DATA ZASTOSOWANIA GDPR: DZIEŃ MIESIĄC ROK. Mało czasu na zmiany. Nowe przepisy nie wymagają wdrożenia.

Podobne dokumenty
Technologia Informacyjna i Prawo w służbie ochrony danych - #RODO2018

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

Agenda. Ogólne rozporządzenie o ochronie danych -RODO. Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO?

Dane osobowe w hotelarstwie Czy RODO to rewolucja? Gdańsk 21 listopada

Rozporządzenie Ogólne o Ochronie Danych Osobowych - General Data Protection Regulation

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Monitorowanie systemów IT

SZCZEGÓŁOWY HARMONOGRAM KURSU

72% 50% 42% Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR?

Ochrona danych osobowych

Ochrona danych osobowych, co zmienia RODO?

Prelegent : Krzysztof Struk Stanowisko: Analityk

rodo. naruszenia bezpieczeństwa danych

RODO W ORGANIZACJI- JAK PRAWIDŁOWO PRZYGOTOWAĆ SIĘ ORAZ UNIKNĄĆ KAR PIENIĘŻNYCH

Ochrona danych osobowych w biurach rachunkowych

XVI Forum Szpitali Ochrona danych osobowych w kontekście wejścia w życie unijnych regulacji

Unijna reforma ochrony danych osobowych. Jak się na nią przygotować?

Nowe podejście do ochrony danych osobowych. Miłocin r.

Technologia Infromacyjna i Prawo w służbie ochrony danych - #RODO2018

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Kraków, Centrum miasta. Koszt szkolenia: zł

Nowe wymagania dla systemów informatycznych wynikające z ogólnego rozporządzenia o ochronie dany

RODO Nowe zasady przetwarzania danych osobowych. radca prawny Piotr Kowalik Koszalin, r.

Maciej Byczkowski ENSI 2017 ENSI 2017

RODO. Nowe prawo w zakresie ochrony danych osobowych. Radosław Wiktorski

Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji

Nowe przepisy i zasady ochrony danych osobowych

Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK).

Privacy by Design Wyzwania dla systemów backup owych w związku z wdrożeniem Ogólnego rozporządzenia o ochronie danych

Radom, 13 kwietnia 2018r.

1) przetwarzanie danych osobowych zgodnie z podstawowymi zasadami określonymi w

PRELEGENT Przemek Frańczak Członek SIODO

Sprawdzenie systemu ochrony danych

Przykład klauzul umownych dotyczących powierzenia przetwarzania

NOWE UJĘCIE OCHRONY DANYCH OBOWIĄZKI ADMINISTRATORA DANYCH OSOBOWYCH

#RODO2018. Śniadanie biznesowe w Gdyni. RODO praktyczne wyzwania prawno-technologiczne. Przemysław Rogiński Jakub Zuber

APTEKO, PRZYGOTUJ SIĘ NA RODO! KS - BDO

Warszawa, 19 października 2016 Agnieszka Szydlik, adwokat, Wardyński & Wspólnicy Sylwia Paszek, radca prawny, Wardyński & Wspólnicy

Już teraz powinieneś pomyśleć o przygotowaniu Twojej firmy na czekające ją zmiany w zakresie ochrony danych osobowych.

RODO w spółkach jak przygotować się do nowych unijnych przepisów o ochronie danych

NOWE OBOWIĄZKI DYREKTORA JAKO ADMINISTRATORA DANYCH OSOBOWYCH

Safe24biz Sp z o.o., ul. Człuchowska 2c/13, Warszawa tel: (62) ,

Reforma ochrony danych osobowych RODO/GDPR

Wpływ ogólnego rozporządzenia o ochronie danych osobowych (RODO) na działalność sektora ubezpieczeń przegląd zagadnienia

Administrator bezpieczeństwa informacji, urzędnik do spraw ochrony danych osobowych, inspektor ochrony danych analiza porównawcza. dr Grzegorz Sibiga

2. Proces tworzenie wewnętrznego systemu ochrony danych osobowych przedsiębiorcy. 3. Postanowienia dyrektywy 95/46/WE, które pozostaną aktualne

Przemysław Bańko Dyrektor ds. Bezpieczeństwa Smart In

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

PARTNER.

RODO. szanse i wyzwania dla działów IT w przedsiębiorstwie. Janusz Żmudziński. Dział Bezpieczeństwa. maj 2017 r.

