Rozporządzenie o Ochronie Danych Osobowych - RODO

Podobne dokumenty
Rozporządzenie o Ochronie Danych Osobowych - RODO

Monitorowanie systemów IT

RODO w praktyce psychologicznej. adw. dr Maciej Bocheński Uniwersytet Jagielloński Krakowska Izba Adwokacka

Ochrona danych osobowych w organizacjach pozarządowych (od 25 maja 2018)

Nadzór nad przetwarzaniem danych osobowych zgodnie z RODO

XVI Forum Szpitali Ochrona danych osobowych w kontekście wejścia w życie unijnych regulacji

Ochrona danych osobowych w biurach rachunkowych

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

Ochrona danych osobowych w biurach rachunkowych

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Dane osobowe w stacji demontażu. Marcin Witaszek Polski Związek Przemysłu Motoryzacyjnego

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

1) przetwarzanie danych osobowych zgodnie z podstawowymi zasadami określonymi w

rodo. naruszenia bezpieczeństwa danych

I. Postanowienia ogólne

Unijne rozporządzenie o ochronie danych osobowych (RODO) konsekwencje dla centrów danych. Kraków, dnia 22 lutego 2017 r.

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Dane osobowe w hotelarstwie Czy RODO to rewolucja? Gdańsk 21 listopada

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD

Technologia Informacyjna i Prawo w służbie ochrony danych - #RODO2018

Agenda. Ogólne rozporządzenie o ochronie danych -RODO. Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO?

Ochrona danych osobowych, co zmienia RODO?

SZCZEGÓŁOWY HARMONOGRAM KURSU

RODO. Nowe prawo w zakresie ochrony danych osobowych. Radosław Wiktorski

PRELEGENT Przemek Frańczak Członek SIODO

2. Proces tworzenie wewnętrznego systemu ochrony danych osobowych przedsiębiorcy. 3. Postanowienia dyrektywy 95/46/WE, które pozostaną aktualne

PARTNER.

Nowe przepisy i zasady ochrony danych osobowych

Rozporządzenie Ogólne o Ochronie Danych Osobowych - General Data Protection Regulation

RODO W ORGANIZACJI- JAK PRAWIDŁOWO PRZYGOTOWAĆ SIĘ ORAZ UNIKNĄĆ KAR PIENIĘŻNYCH

Przykład klauzul umownych dotyczących powierzenia przetwarzania

Ograniczenia w wykorzystywaniu baz danych związane ze zautomatyzowanym przetwarzaniem danych oraz wykorzystaniem chmury obliczeniowej w świetle RODO

RODO w spółkach jak przygotować się do nowych unijnych przepisów o ochronie danych

UMOWA powierzenia przetwarzania danych osobowych, zwana dalej Umową

RODO w praktyce JST czas: 353 dni. Michał Jaworski Członek Zarządu Microsoft sp. z o.o.

Spis treści. Wykaz skrótów... Wprowadzenie...

Nadzór nad przetwarzaniem kadrowych danych osobowych zgodnie z RODO

System wspomagania pracy Administratora Bezpieczeństwa Informacji Opis zmian w wersji

Ochrona danych osobowych

Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata.

Maciej Byczkowski ENSI 2017 ENSI 2017

B. Wybrane zasady dotyczące przetwarzania danych (art. 5)

INSTRUKCJA POSTĘPOWANIA W SYTUACJI STWIERDZENIA NARUSZENIA OCHRONY DANYCH OSOBOWYCH

APTEKO, PRZYGOTUJ SIĘ NA RODO! KS - BDO

WZÓR UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH

APTEKO, PRZYGOTUJ SIĘ NA ZMIANY! RODO W PIGUŁCE

Informacje dla Klientów opracowane na podstawie Polityki Ochrony Danych Osobowych w Miejskim Zakładzie Gospodarki Komunalnej Sp. z o.o.

