieczeństwa i integralności danych:Zasobyzawierającedaneosobowemogąbyćdostępnetylkodlaosóbgodnychzaufania.Ponadtowszystkiefolderymusząpodlegaćciągłemumonitorowaniu.Dziękitemuwszystkieprocesykopiowaniaimodyfikacjisądokumentowaneizawszedostępnajestichdokładnahistoria.WprzypadkuincydentuzwiązanegozbezpieczeństwemzarównodziałIT,jakidziałybiznesowefirmymogąuzyskaćdostępdoodpowiednichinformacjiiustalić,jakieśrodkinależypodjąć.
2. Dokumentowanie praw dostępu:Szczególniewymógrozliczalnościzawartywart.5ust.2stanowi,żeinstytucjeprzetwarzającedanemusząbyćwstanieudostępnićdokładnąhistoriędostępuiuprawnieńdlakażdegokatalogu.
3. Zarządzanie sytuacjami związanymi z prawami dostępu:Procesyprzychodzeniapracownikówdoorganizacji,przemieszczaniasięwjejramachiodchodzeniazorganizacji(wtymm.in.cyklżyciakontaużytkownikawsiecifirmowej)wymagają,abyzarównodziałyIT,jakidziałybiznesowemiałymożliwośćstałegoprzegląduwszystkichprawdostępuimogłybardzoszybkowprowadzaćzmiany.Dokradzieżydanychdochodzinajczęściejwfazieodchodzeniazfirmy.Zanimtafazanastąpi,działybiznesowepowinnyjużwcześniejusunąćuprawnieniapracownikadokatalogówkrytycznychzpunktuwidzeniabezpieczeństwa.
Artykuł 32: Wymagania wynikające z treści artykułu
4. Wprowadzenie właścicieli danych:RODOwymaga,abyprzetwarzaniudanychosobowychtowarzyszyłojasneokreślenieodpowiedzialności.Wtymkontekściewprowadzenieroliwłaścicieladanychmazasadniczeznaczenie.Właścicieledanychtomenedżerowie,którzychroniądanewramachswoichdziałów.Wiedządokładnie,którekatalogimusząbyćchronione,atakżektórzypracownicymusząmiećdonichdostęp.Wprowadzenienowychról,takichjakwłaścicieldanych,wymagatakżewprowadzenianowychprocesówwspółpracyidokumentowaniawspólnychdziałańiobowiązków.
8MAN|DOKUMENTTECHNICZNYRODO 6
4. Realizacja najważniejszych wymagań RODO dzięki 8MAN Rozwiązanie8MANobejmujepięćgłównychdziałów.RazemtworząonejasnyiłatwydowdrożeniasystemdozgodnegozRODOzarządzaniaprawamidostępu.
ANALIZA UPRAWNIEŃPokazujekompleksowyprzeglądstanuprawdostępudozasobówworganizacji.
DOKUMENTACJA I RAPORTOWANIE Rejestrujewnaszymdziennikuwszelkiedziałaniazwiązanezprawamidostępuitworzyraportyspełniającewymogiaudytów.
MONITORING BEZPIECZEŃSTWA MonitorujedziałaniaistotnezpunktuwidzeniabezpieczeństwawActiveDirectoryoraznaTwoichserwerachplików.
OPTYMALIZACJA RÓL I PROCESÓWSkracaproceszarządzaniaprawamidostępuiangażujewniegowyłącznienajważniejszepodmioty.
NADAWANIE UPRAWNIEŃ UŻYTKOWNIKOMUstanawiazasadytworzenianowychkontużytkowników,nadawaniauprawnieńorazedytowaniadanychkont.
8MAN|DOKUMENTTECHNICZNYRODO 7
Jednymznajważniejszychzadań,jeślichodziorealizacjęwymagańRODO,jestAnaliza uprawnień. Rozwiązanie8MANpokazujesytuacjęprawdostępuwTwojejsieciwobukierunkach.Możeszwybraćzasób,któryzawieradaneosoboweizobaczyć,ktomadoniegodostęp,lubwyświetlićwszystkieprawadostępuwybranegoużytkownika.Dziękitejwiedzywymaganie(1)„Tworzeniebezpieczeństwaiintegralnościdanych”możezostaćszybkospełnione.
