TECHNOLOGIE KONTROLI DOSTĘPU

Podobne dokumenty
CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata.

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

SZCZEGÓŁOWY HARMONOGRAM KURSU

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Unijne rozporządzenie o ochronie danych osobowych (RODO) konsekwencje dla centrów danych. Kraków, dnia 22 lutego 2017 r.

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Monitorowanie systemów IT

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

DIALOCK Elektroniczny system kontroli dostępu.

Mają zaszczyt przedstawić. System kontroli dostępu i ewidencji czasu pracy

I. Postanowienia ogólne

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

Prelegent : Krzysztof Struk Stanowisko: Analityk

Elektroniczna Ewidencja Materiałów Wybuchowych

Agenda. Ogólne rozporządzenie o ochronie danych -RODO. Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO?

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA

POLITYKA BEZPIECZEŃSTWA

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

2. Proces tworzenie wewnętrznego systemu ochrony danych osobowych przedsiębiorcy. 3. Postanowienia dyrektywy 95/46/WE, które pozostaną aktualne

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

InPro BMS InPro BMS SIEMENS

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Kraków, Centrum miasta. Koszt szkolenia: zł

Spis treści. Wykaz skrótów... Wprowadzenie...

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r.

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Leszek Sikorski Warszawa

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

WYTYCZNE BEZPIECZEŃSTWA INFORMACJI DLA KONTRAHENTÓW I OSÓB ZEWNĘTRZNYCH

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

Dane osobowe w hotelarstwie Czy RODO to rewolucja? Gdańsk 21 listopada

Kierunki rozwoju usług monitorowania. Outsourcing stacji monitorowania. Optymalizacja kosztów

Bezpieczna Firma. System SSWiN, SKDiCP, CCTV. Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

Systemy zabezpieczeń dla bankowości

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

Usługa: Testowanie wydajności oprogramowania

system inteligentne sterowanie oświetleniem

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

CALLNET - oprogramowanie

Ochrona danych osobowych w biurach rachunkowych

Nadzór nad przetwarzaniem danych osobowych zgodnie z RODO

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

PRELEGENT Przemek Frańczak Członek SIODO

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

RFiD InOut+ innowacyjny, kompleksowy system kontroli dostępu

PARTNER.

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

Marcin Soczko. Agenda

POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE TK BATO SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

UMOWA powierzenia przetwarzania danych osobowych, zwana dalej Umową

Technologia Informacyjna i Prawo w służbie ochrony danych - #RODO2018

conjectmi Dane bezpieczeństwa technicznego

Program nadzorczy - KaDe PREMIUM zawarty w cenie kontrolera. elshop

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych

Sieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta.

Międzynarodowe Targi Spawalnicze ExpoWELDING października 2012 NOWOŚCI TARGOWE

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

1) przetwarzanie danych osobowych zgodnie z podstawowymi zasadami określonymi w

AppSense - wirtualizacja użytkownika

Dane osobowe w stacji demontażu. Marcin Witaszek Polski Związek Przemysłu Motoryzacyjnego

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Przykład klauzul umownych dotyczących powierzenia przetwarzania

Wprowadzenie do RODO. Dr Jarosław Greser

Szczegółowy opis przedmiotu zamówienia. Wymagana funkcjonalność systemu monitorowania środowiska w serwerowniach:

Outsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE.

SOLIDNA SZKOŁA ŻEGLARSTWA tel

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZMÓWIENIA

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Ochrona danych osobowych w biurach rachunkowych

POLITYKA BEZPIECZEŃSTWA INFORMACJI W MELACO SP. Z O.O.

