logo
WIEDZA

Xerox: Czym jest pełna ochrona danych osobowych?

Mateusz Zawiślak  PR 18.05.2018, przeczytano 127 razy

Rozporządzenie Parlamentu Europejskiego i Rady UE o Ochronie Danych Osobowych (RODO) już obowiązuje. Termin jego ostatecznego wdrożenia upłynie w maju 2018 roku. Co robić, żeby odpowiednio wcześnie przygotować się na zmianę przepisów i uniknąć wysokich kar za nieprawidłowe przetwarzanie danych?


Artykuł pochodzi z portalu Signs.pl: https://www.signs.pl/xerox:-czym-jest-pelna-ochrona-danych-osobowych,36549,artykul.html

Rozwiązaniem jest odpowiedni dobór oprogramowania i sprzętu, które działając w połączeniu ze sobą zapewnią ustandaryzowane poziomy bezpieczeństwa, nie angażując przy tym użytkownika.

- Aby bazy danych stanowiły bezpieczny zbiór informacji, należy wdrożyć procedury, które będą się opierać na trzech głównych filarach: prewencji, ocenie ryzyka w zakresie bezpieczeństwa i monitoringu w celu wykrywania potencjalnych naruszeń. Każdy z tych filarów jest istotny dla zachowania poufności przechowywanych informacji. Jedynie ich spójny zestaw może stanowić gwarancję bezpieczeństwa informacji. - mówi Radosław Skowronek, PreSales and Implementation Team Manager, Xerox Polska

Prewencja

Czyli wdrożenie środków organizacyjnych i technicznych, w sposób zapewniający bezpieczeństwo danych, przeciwdziałający potencjalnym wyciekom lub naruszeniom.

- Szczególny nacisk kładziony przez Xerox na bezpieczeństwo sprawia, że prewencja jest działaniem wykorzystującym największą liczbę narzędzi. To m.in. podpis elektroniczny, możliwość szyfrowania danych i kontroli dostępu, gwarantowane w urządzeniach Xerox. - mówi Radosław Skowronek, PreSales and Implementation Team Manager, Xerox Polska.

Rozwiązania te wykorzystują zarówno podstawowe (fabryczne) funkcje urządzeń i aplikacji produkowanych przez Xerox, jak również moduły zewnętrznych, wyspecjalizowanych dostawców, które po zintegrowaniu ze sobą stanowią jednolite rozwiązanie. W ramach takiego spójnego rozwiązania użytkownicy urządzeń Xerox będą mogli zarządzać danymi i dokumentami. Umożliwi to wbudowany mechanizm kontroli ważności operacyjnej i formalno-prawnej dokumentów, zarządzania ich cyklem życia, a także zarządzania relacjami pomiędzy danymi  i dokumentami, do których dostęp uzyskają jedynie uprawnione osoby (ze wsparciem rozwiązań takich jak: Microsoft Active Directory, Lightweight Directory Access Protocol - LDAP).

Użytkownicy, w ramach otrzymanego dostępu, będą również dysponować uprawnieniami różnych poziomów dostępu (m.in. możliwość edycji, widok całego lub części dokumentu – również zanonimizowanego lub pseudonimizowanego, drukowanie w kolorze lub monochromatyczne). Co istotne, replikacja danych w obrębie jednej firmy odbywa się z wykorzystaniem protokołów LDAPS, SMTPS CZ IMAPS. To tylko część funkcjonalności dostępnych dzięki Xerox.

Ocena ryzyka w zakresie bezpieczeństwa

To nowość w kontekście ochrony danych,  według którego podmioty administrujące i przetwarzające dane zobowiązane są, już na etapie projektowania systemów, szacować ryzyko przetwarzania danych, a także skutków tego procesu. Z tego powodu wprowadzono możliwość audytowania ról użytkowników w procesie przetwarzanie dokumentów i weryfikacji, kto wykonał konkretne operacje na danych. Standardem zapewnianym przez Xerox jest także regularna kontrola bezpieczeństwa środowiska druku, czyli m.in. weryfikacja dostępu do urządzeń, konfiguracji i wersji oprogramowania wykorzystywanego przez użytkowników.