Zarządzanie procesem dostosowawczym do unijnej reformy ochrony danych osobowych (GDPR / RODO)

Nowe wyzwania dla systemów IT, w kontekście planowanych zmian w ustawodawstwie

NOWE PRZEPISY DOTYCZĄCE BEZPIECZEŃSTWA DANYCH OSOBOWYCH. Agnieszka Wiercińska-Krużewska, adwokat, senior partner 21 września 2017 r.

Zaangażowani globalnie

ROZPORZĄDZENIE O OCHRONIE DANYCH OSOBOWYCH. Przygotuj swoją firmę do zmian już dziś

RODO WYMOGI OCHRONY DANYCH OSOBOWYCH PACJENTÓW MLD Katowice, dnia 24 kwietnia 2018 r. r. pr. Michał Rytel

Ochrona danych osobowych w biurach rachunkowych

(2- D NIOWE) I N F O R M A C J E O S Z K O L E N I U

Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD

Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO.

RODO w praktyce JST czas: 353 dni. Michał Jaworski Członek Zarządu Microsoft sp. z o.o.

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

Radca Prawny Anna Matusiak-Wekiera. Kancelaria Radcy Prawnego Anna Matusiak-Wekiera

Polityka prywatności i plików cookies

Obszar I. Obszar II. Co dokładnie będziemy analizować? Nowa klasyfikacja: dane zwykłe dane wrażliwe dane biometryczne

Spis treści. Wykaz skrótów... Wprowadzenie...

Czas trwania szkolenia- 1 DZIEŃ

ZAŁĄCZNIK SPROSTOWANIE

Polityka bezpieczeństwa i instrukcja zarządzania czy trzeba je prowadzić zgodnie z RODO

Prowadzący: Marcin Jastrzębski. Łódź, październik 2018r. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Społecznego

Rozporządzenie o Ochronie Danych Osobowych -jak przygotować firmę do wymogów nowych przepisów. Przemysław Perka, Anna Dopart

Czym jest RODO? Czym jest przetwarzanie danych osobowych?

Wprowadzenie do RODO. Dr Jarosław Greser

APTEKO, PRZYGOTUJ SIĘ NA ZMIANY! RODO W PIGUŁCE

Narzędzia informatyczne wspomagające IOD w zarządzaniu ochroną danych osobowych. Marcin Rek Dyrektor ds. Rozwoju Biznesu nflo

Z praktyki zespołu audytorów ochrona danych osobowych dziś i po rozpoczęciu obowiązywania Rozporządzenia unijnego

ABI potrzebny i przydatny Zakres i sposób wykonywania zadań ABI w praktyce. Andrzej Rutkowski

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Rola inspektora ochrony danych w zabezpieczeniu systemu informatycznego. Podejście oparte na ryzyku

Wpływ nowych regulacji prawnych na dopuszczalność outsourcingu procesów biznesowych.

POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE OCHRONY DANYCH OSOBOWYCH

Security Master Class

II Konferencja SASO, Nowa era jakości oprogramowania czy już była, jest, czy dopiero nadejdzie? Poznań, 30 czerwca 2017 roku

RODO co oznacza dla zespołów IT?

Administrator Bezpieczeństwa informacji

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

ECDL RODO Sylabus - wersja 1.0

Zgodnie z RODO administrator i podmiot przetwarzający muszą wyznaczyć inspektora ochrony danych, gdy:

INSPEKTOR DANYCH OSOBOWYCH CZYLI ABI PO NOWEMU W ASPEKCIE

CZĘŚĆ I PODSTAWOWE INFORMACJE O RODO

Rozdział 4 Procedura DPIA (Data Protection Impact Assessment)

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

POLITYKA BEZPIECZEŃSTWA

Ochrona danych osobowych w organizacjach pozarządowych (od 25 maja 2018)

POLITYKA PRZETWARZANIE DANYCH OSOBOWYCH. W SPÓŁCE Zako Apartamenty s.c

Wymiana doświadczeń. Zuzanna Kosakowska Administrator Bezpieczeństwa Informacji. Warszawa,

POLITYKA PRYWATNOŚCI SERWISU Ochrona prywatności Użytkowników jest dla Dariusz Jasiński DKJ-SYSTEM szczególnie ważna.