DigiPoint mini Karta katalogowa DS 6.00

Załącznik nr10 do IWZ Załącznik nr 4 do Umowy

Droga do Industry 4.0. siemens.com/tia

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

POLITYKA BEZPIECZEŃSTWA INFORMACJI

APTEKO, PRZYGOTUJ SIĘ NA ZMIANY! RODO W PIGUŁCE

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Transkrypt:

TECHNOLOGIE KONTROLI DOSTĘPU

SPIS TREŚCI WYZWANIE 4 PRODUKT 6 SPECYFIKACJA TECHNICZNA 8 ZASTOSOWANIE 9 KORZYŚCI 10 KONTEKST RODO 12 O NAS 14

WYZWANIE Wiele podmiotów postrzega kwestię zabezpieczeń dostępu do zbiorów danych jedynie z perspektywy oprogramowania my dodatkowo oferujemy zabezpieczenie fizyczne i organizacyjne. W kontekście wchodzącego w życie Rozporządzenia RODO oraz nowych warunków nakładania kar pieniężnych dla administratorów danych osobowych oferujemy jedyny taki produkt na rynku, który zapewnia kompleksowe wsparcie dla firm w zakresie prawidłowego zabezpieczenia dostępu do pomieszczeń, serwerowni i szaf z infrastrukturą teleinformatyczną zawierającą bazy danych, w tym osobowych, a także prowadzenia rejestru, archiwizacji i raportowania wszelkich zdarzeń w obrębie systemu, oraz informacji i oceny potencjalnego ryzyka już w fazie projektowania infrastruktury u klienta. 4

5

PRODUKT Prostota rozwiązania: klamka z elektrozamkiem wysokiej klasy, keypad z wyświetlaczem OLED na froncie szafy, sterownik wewnątrz szafy z wyjściem ethernet podłączony do switcha POE (w przypadku braku switcha POE zasilacz POE), oraz jednostka stand alone (serwer) umieszczona w infrastrukturze sieciowej w dowolnym segmencie sieci. Zaawansowany system kontroli dostępu online do pomieszczeń i szaf serwerowych w oparciu o sieci wewnętrzne. Zabezpieczenie infrastruktury zbioru danych poprzez dedykowany software oraz dodatkowo fizyczne wsparcie zamka z kontrolą dostępu. Dostęp do szafy jest zabezpieczony fizycznie podczas wszystkich rutynowych, incydentalnych oraz awaryjnych czynności, które mają miejsce na terenie obiektu (wymiana switcha POE, konserwacja, uzupełnienie podzespołów, itp.) Nasze rozwiązanie umożliwia prowadzenie pełnego rejestru i ewidencji dostępu do zbioru danych. Oferujemy scentralizowany system zarządzania w architekturze rozproszonej (w przypadku firm z licznymi oddziałami, odległych jednostek czy skomplikowanych rozwiązań infrastrukturalnych). Brak potrzeby instalacji okablowania zasilającego. Integracja z innymi systemami. Nowe szafy uzbrojone w system kontroli dostępu nie wymagają obecności instalatora w obiekcie docelowym (jednostka stand alone wymaga jedynie uzupełnienia adresacji IP). Możliwość uzbrojenia dowolnej szafy w kontrolę dostępu (wymagana obecność instalatora). 6

Wielofunkcyjny wyświetlacz w technologii OLED wraz z keypadem umożliwiają kontrolę szeregu komend, informacji i procesów: kod poprawny maskowanie hasła za pomocą gwiazdek kod błędny możliwość komunikowania parametrów szafy - temperatura, wilgotność, stan zasilania, alarmy pozostało x użyć kodu możliwość nadania wiadomości dla instalatora komunikatu dodatkowego, np. który port w obrębie sieci kod ważny do możliwość raportowania działań instalator w momencie zamykania szafy potwierdza kolejno określoną check-listę uśpienie blokada czasowa x min. potwierdzenie zakończenia pracy wiąże się z dezaktywacją danego kodu 7

SPECYFIKACJA TECHNICZNA bez ograniczeń ilości szaf bez ograniczeń ilości lokalizacji gwarancja unikalności i niepowtarzalności sekwencji kodu autoryzacyjnego standard zasilania POE lub zewnętrzny niezależny od POE komunikacja online w czasie rzeczywistym w sieci wewnętrznej możliwość buforowania zdarzeń możliwość zapamiętania kodów buforowanie zdarzeń system bezpieczny w przypadku zaniku komunikacji z serwerem lub utraty online system nie utraci pamięci w przypadku braku zasilania wbudowany zegar czasu rzeczywistego możliwe zasilanie buforowe wyłączenie zasilania/sabotaż nie powoduje zaprzestania działania kontroli dostępu zapis zdarzeń bedzie kontynuowany tworzenie kopii zapasowych zabezpieczenie przed działaniem szkodliwego oprogramowania 8

