Celowe ataki. Chmura. Zgodność BYOD. Prywatność



Podobne dokumenty
Przyszłość w usługach z chmury Innowacje, zaufanie i kontrola

Symantec Enterprise Security. Andrzej Kontkiewicz

POLITYKA PRYWATNOŚCI / PRIVACY POLICY

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki

Warstwa ozonowa bezpieczeństwo ponad chmurami

Najwyższa jakość ochrony na każdym poziomie.

SIŁA PROSTOTY. Business Suite

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Symantec Powered by PGP

Szkolenie autoryzowane. MS SharePoint Online Power User. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

HP Service Anywhere Uproszczenie zarządzania usługami IT

BitDefender Total Security - 10PC kontynuacja

Podmiot odpowiedzialny za przetwarzanie danych osobowych Klientów.

Chmura w sektorze finansowym: jakie wymogi prawne muszą być spełnione i czego uczą nas doświadczenia banków

Check Point Endpoint Security

Wybierz właściwą edycję desktopową Windows 10. Wybierz sposób wdrażania nowych funkcjonalności. Wybierz najlepszą ofertę licencjonowania grupowego

Zaufać chmurze. Konferencja Wykonywanie nowej funkcji ABI pierwszy rok doświadczeń, Michał Jaworski, dyrektor ds. strategii Microsoft sp. z o.o.

Zapewnienie dostępu do Chmury

Usługi z chmury Publicznej

BITDEFENDER GRAVITYZONE

Apple dla biznesu. JCommerce Apple Device Management Services

BitDefender Antivirus Plus PC

Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz"

DLP i monitorowanie ataków on-line

! Retina. Wyłączny dystrybutor w Polsce

Szkolenie autoryzowane. MS Zaawansowany użytkownik programu SharePoint 2016

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Gemini Cloud Project Case Study

Agenda. Quo vadis, security? Artur Maj, Prevenity

ZARZĄDZANIE RELACJAMI Z KLIENTEM system CRM. Ewa Woźniak, Krzysztof Wieczorek gr. MSP2

BPOS i Office rozpoczynamy o godz

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1

Arkanet s.c. Produkty. Sophos Produkty

Office, który znasz. Możliwości, których potrzebujesz.

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Krajowy Punkt Dostępowy doświadczenia z realizacji projektu

Bringing privacy back

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce.

Storware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU

AppSense - wirtualizacja użytkownika

Ochrona biznesu w cyfrowej transformacji

Wsparcie informatyczne instalacja usługi BlackBerry Enterprise Server (BES)

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej.

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Sophos Protec7on Łukasz Naumowicz

Produkty. F-Secure Produkty

epolska XX lat później Daniel Grabski Paweł Walczak

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

INTERNET - Wrocław Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2

Użytkownicy & urządzenia, subskrypcje & licencje wieczyste

Arkanet s.c. Produkty. Norman Produkty

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Wymagania systemowe. Wersja dokumentacji 1.9 /

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

GDPR wdrożenie krok po kroku. Jakub Manikowski Presales Engineer

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Jak radzić sobie ze spamem

Premiera Exchange 2010

Ochrona o poziom wyżej. OCHRONA DIGITAL

Produkty. ca Produkty

9:45 Powitanie. 12:30 13:00 Lunch

WYDRA BY CTI. WYSYŁANIE DOKUMENTÓW ROZLICZENIOWYCH I ARCHIWIZACJA Instrukcja do programu

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

DLP w odniesieniu do wymagań GDPR

Wprowadzenie do Kaspersky Value Added Services for xsps

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

Tivoli Endpoint Manager jak sprawnie zarządzać systemami

Workplace by Facebook. Twoja bezpieczna, firmowa sieć społecznościowa

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS. Sebastian Mazurczyk Warszawa / 19, 06, 2015

Lavina Platform - portal korporacyjny w erze web 2.0. Lavina Platform

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

BEZPIECZEŃSTWO PRAWNE ELEKTRONICZNEGO OBIEGU DOKUMENTÓW

Udziałowcy wpływający na poziom cen:

Rozwiązania Kaspersky Lab dla małych i średnich firm

Wdrożenie archiwum ELO w firmie z branży mediowej. Paweł Łesyk

OCHRONA URZĄDZEŃ MOBILNYCH PRZED CYBERZAGROŻENIAMI DLA INSTYTUCJI PAŃSTWOWYCH I KORPORACJI. Listopad 2017

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

Tomasz Zawicki CISSP Passus SA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Historia firmy. Xcomp spółka z ograniczoną odpowiedzialnością sp. k. powstała w 1999 roku.