GDPR Zmiany w prawie o ochronie danych osobowych

POLITYKA PRYWATNOŚCI

Transkrypt:

OCHRONA DANYCH OSOBOWYCH Spełnienie wymogów ustawy GDPR - Podejście APPEAL DATA ZASTOSOWANIA GDPR: DZIEŃ MIESIĄC ROK Fakty: Mało czasu na zmiany. Nowe przepisy nie wymagają wdrożenia. 4 maja 2016 r. ogłoszono tekst Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/45/WE ( GDPR ). GDPR weszło już w życie, jednakże zgodnie z przepisem przejściowym będzie mieć zastosowanie dopiero od 25 maja 2018 r. Zasada przejrzystości - jasne i zrozumiałe informacje. Jednym z filarów GDPR, jest zasada przejrzystości w stosunku do osób fizycznych, których dane osobowe są przetwarzane. Przejrzystość przejawiać się będzie w wielu obowiązkach związanych z przetwarzaniem danych osobowych (przede wszystkie w zakresie obowiązków informacyjnych). Prawo do bycia zapomnianym (usunięcie danych) GDPR gwarantuje każdej osobie fizycznej prawo do bycia zapomnianym, czyli do tego, by dane osobowe zostały usunięte i przestały być przetwarzane, jeżeli nie są one już niezbędne do celów, w których były zbierane lub w inny sposób przetwarzane, a osoba, której dane dotyczą, cofnęła zgodę lub wniosła sprzeciw wobec przetwarzania danych osobowych jej dotyczących lub też przetwarzanie jej danych osobowych nie jest z innego powodu zgodne z GDPR. Rozporządzenie wprowadza jednak pewne wyjątki od tej zasady. W odniesieniu do bycia zapomnianym w sieci, GDPR formułuje szczególne obowiązki dla administratorów. Zasada ochrony prywatności by design Zgodnie z zasadą ochrony prywatności by design (tzw. zasada prywatności w fazie projektowania ) administrator już na etapie projektowania danego rozwiązania związanego z przetwarzaniem danych osobowych ma uwzględnić stan wiedzy technicznej, koszt wdrażania oraz charakter, zakres, kontekst i cele 2016 Appeal Sp. z o.o. Sp. K. Wszelkie prawa zastrzeżone. 1 ul. Bagno 2 lok. 5 00-112 Warszawa biuro@appeal.pl www.appeal.pl

przetwarzania oraz ryzyko naruszenia praw lub wolności osób fizycznych o różnym prawdopodobieństwie wystąpienia i wadze zagrożenia wynikające z przetwarzania, a następnie przy określaniu sposobów przetwarzania ma wdrożyć odpowiednie środki techniczne i organizacyjne. Zasada ochrony prywatności by default Zasada ochrony prywatności by default obliguje z kolei administratora, aby w/w środki zapewniały, iż domyślnie przetwarzane będą tylko te dane osobowe, które są niezbędnie dla osiągnięcia konkretnego celu przetwarzania, odnosząc to także do ilości zbieranych danych, zakresu ich przetwarzania, okresu i ich przechowywania, jak i dostępności. Privacy impact assesment GDPR nakłada na administratorów obowiązek samooceny pod kątem oceny skutków i zagrożeń (ryzyka) wynikających z przetwarzania dla ochrony danych osobowych. Administrator ma oceniać jakie dane przetwarza i jakie zagrożenie może mieć miejsce przy przetwarzaniu danych. Ma to także prowadzić do oceny, jakie środki należy podjąć w celu ochrony danych w ramach ich przetwarzania. Zupełną nowością jest obowiązek zgłaszania organowi nadzoru zaistnienia zdarzenia skutkującego naruszeniem ochrony danych osobowych, chyba że jest mało prawdopodobne, by naruszenie to skutkowało ryzykiem naruszenia praw lub wolności osób fizycznych. Obowiązek ten ma dotyczyć zarówno administratorów (ci informują w Polsce GIODO), ale i przetwarzających (ci informują administratora). Co najważniejsze, o niektórych naruszeniach (z wysokim ryzykiem) należy także zawiadomić podmiot, którego dane zostały zagrożone czy naruszone. Obowiązek wyznaczenia inspektora ochrony danych (obecnego ABI- Administrator Bezpieczeństwa Informacji) Zgodnie z art. 37 zarówno administrator jak i podmiot przetwarzający, będą mieć obowiązek wyznaczenia inspektora ochrony danych we wskazanych przypadkach (np. gdy przetwarzanie wiąże się z regularnym i systematycznym monitorowaniem osób, których dane dotyczą, na dużą skalę). Obowiązek wyznaczenia inspektora, może nałożyć także prawo krajowe. Odszkodowanie i wysokie kary GDPR przewiduje surowe kary administracyjne za jego naruszenie za jedną grupę naruszeń do 10.000.000 EUR, a w przypadku przedsiębiorców do 2 % jego całkowitego rocznego światowego obrotu z poprzedniego roku obrotowego, bądź w ramach drugiej grupy naruszeń do 20.000.000 EUR, a w przypadku przedsiębiorców w ramach grup naruszeń do 4 % całkowitego rocznego światowego obrotu z poprzedniego roku obrotowego (przy czym w obu przypadkach zastosowanie ma kwota wyższa). Poza tym GDPR reguluje prawo do dochodzenia odszkodowania od administratora lub podmiotu przetwarzającego za szkodę majątkową lub niemajątkową w wyniku naruszenia GDPR. 2016 Appeal Sp. z o.o. Sp. K. Wszelkie prawa zastrzeżone. 2