Polityka bezpieczeństwa i instrukcja zarządzania czy trzeba je prowadzić zgodnie z RODO

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

ECDL RODO Sylabus - wersja 1.0

Przemysław Bańko Dyrektor ds. Bezpieczeństwa Smart In

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH

UMOWA O POWIERZENIE PRZETWARZANIA DANYCH

w Grupie 3S REGULAMIN PRZETWARZANIA DANYCH OSOBOWYCH

NOWE PRZEPISY DOTYCZĄCE BEZPIECZEŃSTWA DANYCH OSOBOWYCH. Agnieszka Wiercińska-Krużewska, adwokat, senior partner 21 września 2017 r.

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH

INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Kraków, Centrum miasta. Koszt szkolenia: zł

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH

Umowa powierzenia danych

PINTA WROCŁAW POLITYKA PRYWATNOŚCI. Niniejsza Polityka prywatności zawiera informacje związane z przetwarzaniem danych osobowych

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

Wprowadzenie do RODO. Dr Jarosław Greser

UMOWA O UDOSTĘPNIANIE DANYCH OSOBOWYCH. reprezentowanym przez Dyrektora [ ], zwanym dalej jako Przedszkole Nr ; a

PORADNIK PRAWNY DOTYCZĄCY STOSOWANIA W APTECE PRZEPISÓW RODO

Rola biura rachunkowego w nowym modelu ochrony danych osobowych

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

Prelegent : Krzysztof Struk Stanowisko: Analityk

POLITYKA PRYWATNOŚCI GALACTIC SP. Z O.O.

Polityka prywatności i wykorzystywania plików cookies

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Dworek Bielin Sp. z o.o.

Umowa wzajemnego powierzenia przetwarzania danych przy realizacji zlecenia transportowego

ROZPORZĄDZENIE O OCHRONIE DANYCH OSOBOWYCH. Przygotuj swoją firmę do zmian już dziś

ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA W PRZYPADKU NARUSZENIA DANYCH OSOBOWYCH

3) ograniczenie przetwarzania oznacza oznaczenie przechowywanych danych osobowych w celu ograniczenia ich przyszłego przetwarzania;

DANE OSOBOWE W DZIAŁALNOŚCI SERWISÓW AGD. Łódź, 21 września 2018 roku

Umowa powierzenia przetwarzania Danych Osobowych. zawarta w... w dniu... pomiędzy:

Opinia 3/2014 Grupy Roboczej art. 29 zgłaszanie naruszeń danych osobowych

Polityka prywatności spółki BERDA spółka z ograniczoną odpowiedzialnością spółka komandytowa z siedzibą w Płochocinie

Opracowanie dotyczące zasad ochrony danych osobowych po zmianach wprowadzanych przez rozporządzenie RODO

POLITYKA BEZPIECZEŃSTWA

Rola inspektora ochrony danych w zabezpieczeniu systemu informatycznego. Podejście oparte na ryzyku

POLITYKA OCHRONY DANYCH OSOBOWYCH

Prawne aspekty Big data w sektorze bankowym 22 maja 2017

POLITYKA BEZPIECZEŃSTWA INFORMACJI

UMOWA w zakresie powierzenia przetwarzania danych osobowych. zawarta w XX w dniu XX XX XXXX roku pomiędzy: (dane podmiotu zawierającego umowę)

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK).

EBIS POLITYKA OCHRONY DANYCH

Pakiet RODO MEDFOOD GROUP Sp. Z O.O.