Instrukcja konfiguracji funkcji skanowania

Elastyczne centrum przetwarzania danych

Panda Global Business Protection

Konfigurowanie Windows 8

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

Microsoft Office 365 omówienie usług

Transkrypt:

BYOD Chmura Zgodność Celowe ataki Prywatność Zapewnienie prywatności i bezpieczeństwa stają się coraz bardziej skomplikowane, bardziej ryzykowne i bardziej regulowane, wywierając wirtualnie realny wpływ na każdą firmę. Forbes, 2013

Bezpieczeństwo Najlepsze w swej klasie bezpieczeństwo poparte ponad 10-o letnim doświadczeniem w tworzeniu oprogramowania dla biznesu i usług online Ochrona fizyczna i zabezpieczenie danych z kontrolą dostępu, szyfrowaniem i silną autentykacją Dobre praktyki bezpieczeństwa (np. testy penetracyjne), silne zabezpieczenia przed cyber-zagrożeniami Unikalna kontrola Klienta dzięki Rights Management Services umożliwiająca ochronę informacji Zgodność Zgodność ze standardami przemysłowymi, organizacyjnymi oraz normami Umożliwia Klientom sprostanie standardom np. ISO 27001, EUMC, HIPAA, FISMA Pisemne zobowiązania w zakresie prywatności, bezpieczeństwa i obróbki danych Klienta w ramach Data Processing Agreements Kontrola administratora np. DLP, Legal Hold, E-Discovery zapewnia zgodność ze standardami organizacji Prywatność Prywatność z założenia z zobowiązaniem do użycia danych Klienta tylko w celu dostarczenia usługi Bez analizy danych w celach reklamowych Transparentność w lokalizacji danych Klienta oraz określeniu kto i kiedy ma do nich dostęp Ochrona prywatności w zakresie udostępniania plików, bibliotek, folderów oraz komunikacji na zewnątrz

Ochrona danych w transp. Ochrona danych w transp. Informacje mogą być zabezpieczone przez RMS na końcówce lub w transporcie Ochrona danych na końcówce Ochrona danych na końcówce Ochrona danych na końcówce Ochrona danych na końcówce

Funkcjonalność RMS w Office 365 S/MIME ACLs (Access Control Lists) BitLocker Cloud Encryption Gateways (CEGs) Szyfracja danych w chmurze Szyfracja połączona z treścią Zabezpieczenia związane z użytkownikiem Zabezpieczenia związane z polityką (edycja, druk, do not forward, wygaśnij po 30 dniach) Bezpieczna współpraca z zespołem i użytkownikiem Naturalna integracja z własnymi usługami (Content Indexing, ediscovery, BI, Virus/Malware scanning) Zgubiony lub skradziony dysk/nośnik

Z poziomu aplikacji e-mail Word

W zakresie standardów przemysłowych i organizacyjnych Umożliwia klientom sprostanie wymogom norm i standardów, jak ISO 27001, EUMC, HIPAA, FISMA Gwarantowana kontraktem prywatność, bezpieczeństwo i obsługa danych Klienta (Data Processing Agreements) Kontrola administracyjna, w tym Data Loss Prevention, archiwizacja, E-Discovery dla zgodności z politykami organizacji

Status certyfikacji CERTYFIKAT RYNEK REGION

Data Loss Prevention (DLP) Zabezpiecza przed wyciekiem wrażliwych danych z organizacji Generuje alarmy przy wysyłaniu danych osobowych i numerów kart płatniczych e-mailem. Alerty mogą być modyfikowane przez administratora Zarządzanie zgodnością Edukacja kontekstowa w zakresie polityk bezp. Bez wpływu na pracę użytkownika Działa nawet poza siecią firmową Konfigurowalne i modyfikowalne Ustawiane przez administratora komunikaty i akcje Wbudowane wzorce według obowiązujących regulacji Możliwość importu polityk DLP z zewnętrznej firmy lub własnych