Sytuacjaprawdostępu,działanianachronionychkatalogach,jakrównieżprocesprzypisywaniaprawdostępusąwpełnidokumentowanewramachdobrzezorganizowanychraportów,wczęściDokumentacja i raportowanie.Raportydlakonkretnychkatalogówmogąbyćwysyłaneautomatyczniedowybranychrólworganizacji.Wtensposóbwymógdokumentowaniawszystkichprawdostępujestrealizowanyautomatycznie.
Pozakwestiamidotyczącymiprawdostępu,bardzoważnejestrównieżsamoobchodzeniesięzdanymiosobowymi.NaszMonitoring bezpieczeństwapodnosipoziombezpieczeństwaiwychwytujedziałaniawykonywanewkatalogachzawierającychdaneosobowe.Pozatym,analizaActiveDirectorypokazujerównieżzmianydokonanepoza8MAN.Wtensposóbtymczasoweczłonkostwawgrupachiwynikająceznich,częstoniekontrolowaneuprawnieniastająsięnatychmiastwyraźniewidoczne.Dziękifunkcjialertów,8MANaktywnieinformujeCię,jeśliktośspróbujemanipulowaćprawamidostępuiczłonkostwemwewrażliwejgrupiezabezpieczeń.
DziękiOptymalizacjiróliprocesów8MANoferujesekwencjęprocesówzgodnychznajlepszymipraktykami,któresąniezbędne,abyzarządzanieprawamidostępubyłozgodnezRODO.Proceskontrolowaniaiutrzymywaniaprawdostępudodanychosobowychmusibyćjasnozdefiniowanywramachorganizacji.Optymalizacjaróliprocesówzapewniaodpowiednieramy,abytoosiągnąć.Jednymzgłównychaspektówtegopodejściajestkoncepcjaroli„właścicieladanych”:Wymaganie(4)„Wprowadzeniewłaścicielidanych”.Menedżerowiedecydująizarządzająsytuacjąprawdostępuwswoichdziałachiustalają,ktopowinienmiećdostępdodanychosobowych.Poprzezprowadzenieokresowychponownychcertyfikacjiwłaścicieldanychmożedodawaćiusuwaćuprawnienialubpozostawiaćjebezzmian,nawetnieposiadającspecjalistycznejwiedzyinformatycznej.
Nawetjeśliprowadzonesąkwartalnerecertyfikacje,doraźnedbanieosytuacjęprawdostępupozostajeważnymwymogiem.Kiedypracownikodchodzizfirmy,jegodostępdowrażliwychinformacjiiinnychdanychfirmymusizostaćusuniętynawczesnymetapie.Dokonujetegowłaściciellubadministratordanychpoprzezoperacjętypu„przeciągnijiupuść”wramachfunkcjonalnościNadawanie uprawnień użytkownikom.Wymaganie(3):Zarządzaniesytuacjamizwiązanymizprawamidostępu.
8MAN|DOKUMENTTECHNICZNYRODO 8
5. Kroki zmierzające do wdrożenia architektury zabezpieczeń zgodnej z RODO dla Twojej organizacji PoniższyrozdziałprzedstawianajważniejszekrokiniezbędnedoosiągnięciazgodnegozRODOzarządzaniaprawamidostępu.DokumentacjętejusługimożnaznaleźćwnaszymPodręcznikuużytkownika.
5.1 Wyznaczenie właścicieli danych i przydzielenie im zasobów Abypoprawićbezpieczeństwoinformatycznedanychosobowych,musiszwstanowczysposóbwdrożyćwymaganeśrodkiizasadypostępowania.CelemjestzdecentralizowaniekompetencjiwzakresiebezpieczeństwawTwojejorganizacji.Osiągnieszto,wyznaczającwłaścicieladanychdlaobszarów,wktórychdaneosobowesąwykorzystywaneiprzetwarzane.Zazwyczajsątotakieobszary,jakzamówienia/finanse,sprzedażioczywiścieHR.
