Strona w budowie, zapraszamy wkrótce...

Zapraszamy już za:

[wpdevart_countdown text_for_day="Dni" text_for_hour="Godzin" text_for_minut="Minut" text_for_second="Sekund" countdown_end_type="date" font_color="#000000" hide_on_mobile="show" redirect_url="" end_date="21-09-2020 12:00" start_time="1600339301" end_time="0,1,1" action_end_time="hide" content_position="center" top_ditance="10" bottom_distance="10" ][/wpdevart_countdown]

Strona w budowie, zapraszamy wkrótce...

Zegar RODO tyka! – Dla firm posiadajacych klienta masowego nadchodzące zmiany w zakresie ochrony danych osobowych będą bardzo wymagające.

Zegar RODO tyka! – Dla firm posiadajacych klienta masowego nadchodzące zmiany w zakresie ochrony danych osobowych będą bardzo wymagające. Heterogeniczna struktura setek różnych systemów i aplikacji już dziś utrudnia administratorom sprawne działanie na przetwarzanych danych. Dla firm, które nie dostosują swojego zaplecza realizacja wymagań RODO będzie praktycznie niewykonalna. Od czego zacząć?

 

4 kroki na drodze do RODO

1. Inwentaryzacja – Zmapowanie danych osobowych. Jakimi danymi zarządza firma i gdzie dokładnie one się znajdują?

2. Zarządzanie – Szczegółowe opisanie procedur przetwarzania danych osobowych i określenie jasnych reguł oraz zasad ich udostępniania;

3. Zabezpieczenie – Wdrożenie odpowiednich środków kontroli i bezpieczeństwa danych, aby jak najszybciej wykrywać incydenty naruszeń. Bieżąca identyfikacja obszarów ryzyka.

4. Raportowanie – Wdrożenie procedur umożliwiających zarządzającym danymi wykonywanie ich uprawnień, zgłaszanie incydentów bezpieczeństwa i opracowanie dokumentacji przetwarzania danych.

 

Jakie narzędzia pomogą działać zgodnie z RODO? – Kluczowe funkcjonalności w obszarze zarządzania dokumentami poszukiwane na rynku to:

  • Automatyczna identyfikacja i klasyfikacja danych osobowych, inteligentne rozwiązania automatycznie kategoryzujące zawartość dokumentu jako poufną za pomocą określonych algorytmów. Dzięki funkcji wyszukiwania zawartości bazy pod kątem kryterium klasyfikacji danych znajdujących się w plikach, będzie można niemal w czasie rzeczywistym odpowiedzieć na zapytania związane z wykonywaniem praw podmiotów danych.
  • Wielopoziomowa kontrola plików m.in. przez szyfrowanie czy też udostępnianie zawartości wyłącznie autoryzowanym użytkownikom. Implementacja odpowiednich polityk dostępu zapewni bezpieczeństwo plików przed udostępnieniem na zewnątrz organizacji, jednocześnie notyfikując o każdej próbie użytkownika.
  • Monitoring wszystkich aktywności wykonanych z danymi i dokumentami: kto i kiedy miał dostęp, kontrola uprawnień i natychmiastowe odcięcie praw w przypadku próby nieautoryzowanego dostępu.
  • Wielostopniowa kontrola czynności usuwania zarchiwizowanych danych wraz z możliwością weryfikacji i pełnego audytu realizacji.

 

Wszystkie powyższe funkcje spełniają dojrzale rozwiązani klasy BSP (Business Services Platform) wcześniej określane jako ECM (Enterprise Content Management). Xerox, jako dostawca tej klasy rozwiązań podkreśla jeszcze jeden ważny aspekt zastosowania platform BSP – funkcję integracyjną tj. pokrycie jednym systemem funkcjonalności, która dziś jest realizowana przez wiele różnych aplikacji, często nie komunikujących się ze sobą.

 

Dodaj komentarz

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj

POLECANE

3,272FaniLubię
10,608ObserwującyObserwuj
1,570SubskrybującySubskrybuj

NOWE WYDANIE

POLECANE

NAJNOWSZE