Anty Spam/ Anty Wirus Wszechstronna ochrona Wielosilnikowa ochrona antimalware zabezpiecza w100% od znanych wirusów Uaktualniane zabezpieczenia wykrywają 98%+ przychodzącego spamu Zaawansowane technologie identyfikują i zatrzymują nowy spam i ataki typu phishing w czasie rzeczywistym Łatwe w użyciu Prekonfigurowane dla łatwego użycia Zintegrowana konsola administracyjna Granularna kontrola Oznacza wszystkie hurtowe wiadomości jako spam Blokuje niechciane emaile w oparciu o język lub miejsce pochodzenia

Prywatność z założenia - Microsoft nie używa danych Klientów do niczego innego oprócz dostarczenia właściwych usług. Brak reklam z wyjątkiem tych zawartych w danych Klientów Brak skanowania maili lub dokumentów w celach analitycznych lub reklamowych Dostęp do informacji o geograficznej lokalizacji danych, kto i kiedy miał z nimi styczność Notyfikacje Klientów o zmianach w zakresie bezpieczeństwa, prywatności i audytów Różnorakie mechanizmy kontroli na poziomie administratora i użytkownika umożliwiające lub regulujące współdzielenie informacji W przypadku rezygnacji, Klient odzyskuje dane i usuwa je z usługi

Czy Microsoft używa moich danych w celach reklamowych? Nie analizujemy danych klientów w celu tworzenia produktów reklamowych. Naszą zasadą jest użycie tych danych tylko dla dostarczenia Klientowi właściwych usług. Komercyjny Office 365 jest odseparowany od usług konsumenckich, dane obu usług się nie przenikają. Kto jest właścicielem danych, które umieszczane są w usłudze MS? Klient jest właścicielem danych i posiada prawa, tytuł i interes do składowania ich w Office 365. W dowolnym momencie dane te mogą przez Klienta zostać usunięte z serwisu. Więcej o przenoszeniu danych i użyciu danych Klientów przez Microsoft.

Strategią Microsoft jest przywiązywanie dużej wagi do praktyk wspierających globalne standardy w zakresie składowania i transferu danych. Gdzie są składowane dane Klientów? O lokalizacji składowania danych decyduje miejsce dostarczenia usługi (dla Polski jest to Irlandia). Klient otrzymuje dokładne informacje o miejscu składowania jego danych. Kto i do czego ma dostęp? W wyjątkowych przypadkach (np. analiza zgłaszanych przez Klientów problemów), dostęp do danych Klientów na zasadzie wyjątku otrzymują wybrani pracownicy serwisu Microsoft. Gdzie szukać informacji? Microsoft powiadamia Klientów o zmianach w lokalizacji centrów danych i wszelkich innych zmianach wpływających na spełnienie norm i standardów.

Microsoft używa danych Klientów tylko do zapewnienia zamówionej usługi Office 365 Microsoft Online Services Customer Data 1 Usage Data Account and Address Book Data Customer Data (excluding Core Customer data) Operating and Troubleshooting the Service Yes Yes Yes Yes Security, Spam and Malware Prevention Yes Yes Yes Yes Improving the Purchased Service, Analytics Yes Yes Yes No Personalization, User Profile, Promotions No Yes No No Communications (Tips, Advice, Surveys, Promotions) No No/Yes No No Voluntary Disclosure to Law Enforcement No No No No Advertising 5 No No No No Core Customer Data Operations Response Team (limited to key personnel only) Support Organization Engineering Partners Others in Microsoft Usage Data Address Book Data Customer Data (excluding Core Customer Data * ) Core Customer Data Yes. Yes, as needed. Yes, as needed. Yes, by exception. Yes, only as required in response to Support Inquiry. Yes. With customer permission. See Partner for more information. No. Yes, only as required in response to Support Inquiry. No Direct Access. May Be Transferred During Trouble-shooting. With customer permission. See Partner for more information. No (Yes for Office 365 for small business Customers for marketing purposes). Yes, only as required in response to Support Inquiry. No Direct Access. May Be Transferred During Troubleshooting. With customer permission. See Partner for more information. No. No. No. With customer permission. See Partner for more information. No.

Będąc precyzyjnym, co Microsoft robi, a czego nie: here Żaden z otrzymanych wniosków nie dotyczył danych firmy/instytucji a jedynie kont/użytkowników z nią związanych

http://giodo.gov.pl/259/id_art/6271/j/pl

Centrum zaufania Office 365 http://trust.office365.com