Załącznik nr10 do IWZ Załącznik nr 4 do Umowy

POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE OCHRONY DANYCH OSOBOWYCH

Rozdział 4 Procedura DPIA (Data Protection Impact Assessment)

Załącznik nr 4 Warunki przetwarzania danych osobowych. I. Niniejszy dokument ( Warunki przetwarzania danych osobowych ):

Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji

POLITYKA PRYWATNOŚCI

! POLITYKA OCHRONY DANYCH OSOBOWYCH W KANCELARII KANCELARIA ADWOKATA ŁUKASZA DOLIŃSKIEGO

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

Transkrypt:

Rozporządzenie o Ochronie Danych Osobowych - RODO (z ang. General Data Protection Regulation - GDPR) PRZEWODNIK

General Data Protection Regulation (GDPR) czyli Rozporządzenie o Ochronie Danych Osobowych (RODO) zastąpiło dyrektywę 95/46/WE Parlamentu Europejskiego i Rady WE z 1995r. Cele Rozporządzenia to: 1) wzmocnienie i ujednolicenie praw dotyczących prywatności w sieci i ochrony danych osób fizycznych na terenie Unii Europejskiej 2) uproszczenie regulacji bezpieczeństwa dla firm i organizacji obsługujących mieszkańców UE Wspólne Rozporządzenie zunifikowało i zastąpiło 28 regulacji poszczególnych państw członkowskich, które Dyrektywę z 1995r. wdrażały w różnym stopniu i na różne sposoby. 8 kwietnia 2016r. Rada UE przyjęła rozporządzenie RODO i powiązaną z nim Dyrektywę. 14 kwietnia 2016r. Rozporządzenie i Dyrektywa zostały przyjęte przez Parlament Europejski, a 4 maja 2016r. ich oficjalne teksty opublikowano w Dzienniku Urzędowym Unii Europejskiej. Rozporządzenie obowiązuje od 25 maja 2018 roku. CO ZMIENIŁO RODO? Kluczowe zmiany w reformie objęły: Prawo do wiedzy o naruszeniu bezpieczeństwa danych. Firmy i organizacje muszą 1) informować kompetentne organy publiczne zajmujące się ochroną danych osobowych o każdym przypadku naruszenia bezpieczeństwa danych w przypadku, gdy może ono narazić osobę, której dane zostały naruszone oraz 2) informować o naruszeniu samych zainteresowanych tak, by mogli przedsięwziąć odpowiednie kroki bezpieczeństwa. W Polsce organem publicznym zajmującym się ochroną danych jest Prezes Urzędu Ochrony Danych Osobowych - PUODO. Silniejsze egzekwowanie zasad bezpieczeństwa. Organy ochrony danych mogą karać firmy nie stosujące przepisów UE grzywną w wysokości nawet do 4% ich rocznego globalnego obrotu. Kary administracyjne nie są obligatoryjne, a o ich nałożeniu każdorazowo decyduje rozpatrzenie indywidualnego przypadku. Organ nakładający karę nie bada winy ani jej stopnia, a jedynie fakt zaistnienia danego naruszenia przepisów o ochronie danych osobowych. Jedno europejskie prawo ochrony danych zastąpiło 28 regulacji działających do tej pory w państwach członkowskich EU. Korzyści finansowe z unifikacji prawa dla firm operujących w UE szacowane są na około 2,3 mld rocznie. 72 godziny - w takim czasie należy poinformować organ nadzorczy (PUODO) o wykryciu naruszenia bezpieczeństwa danych. Prawa UE muszą być stosowane przy 1) przekazywaniu za granicę danych osobistych przez aktywne w UE firmy oferujące swoje produkty i usługi (w tym bezpłatne) obywatelom UE oraz 2) gdy firmy te monitorują zachowania osób w UE. Zasada prywatności w ustawieniach domyślnych i Zasada prywatności w fazie projektowania. Ich podstawowym celem jest wbudowanie zasad ochrony prywatności w każdy projekt zakładający przetwarzanie danych osobowych tak, by od samego początku jego istnienia ochrona prywatności stanowiła jego część składową. Zwiększenie przez UE bezpieczeństwa danych obliguje firmy i organizacje do adekwatnej ochrony wrażliwych danych osobistych, zdefiniowanych jako: "informacje o zidentyfikowanej lub możliwej do zidentyfikowania osobie fizycznej ( osobie, której dane dotyczą ); możliwa do zidentyfikowania osoba fizyczna to osoba, którą można bezpośrednio lub pośrednio zidentyfikować, w szczególności na podstawie identyfikatora takiego jak imię i nazwisko, numer identyfikacyjny, dane o lokalizacji, identyfikator internetowy lub jeden bądź kilka szczególnych czynników określających fizyczną, fizjologiczną, genetyczną, psychiczną, ekonomiczną, kulturową lub społeczną tożsamość osoby fizycznej;" 1 Tak szeroka definicja pozwala ująć nawet najprostsze informacje odnoszące się do konkretnej osoby nawet niebezpośrednio. 1 http://eur-lex.europa.eu/legal-content/pl/txt/pdf/?uri=celex:32016r0679&from=pl