Wyzwania technologiczne Bez udziału rozwiązań technologicznych jedynie tworząc procedury niemożliwe jest spełnienie wymogów stawianych przez ustawę. Od strony technologicznej największymi wyzwaniami są pytania: Jak zastąpić Audyt natywny? Jak w skuteczny sposób audytować zmiany zachodzące w środowisku? W jaki sposób pozyskać wiedzę, gdzie znajdują się dane osobowe i inne dane wrażliwe? Jak zarządzać ryzykiem związanym z danymi? W jaki sposób je zdefiniować? Na serwerze plików Windows i niektórych urządzeniach NAS, audyt zdarzeń najczęściej nie jest włączony ze względu bardzo poważne obciążenie środowiska IT. Dzienniki rejestrujące zdarzenia są przechowywane przez krótki okres czasu lub zostają nadpisane. Bez efektywnego i niezawodnego mechanizmu monitorowania aktywności na serwerze plików, organizacje są całkowicie bezradne. Nie wiedzą kto uzyskuje dostęp do danych, kiedy, skąd i jakie rodzaje aktywności są podejmowane. W odniesieniu do GDPR, brak świadomości jakie przekazujemy dane i jak je likwidujemy może skutkować karami. Poleganie na natywnych logach praktycznie nie pozwala stworzyć strategii monitorowania aktywności. W jaki sposób otrzymywać właściwe dane do analizy? Jak stworzyć wydają, elastyczną i łatwą w zarządzaniu architekturę zabezpieczająca dane osobowe i inne dane wrażliwe? Jak zbudować system alarmów i powiadomień? Jak integrować nowe rozwiązanie w ramach istniejącej architektury? Z powodu tego, że dane są przechowywane w różnych środowiskach, z których różnej jakości informacje możliwe są do wyciągnięcia z audytów natywnych, ciężko jest korelować zdarzenia security bez ich wcześniejszej wstępnej analizy. Brak scentralizowanych kontroli sprawia, że wyciągnięcie informacji możliwej do zinterpretowania jest w najlepszym razie niezwykle trudne, czy wręcz niemożliwe bez użycia zaawansowanych reguł w systemie SIEM. Uzyskanie zgodność z UE GDPR opiera się na gruntownym zrozumieniu dostępu i zarządzania danymi osobowymi. Nie każdy system lub technologia dostarcza informacji potrzebnych do tego rodzaju wszechstronnego podejścia, wymaganego dla nowych standardów. Kto powinien odpowiadać za przestrzeganie zasad bezpieczeństwa? Jak przekonać użytkownika biznesowego do ochrony danych osobowych i informacji wrażliwej? Zwiększenie świadomości użytkownika biznesowego i dostarczenie mu narzędzi do ochrony informacji wrażliwej jest jednym z najważniejszych wyzwań projektu. Zapewnienie ochrony danych poprzez klasyfikowanie ich już podczas tworzenia, oraz zasilenie systemów bezpieczeństwa informacją o tym, gdzie znajdują się dane osobowe stanowi kluczowy element uzyskania zgodność z UE GDPR. 2016 Appeal Sp. z o.o. Sp. K. Wszelkie prawa zastrzeżone. 3