ZASTOSOWANIE System znajduje zastosowanie wszędzie tam gdzie niezbędna jest zaawansowana kontrola dostępu do pomieszczenia/szafy serwerowej, najwyższe standardy bezpieczeństwa, nadzorowanie ruchu osób, ścisłe monitorowanie wszystkich zdarzeń oraz dokładne raportowanie, zgodne z najnowszym rozporządzeniem RODO. System kontroli dostępu to idealne rozwiązanie dla: firm z wieloma oddziałami bankowości sektora retailu sieciowego sektora IT/ICT, farm serwerowych, serwerowni mobilnych urzędów państwowych i administracji publicznej agencji ochrony ośrodków zdrowia laboratoriów hoteli centrów wellness, spa, aquaparków ośrodków akademickich archiwów przemysłu transportu i logistyki Wszędzie tam gdzie przestrzegane są przepisy o ścisłej ochronie danych osobowych klientów, gości, pracowników oraz innych osób fizycznych. 9

KORZYŚCI Zapewniamy wiele poziomów ewidencji zdarzeń: kto, kiedy i jak uzyskał autoryzację oraz dostęp do pomieszczenia/szafy serwerowej kto, kiedy i w jakich okolicznościach aktywnie użył kodu autoryzacyjnego kiedy i w jakich okolicznościach miała miejsce próba nieautoryzowanego dostepu Zapewniamy aktywny monitoring real-time: kontrolujemy w czasie rzeczywistym stan zamka oraz drzwi głównych (otwarcie, zamknięcie, niedomknięcie, niezabezpieczenie, itd.) kontrolujemy w czasie rzeczywistym stan zamka oraz drzwi tylnych kontrolujemy w czasie rzeczywistym stan ścian bocznych kontrolujemy w czasie rzeczywistym parametry pomieszczenia (temperatura, wilgotność, itp.) 10

Zapewniamy archiwizowanie i raportowanie wielu konfiguracji zdarzeń w trybie standardowym oraz alerty awaryjne. Zapewniamy wysoki standard zabezpieczeń: szyfrowana transmisja danych między kontrolerem a serwerem próba zgadywania czy wielokrotnego wprowadzania kodu usypia klawiaturę gwarancja niepowtarzalności unikalnego kodu autoryzacyjnego zabezpieczenia antyfraudowe, antysabotażowe, zabezpieczenie przeciw mechanicznemu/siłowemu wejściu/próbie włamania Generujemy różnego rodzaju poziomy autoryzacji: stały kod administracyjny dla zarządców (umożliwia otwarcie awaryjne, kod nie powinien być dystrybuowany) kody czasowe generujemy ściśle określony czas dostępu (określony przedział godzin i minut) kody z nałożoną krotnością użycia 1, 2, 3 - krotny elastycznie do realnej sytuacji generujemy kody na przyszłość data, godzina i minuta definiowana dowolnie Realne przypadki zastosowania kodów: Kod stały stały administracyjny kod dostępu, trzymany w sejfie na ewentualność sytuacji awaryjnej Kod czasowy serwis szafy serwerowej ekipa instalatorów/serwisant w związku z wymianą switcha POE w lokalizacji oddalonej od centrali firmy o 300km Możliwe wygenerowanie kodu ograniczonego czasowo na 1,5h Kod jednorazowy potrzeba scrossowania połączenia kablowego w szafie gdzie przetrzymujemy dane osobowe; czynność - wpięcie kabla - trwa ok. 5min.; generujemy kod, który możemy wykorzystać w danym przedziale czasu jednorazowo Kod wielokrotny potrzeba autoryzacji dostępu konkretnego personelu na określoną krotność wejść Możliwa jest pełna automatyzacja dystrybucji kodów dostępu poprzez SMS/mail. 11