OCHRONA DANYCH Art. 32. RODO 2 poświęcony bezpieczeństwu przetwarzania danych stwierdza: 1. Uwzględniając stan wiedzy technicznej, koszt wdrażania oraz charakter, zakres, kontekst i cele przetwarzania oraz ryzyko naruszenia praw lub wolności osób fizycznych o różnym prawdopodobieństwie wystąpienia i wadze zagrożenia, administrator i podmiot przetwarzający wdrażają odpowiednie środki techniczne i organizacyjne, aby zapewnić stopień bezpieczeństwa odpowiadający temu ryzyku, w tym między innymi w stosownym przypadku: a) pseudonimizację i szyfrowanie danych osobowych; b) zdolność do ciągłego zapewnienia poufności, integralności, dostępności i odporności systemów i usług przetwarzania; c) zdolność do szybkiego przywrócenia dostępności danych osobowych i dostępu do nich w razie incydentu fizycznego lub technicznego; d) regularne testowanie, mierzenie i ocenianie skuteczności środków technicznych i organizacyjnych mających zapewnić bezpieczeństwo przetwarzania. Szyfrowanie jest najprostszą i najbezpieczniejszą metodą ochrony danych spełniającą wymogi Artykułu 32. RODO i ustalonym środkiem ochrony danych. RODO zawiera też wytyczne dla efektywnego działania strategii disaster recovery, odzyskiwania haseł i systemów zarządzania kluczami dostępu. Artykuł 30. RODO 2 wymaga, by rejestr czynności przetwarzania danych osobowych był prowadzony z uwzględnieniem technicznych i organizacyjnych wymogów bezpieczeństwa opisanych w Artykule 32. Oznacza to, że firmy i organizacje muszą być w stanie udowodnić, że ich dane i systemy są bezpieczne, a zaszyfrowane dane możliwe do odzyskania po awarii technicznej. 2 http://eur-lex.europa.eu/legal-content/pl/txt/pdf/?uri=celex:32016r0679&from=pl POWIADOMIENIA O NARUSZENIACH BEZPIECZEŃSTWA Artykuł 33. RODO 2 wymaga powiadamiania organu nadzorczego o każdym przypadku naruszenia bezpieczeństwa danych osobowych. W razie takiego naruszenia organ ten musi zostać powiadomiony najpóźniej w ciągu 72 godzin od wykrycia naruszenia. Po upływie tego czasu każde powiadomienie będzie należało opatrzyć wyjaśnieniem, dlaczego dokument wpływa po terminie przewidzianym w Rozporządzeniu. Artykuł 34. RODO 2 zawiera zalecenia dot. zawiadamiania osoby, której dane dotyczą, o naruszeniu ochrony danych osobowych: 1. Jeżeli naruszenie ochrony danych osobowych może powodować wysokie ryzyko naruszenia praw lub wolności osób fizycznych, administrator bez zbędnej zwłoki zawiadamia osobę, której dane dotyczą, o takim naruszeniu Jednakże dalej ten sam artykuł stwierdza: 3. Zawiadomienie, o którym mowa w ust. 1, nie jest wymagane, w następujących przypadkach: a) administrator wdrożył odpowiednie techniczne i organizacyjne środki ochrony i środki te zostały zastosowane do danych osobowych, których dotyczy naruszenie, w szczególności środki takie jak szyfrowanie, uniemożliwiające odczyt osobom nieuprawnionym do dostępu do tych danych osobowych; b) administrator zastosował następnie środki eliminujące prawdopodobieństwo wysokiego ryzyka naruszenia praw lub wolności osoby, której dane dotyczą, o którym mowa w ust. 1; c) wymagałoby ono niewspółmiernie dużego wysiłku. W takim przypadku wydany zostaje publiczny komunikat lub zastosowany zostaje podobny środek, za pomocą którego osoby, których dane dotyczą, zostają poinformowane w równie skuteczny sposób. Badania wykazały, że im wcześniej powiadamia się o naruszeniu bezpieczeństwa danych, tym dotkliwsze są konsekwencje dla firmy, która do takiego naruszenia dopuściła. W tym przypadku szyfrowanie uważane jest za wystarczający środek uniemożliwiający naruszenie bezpieczeństwa i pozwalający chronić reputację firm, które naruszenia doświadczyły.