WŁAŚCICIELE DANYCH, SPECJALIŚCI DS. BEZPIECZEŃSTWA DANYCH I AUDYTORZY
Zwykledyrektorgeneralnyfirmyprzydzielaobowiązkiwłaścicielidanychszefomdziałów.Wiedząoni,któredanewichdzialenależychronićiktopowinienmiećdonichdostęp.
Właścicieldanychto„pierwszaliniaobrony”.Podlegaonspecjaliścieds.bezpieczeństwadanych,któryzkoleiudzielawskazówekdotyczącychprawiobowiązkówzwiązanychzprzetwarzaniemwrażliwychdanych(„Drugaliniaobrony”).
„Trzecialiniaobrony”tozazwyczajaudytwewnętrznylubzewnętrzny.Zarównospecjaliścids.bezpieczeństwadanychjakiaudytorzywewnętrznipowinnibyćregularnieinformowanioaktualnejsytuacjiwzakresieprawdostępu.8MANumożliwiarównieżnadawanieww.rolomodpowiedzialnymzabezpieczeństwodostępudo8MANnazasadzie„readonly”,dziękiczemuuzyskująonenatychmiastowyprzeglądaktualnychuprawnień(D013).(zob.rysuneknastronie9)
DZIAŁ 8MAN: OPTYMALIZACJA RÓL I PROCESÓWSkracaproceszarządzaniaprawamidostępuiangażujewniegowyłącznienajważniejszepodmioty.
RequiredSteps: D002Zdefiniowaniewłaścicielidanychiprzydzielenieimzasobów D003Przydzielenieprawadministrowaniafolderamiwłaścicielowidanych(osobydecyzyjne) D013Zastosowaniekonta8MANdookreślonejrolibezpieczeństwalubwłaścicieladanych
8MAN|DOKUMENTTECHNICZNYRODO 9
Chairman
CEO
GeneralManager
FinancialManager
AccountingTeam
SalesTeam Employee
FinancialTeam
MarketingManager
AccountingManager
HRManager
8MAN|DOKUMENTTECHNICZNYRODO 10
5.2 Lokalizowanie i centralizacja plików zawierających dane osobowe.
Wkolejnymkrokukażdywłaścicieldanychinwentaryzujeprzypisanemuzasobyilokalizujewszystkieplikizawierającedaneosobowe.Jeślisąonezlokalizowanewróżnychstrukturachdrzewakatalogów,zalecamyscentralizowanieichwobrębiejednegoodgałęzienia.(zob.rysuneknastronie11).
5.3 Redukowanie praw dostępu do plików zawierających dane osobowe NależyutworzyćgrupęzabezpieczeńActiveDirectoryiużyćjejdozapewnieniadostępuwszystkimużytkownikomwymagającymdostępudokataloguokrytycznymznaczeniudlabezpieczeństwa(E001).Następnienależyzidentyfikowaćwszelkieróżnorodneścieżkidostępuiusunąćje,takabyjedynąpozostałąmetodądostępubyłoczłonkostwowewcześniejutworzonejgrupiezabezpieczeń(E017).Następnienależyusunąćwszelkieuprawnieniaosób,któreniepotrzebujądostępudodanychosobowych,abymogłypełnićswojąrolę(E015).Matuzastosowaniezasada„minimalnegouprzywilejowania”.Mówiona,żedostępdodanychistotnychzperspektywybezpieczeństwanależyprzyznawaćwyłącznieosobom,którepotrzebująich,abywykonywaćswojąpracę.
DZIAŁ 8MAN: NADAWANIE UPRAWNIEŃ UŻYTKOWNIKOMUstanawiazasadytworzenianowychkontużytkowników,nadawaniauprawnieńorazedytowaniadanychkont.
Wymaganedziałania: E001Tworzeniekontaużytkownika E017Usuwaniewieluścieżekdostępudofolderów E015Zmianauprawnieńfolderów
8MAN|DOKUMENTTECHNICZNYRODO 11
DaneOsobowenależądoobszaru„StrefaOchrony2.Ograniczonailośćpracownikówpowinnamiećdostędotegoobszaru.