Monitoring w celu wykrywania naruszeń

Na monitoring składa się analiza i wykrywanie naruszeń bezpieczeństwa, w efekcie którego mogłoby dojść do zniszczenia, zmodyfikowania, nieuprawnionego ujawnienia lub dostępu do danych. W tym celu stosowane są zabezpieczenia opierające się na sformułowanych w RODO wymaganiach (w szczególności poufności, integralności, dostępności, rozłączności, autentyczności i niezawodności), które umożliwiają kontrolowanie tożsamości osób korzystających z dokumentów, ochronę przed nieuprawnionym dostępem i zapewniają konkretne reakcje systemu.

- Wszystkie te mechanizmy są monitorowane pod kątem zgodności środowiska druku i testowane na wypadek ataków typu DoS, DDoS, , DRDoS, SQL Injection, Code Injection i Buffer Overflow. - mówi Radosław Skowronek, PreSales and Implementation Team Manager, Xerox Polska

Źródło: Xerox Polska

www.xerox.com

PR - Tekst opublikowany bezpłatnie na podstawie promocyjnych materiałów prasowych. Redakcja nie odpowiada za jego treść.

REKLAMA

Komentarze

Zaloguj się i dodaj komentarz

Najnowsze w tym dziale:

Sztuczna inteligencja i obsługa klienta
Według badań przeprowadzonych przez firmę analityczno-doradczą Gartner do 2020 roku 85% kontaktów między konsumentem, a przedsiębiorstwem będzie przeprowadzane maszynowo, bez konieczności interakcji z fizycznym doradcą klienta. Co więcej, Gartner prognozuje, że między 2017 a 2021 r. obsługa klienta dokonywana wyłącznie przez mechanizmy oparte na sztucznej inteligencji (AI) wzrośnie pięci...
RODO szansą na rozwój biznesu – raport Konica Minolta
Według badania opublikowanego przez Konica Minolta w pierwszym kwartale 2018 roku, aż 43% małych firm przyznaje, że nie ma wystarczającej wiedzy o RODO i sposobach przygotowania się do obowiązujących zmian. Podobnie jest w przypadku co trzeciej średniej i co piątej dużej firmy. Nowe przepisy stanowią dla przedsiębiorców wyzwanie już na etapie odpowiedniego ich zrozumienia, ale mogą być r&oa...
Już w piątek wchodzi RODO
Aby pomóc przygotować się na wejście RODO, Fundacja internetPR.pl przez ponad miesiąc publikowała rozmowy z ekspertami dotyczące jego tematyki. Przegapiłeś? Zapoznaj się z odpowiedziami na ciekawsze pytania.
Sytuacje kryzysowe w branży high fashion
Bojkot w social mediach, publiczne oskarżenia o zniesławienie, obrazę uczuć i kradzież kultury, a do tego straty finansowe opiewające na setki tysięcy dolarów. Co takiego zrobili i jakie konsekwencje musieli ponieśli zbyt odważni projektanci mody, wypuszczając na rynek swoje kontrowersyjne kolekcje?
Dobrze przemyślana strategia content marketingowa to długoterminowy proces, w którego skład wchodzi wiele różnych elementów. Jednym z nich jest oczywiście tworzenie wysokiej jakości treści, opartej na zasadach webwritingu i SEO. Jednak sama treść nie przyniesie nam żadnych korzyści, jeśli nikt jej nie zobaczy. Musi ona dotrzeć do odbiorców, a najlepiej do jak najwięks...
 
piątek 25.05.2018, 86 gości [ lista ]
Signs.pl - Portal polskiej reklamy wizualnej © 1997-2018 ICOS. Wszystkie prawa zastrzeżone