KARY System kar RODO został znacząco rozbudowany, a ich wysokość znacznie wzrosła. Wedle Artykułu 83. - Ogólne warunki nakładania administracyjnych kar pieniężnych - punkt 44 w zależności od skali zaniedbania może wynieść odpowiednio do 10 000 000 EUR lub 2% całkowitego rocznego światowego obrotu z poprzedniego roku (decyduje wartość wyższa) i do 20 000 000 EUR lub 4% całkowitego rocznego światowego obrotu z poprzedniego roku. Przykłady zaniedbań podlegających grzywnie: - Jeśli Administrator Danych Osobowych (ADO) nie wdrożył odpowiednich środków technicznych i organizacyjnych mających na celu ochronę praw osób, których dane dotyczą, - Jeśli ADO nie uwzględnił ochrony danych w fazie projektowania (na etapie projektowania systemu informatycznego), - Jeśli ADO nie zgłosił incydentu w ciągu 72h po stwierdzeniu naruszenia, organowi nadzorczemu (jeśli incydent skutkował naruszeniem praw lub wolności osób fizycznych). Z kolei Artykuł 5. - Zasady dotyczące przetwarzania danych osobowych - stwierdza: 1. Dane osobowe muszą być: f) przetwarzane w sposób zapewniający odpowiednie bezpieczeństwo danych osobowych, w tym ochronę przed niedozwolonym lub niezgodnym z prawem przetwarzaniem oraz przypadkową utratą, zniszczeniem lub uszkodzeniem, za pomocą odpowiednich środków technicznych lub organizacyjnych ( integralność i poufność ). ROZWIĄZANIE: SZYFROWANIE RODO wymaga od wszystkich firm i organizacji wdrażania procesów i polityk dających osobom większą kontrolę nad swoimi danymi osobowymi. Jedną z kluczowych wytycznych RODO jest zapewnienie odpowiedniego bezpieczeństwa danych osobowych. Według artykułu 32. ("Bezpieczenstwo przetwarzania ) jest właściwym do tego środkiem jest szyfrowanie danych. Dlatego coraz częściej firmy decydują się na wdrożenie nowych praktyk bezpieczeństwa ze szczególnym naciskiem na szyfrowanie przetwarzanych danych. Wdrożenie szyfrowania prócz spełnienia wymogów RODO przynosi Administratorom Danych Osobowych (ADO) również wymierne korzyści biznesowe - utrata urządzenia (np. laptopa czy pamięci flash) zawierającego dane osobowe nie musi prowadzić już do kary, jeśli tylko zostało ono wcześniej zaszyfrowane sprawdzonym rozwiązaniem bezpieczeństwa. Takim rozwiązaniem jest oprogramowanie ESET Endpoint Encryption, które od lat pomaga firmom każdej wielkości szyfrować laptopy, nośniki wymienne i pliki. ESET Endpoint Encryption chroni wszystkie wersje systemu Windows od XP do Windows 10 szyfrowaniem zgodnym ze standardem FIPS 140-2, a ich system zarządzania kluczami i unikalny serwer zarządzający są przedmiotami zarejestrowanych patentów. 4 http://eur-lex.europa.eu/legal-content/pl/txt/pdf/?uri=celex:32016r0679&from=pl