8MAN|DOKUMENTTECHNICZNYRODO 12
5.4 Monitorowanie katalogów i grup przy pomocy Monitoringu bezpieczeństwa NastępnykroktowdrożenieMonitoringubezpieczeństwa.JeśliTwojedaneosobowesąprzechowywanenaTwoichserwerachplików,zalecamyregularneanalizowanierzeczywistegodostępudokatalogów(C009).Raportyztychanalizmożnawysyłaćdospecjalistówds.bezpieczeństwadanychiaudytorówwewnętrznych.Wtensposóbautomatyczniewłączyszdodziałaniawymaganerolewramachswojejorganizacji.TwojagrupaActiveDirectorymożezostaćzabezpieczonazapomocąfunkcjialertów(C005).Jeśliktośwprowadzizmianywtejgrupie,właścicieledanych,specjaliścids.bezpieczeństwadanychidyrektorzyzostanąautomatyczniepoinformowanipoprzezalerte-mail.
DZIAŁ 8MAN: MONITORING BEZPIECZEŃSTWAMonitorujedziałaniaistotnezpunktuwidzeniabezpieczeństwawActiveDirectoryoraznaTwoichserwerachplików.
Wymaganedziałania: C009Identyfikacjadostępudowrażliwychdanych C005Alerty:tworzenie,edytowanieiusuwaniealertówdlagrupActiveDirectory
5.5 Automatyczne włączanie do działania ról odpowiedzialnych za bezpieczeństwo dzięki raportom Raportydotycząceaktualnejsytuacjiwzakresieprawdostępulubdostępudodanychosobowychpowinnybyćokresowoudostępnianespecjaliścieds.bezpieczeństwadanychi/lubaudytorowiwewnętrznemu.8MANumożliwiadefiniowanieraportówdlaokreślonychkatalogówiautomatycznewysyłanieichdoodpowiedzialnychpodmiotówzapośrednictwempocztye-mail(D020).Szczególnieistotnesąwtymkontekścieusługi(B034, B014, C009).
DZIAŁ 8MAN: DOKUMENTACJA I RAPORTOWANIE / MONITORING BEZPIECZEŃSTWARejestrujewnaszymdziennikuwszelkiedziałaniazwiązanezprawamidostępuitworzyraportyspełniającewymogiaudytów/MonitorujedziałaniaistotnezpunktuwidzeniabezpieczeństwawActiveDirectoryoraznaTwoichserwerachplików.Wymaganedziałania: D020Automatyczneodbieranieraportów B034Gdzieużytkownicyigrupyuzyskujądostęp? B014Ktomadostępdoczego? C009Identyfikacjadostępudowrażliwychdanych
8MAN|DOKUMENTTECHNICZNYRODO 13
5.6 Prowadzenie przeglądu katalogów zawierających dane osobowe Uprawnieniadlakatalogówkrytycznychzperspektywybezpieczeństwamusząbyćregularniekontrolowaneprzezwłaścicielidanych.Funkcjaponownejcertyfikacji8MAN(D023),aktywowanaprzezadministratora,okresowoprzypominawłaścicielomdanychotymobowiązku.Dokonującprostegoprzegląduuprawnieńmogąoniszybkozweryfikowaćuprawnieniakatalogoweiwraziepotrzebyzarządzaćnimi(D024).
DZIAŁ 8MAN: OPTYMALIZACJA RÓL I PROCESÓWSkracaproceszarządzaniaprawamidostępuiangażujewniegowyłącznienajważniejszepodmioty.