KONTEKST RODO System kontroli dostępu został zaprojektowany tak aby spełniał wymogi Rozporządzenia Parlamentu Europejskiego i Rady (UE) w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych oraz wspierał poszczególne ustalenia Rozporządzenia RODO. Mając na uwadze charakter, zakres i cel przetwarzania danych osobowych oraz szacując ryzyko naruszenia praw osób fizycznych do ich ochrony wdrożone zostały odpowiednie środki techniczne, fizyczne i organizacyjne aby taką ochronę zapewnić i aby móc to wykazać. Na życzenie administratora danych osobowych odpowiadamy na wszelkie żądania osób, których dane dotyczą. Prowadzony jest stały monitoring, rejestr oraz raportowanie czynności wszystkich osób mających dostęp do systemu. System odnotowuje dokładny czas rozpoczęcia, zawieszenia i zakończenia pracy konkretnego użytkownika. System zapewnia możliwość pseudonimizacji danych osobowych. System zapewnia wysokie standardy bezpieczeństwa i minimalizuje ryzyko niepożądanych zdarzeń poprzez m.in. szyfrowanie transmisji danych oraz zabezpieczenie przed działalnościa szkodliwego oprogramowania. System posiada zdolność do szybkiego przywrócenia dostępności danych w razie incydentu technicznego i, co ważne, również fizycznego. Zapewniamy ciągłość poufności, integralności, dostępności oraz odporności systemu przetwarzania danych osobowych. System jest na bieżąco kontrolowany, mierzony i testowany aby sprostać najwyższym standardom skuteczności a w miarę potrzeb udostępniane są aktualizacje. System przy pomocy zabezpieczeń technicznych, fizycznych i organizacyjnych minimalizuje ryzyko związane ze ścisłą kontrolą dostepu do zbioru danych osobowych, w szególności nieuprawnionego dostepu, przypadkowego lub celowego zniszczenia, utraty czy modyfikacji. Jakiekolwiek naruszenie systemu kontroli dostępu do danych osobowych jest natychmiast zgłaszane administratorowi lub podmiotowi przetwarzającemu dane. Zgłoszenie takie definiuje konkretny czas, lokalizację, precyzuje charakter zdarzenia oraz szacuje potencjalne konsekwencje naruszenia systemu. 12

13

O NAS: ESSE kilkunastoletnie doświadczenie w segmencie rynku hoteli wiele zrealizowanych instalacji kontroli dostępu w dużych obiektach hotelarskich o liczbie pokoi 100+ w jednym obiekcie wiele zrealizowanych integracji z systemami hotelowymi i automatyki budynkowej udane zrealizowane integracje z aplikacjami mobilnymi realizacje w obiektach z implementacją klucza mobilnego szeroka wiedza dotycząca reguł działania i dobrych praktyk w obrębie technologii kontroli dostępu wieloletnie doświadczenie i wiedza dotycząca reguł działania i dobrych praktyk w kontekście potrzeb rynkowych klientów z branży szeroka świadomość w zakresie możliwości oraz ograniczeń konkurencji kompleksowe doświadczenie i wieloletnia praktyka w rozwoju systemów kontroli dostępu realizowanych na zlecenie konkurencji doświadczenie przy wprowadzaniu na rodzimy rynek wiodących międzynarodowych firm przekrojowa wiedza w zakresie kluczowych i strategicznych potrzeb operatorów oraz inwestorów hotelowych 14

# WIEDZA # DOŚWIADCZENIE # BEZPIECZEŃSTWO # RZETELNOŚĆ # TECHNOLOGIE 15

ESSE SP. Z O.O. UL. KS. EMILA SZRAMKA 1, 51-607 WROCŁAW T: +22 266 00 67 M: MARCIN.KALITCZUK@ESSE.GLOBAL WWW.ESSE.GLOBAL