ESET Endpoint Encryption to rozwiązanie zaprojektowane z myślą o spełnieniu wymogów RODO w prosty i efektywny sposób. Cel w ramach organizacji podczas transportu a telepraca Ochrona przesyłu danych między lokalizacjami Blokowanie / ograniczony dostęp do wybranych danych Dostęp do chronionych danych na żądanie DESlock Encryption od ESET ESET Endpoint Encryption oferuje szyfrowanie plików, folderów i nośników wymiennych (USB) jako standardową funkcję ochrony danych na stacji roboczej. ESET Endpoint Encryption Pro umożliwia szyfrowanie całej powierzchni dysku, nośników wymiennych i optycznych w celu ochrony danych podczas ich przenoszenia. W ramach 1 komercyjnej licencji ESET Endpoint Encryption użytkownik może zaszyfrować wszystkie swoje komputery z systemem Windows. Dodatkowo aplikacja ESET Endpoint Encryption Go pozwala również na odszyfrowanie i zaszyfrowanie plików na komputerze bez zainstalowanego rozwiązania ESET Endpoint Encryption. Wszystkie wersje ESET Endpoint Encryption posiadają wtyczkę do klienta poczty MS Outlook, opcję szyfrowania zawartości schowka systemowego (umożliwiając przesyłanie zaszyfrowanych wiadomości dowolnym klientem poczty z poziomu przeglądarki www) i szyfrowania załączników. Szyfrowanie nośników optycznych pozwala na bezpieczny transport danych na dyskach CD i DVD. Unikalna, opatentowana technologia współ- -dzielenia kluczy szyfrujących ułatwia wdrażanie i zarządzanie rozbudowanymi środowiskami. ESET Endpoint Encryption Server umożliwia zdalne zarządzanie użytkownikami oraz prawami dostępu przy użyciu bezpiecznego łącza. Klucze mogą być przyznawane centralnie, a w razie potrzeby błyskawicznie odwoływane. Bezpieczeństwo danych osobowych Bezpieczne usuwanie danych ESET Endpoint Encryption wykorzystuje zaufane i potwierdzone algorytmy oraz metody szyfrowania zgodne ze standardem FIPS-140-2. ESET Endpoint Encryption Desktop Shredder bezpiecznie niszczy dane standardem DoD-5220.22-M, dzięki czemu ich odzyskanie jest już niemożliwe. Dlaczego warto wybrać ESET Endpoint Encryption? 1) Rozwiązanie jest transparentne dla użytkowników, oferując bardzo wysoki poziom bezpieczeństwa przy utrzymaniu prostoty korzystania jak z niezaszyfrowanych danych 2) Wygodne centralne zarządzanie z konsoli administratora: wdrażanie rozwiązania, szyfrowanie wszystkich komputerów i zarządzanie całym środowiskiem z jednego miejsca. 3) Użytkownicy mogą pracować na komputerach poddawanych szyfrowaniu bez żadnego spadku wydajności. 4) W przypadku kontroli spowodowanej np. utratą komputera rozwiązanie oferuje możliwość udowodnienia, że utracone urządzenie rzeczywiście było zaszyfrowane. 5) Możliwość zdalnego odzyskania hasła, gdy użytkownik zapomni go np. przebywając w delegacji. 6) Pełne wsparcie techniczne w języku polskim. A co jeszcze? Zapytaj swojego lokalnego dostawcę rozwiązań ESET!