Wymaganedziałania: D023Uruchomienieprocesuponownejcertyfikacji D024Ponownacertyfikacjaaktualnejsytuacjiwzakresieprawdostępu
5.7 Usuwanie uprawnień dostępu do katalogów, gdy pracownik zmieni dział lub odejdzie z fi rmy Przejściepracownikadoinnegodziałuwymaganiezwłocznegousunięciauprawnieńdostępuzwiązanychzdanymdziałem.Właścicieledanychmogątegołatwodokonaćwramachinterfejsuinternetowego8MAN.Kiedypracownikodejdziezfirmy,należyjaknajszybciejusunąćprawadostępudokatalogówkrytycznychzperspektywybezpieczeństwa(E052).
DZIAŁ 8MAN: NADAWANIE UPRAWNIEŃ UŻYTKOWNIKOMUstanawiazasadytworzenianowychkontużytkowników,nadawaniauprawnieńorazedytowaniadanychkont.
Wymaganedziałania: E052Usuwanieuprawnieńzapomocąklientasieciweb
8MAN|DOKUMENTTECHNICZNYRODO 14
6. Pytania, które warto zadać działom IT i biznesowym swojej fi rmy 1. Gdzieprzechowujemynaszedaneosoboweiktomadonichdostęp?
2. Doktórychplikówmadostępp.Kowalski?
3. Ktowykonałjakiedziałanianadanymkataloguwokreślonymprzedzialeczasowym?
4. JakiesąnaszenajważniejszeiistotnezperspektywybezpieczeństwagrupyActiveDirectory, doczegodajądostępiktojestichczłonkiem?
5. Wjakisposóbjesteminformowany,wprzypadkujeślidojdziedomanipulacjinagrupie zabezpieczeńActiveDirectorylubkoncieużytkownika?
6. Ktomożedaćmizwięzłyiłatwydoprzeczytaniaraportoaktualnejsytuacjiprawdostępu wmojejorganizacji?
7. Ktojestodpowiedzialnyzaochronękatalogówistotnychzperspektywybezpieczeństwa wkażdymdziale?
8. Kiedyostatnioprzeprowadziliśmyaudytiponownącertyfikacjęistniejącychprawdostępu?
7. O rozwiązaniu 8MAN 8MANtowiodącerozwiązaniewdziedziniezarządzaniaprawamidostępu(ARM–AccessRightsManagement)wśrodowiskachMicrosoftiwirtualnychserwerów,którechronifirmęprzednieautoryzowanymdostępemdowrażliwychdanych.Rozwiązanie8MANzostałoopracowanewNiemczechprzezfirmęProtectedNetworks.PoprzezpołączenienowoczesnychaspektówfunkcjonalnościiużytecznościzaktualnymistandardamizgodnościibezpieczeństwaIT,8MANwyznaczanowestandardyprofesjonalnegobezpieczeństwasieciielastycznejorganizacjiIT.Głównedziałyrozwiązania8MANto:Analizauprawnień,Monitoringbezpieczeństwa,Dokumentacjairaportowanie,OptymalizacjaróliprocesóworazNadawanieuprawnieńużytkownikom.
8MAN|DOKUMENTTECHNICZNYRODO 13
JAK ZABEZPIECZYĆ SWOJĄ ORGANIZACJĘ
Wprowadzenie8MANniejestkłopotliwymprojektem-wystarczykrótkarozmowaprzeztelefon.Wystarczyumówićsięnaspotkanie,awykwalifikowany,certyfikowanytechnikzadbaoprzeprowadzenieprawidłowejinstalacjiikonfiguracjiwTwoimśrodowisku.Wzależnościodkonkretnychwymagań,instalacjamożezwyklezostaćszybkoiprostoprzeprowadzonazdalnie.
8. Kontakt
Darmowe Webinarium–około30minutowewebinarium,którewprowadzawmożliwości8MANwtrakciepokazunażywo.Uczestnicypozostającałkowicieanonimowiwzględemsiebie,anakoniecprzewidzianajestmożliwośćzadawaniapytań.
Darmowa Instalacja Testowa–Przez21dnimożeciePaństwosprawdzićdziałanie8MANipoznaćjegowartość.
Autor:
FabianFischer
KnowledgeManager
+49303906345-41
fabian@8man.com
RafałGoszykSalesManagerPriantoGmbH
+48602670502rafal.goszyk@prianto.com
Recommended