Podejście Appeal Nasze podejście zakłada iteracje, których celem jest zbudowanie kompleksowego rozwiązania chroniącego dane w Organizacji. Szczególną uwagę zwracamy na integrację rozwiązania z istniejącymi w organizacji systemami. Każde działanie jest prowadzone z zapewnieniem najwyższej jakość i bezpieczeństwa środowisk oraz przy użyciu najlepszych dostępnych na rynku narzędzi. Poprzez spełnienie dwóch założeń: przeniesienie na użytkownika biznesowego dbałości o ochronę informacji kompleksową architekturę rozwiązania uzyskujemy zapewnienie zgodności z wymogami GDPR-a w tym, w szczególności zapewniamy default-ową ochronę prywatności jednocześnie tak porządkujemy obszar danych, że wymuszamy ochronę również w fazie projektowania (by design). Przykładowe iteracje: 1. Analiza projektu uzyskania zgodności Wstępna analiza wymagań klienta z definiowaniem obszarów istotnych dla uzyskania zgodności z zapisami ustawy 2. Inwentaryzacja infrastruktury informatycznej i danych pod kątem analizy ryzyka, w tym: Wykrywanie użytkowników uprzywilejowanych Wykrywanie obiektów w sieci i ich konfiguracji Wyszukiwanie informacji wrażliwych w danych pod kątem wymagań bezpieczeństwa Wyszukiwanie danych osobowych pod kątem wymagań Europejskiej Ustawy o Ochronie Danych Osobowych Data Governance Wykrywanie zagrożeń w sieci bazując na unikalnym mechanizmie samodzielnego uczenia się zachowania ludzi maszyn i sieci (bez sygnatur i reguł) Wizualizacja sieci w trybie rzeczywistym i w 3D Odtwarzanie historii incydentu Wykrywanie zagrożeń w sieci niezauważalnych przez tradycyjne rozwiązania do Security 3. Audyt środowiska Microsoft/Linux/Baz danych/sieci, w tym: Optymalizacja uprawnień Optymalizacja audytu zdarzeń (autorski audyt) Optymalizacja zbędnych obiektów/danych Wykrywanie potencjalnych naruszeń w bezpieczeństwie wśród aplikacji 2016 Appeal Sp. z o.o. Sp. K. Wszelkie prawa zastrzeżone. 4

Analiza ról i właścicieli obiektów w środowisku Microsoft Automatyzacja i zarządzanie danymi Analiza wektorów ataku, dróg przejścia i prawidłowej konfiguracji urządzeń sieciowych 4. Monitorowanie infrastruktury Microsoft i blokowanie dostępów, w tym: Monitorowanie i wymuszanie polityki bezpieczeństwa Filtrowanie dużej ilości niepotrzebnych informacji Firewall do bezpieczeństwa środowiska Microsoft Integracja z SIEM Zabezpieczanie krytycznych obiektów infrastruktury (obiekty, skrzynki pocztowe, pliki/foldery) Zarządzanie zmianą w infrastrukturze- audyt zmiany Automatyzacja polityk bezpieczeństwa 5. Monitorowanie i zarządzanie kontami uprzywilejowanymi, w tym: Nagrywanie i dokumentowanie pracy konsultantów zewnętrznych Zarządzanie hasłami dla kont uprzywilejowanych Pojedynczy punkt styku środowiska kont uprzywilejowanych/administratorów i użytkowników 6. Zarządzanie i ochrona informacji ( oraz własnością intelektualna) w przedsiębiorstwie Automatyczna klasyfikacja informacji zgodna z polityką bezpieczeństwa Przeniesienie odpowiedzialności za ochronę danych na twórców dokumentów Monitorowanie aktywności na dokumentach (pliki) i wiadomościach e-mail w przedsiębiorstwie i poza Zabezpieczanie dokumentów (pliki) oraz wiadomości e-mail przed niepowołanym dostępem Przeciwdziałanie przed wyciekiem informacji Śledzenie aktywności użytkowników na plikach i e-mail'ach Znakowanie, opisywanie dokumentów i e-mail'i zgodnie z polityką bezpieczeństwa w firmie Szyfrowanie kluczowych informacji 7. Zapewnienie zgodności (ang. Compliance) z wymaganiami w kontekście dokumentów, Rekomendacja D Komisji Nadzoru Finansowego dla instytucji finansowych, Rozporządzenie Prezesa Rady Ministrów w sprawie sposobu oznaczania materiałów i umieszczania na nich klauzul tajności. Spełnienie wymogów Europejskiej Ustawy o Ochronie Danych Osobowych 2016 Appeal Sp. z o.o. Sp. K. Wszelkie prawa zastrzeżone. 5

Tabela technologiczna Kluczowe elementy Sensitive Data Discoverywykrywanie danych wrażliwych (SSD) Audyt infrastruktury SIEM Klasyfikacja Data Governance- Zarządzanie danymi Zabezpieczenie baz danych Zabezpieczenie środowiska Microsoft Uporządkowanie środowiska IT Konta uprzywilejowane Zarządzanie tożsamością -IDM Zarządzanie zmianą Podejście Appeal Jednym z elementów projektu jest wykrywanie danych wrażliwych. Inwentaryzujemy środowisko IT, sprawdzamy w których miejscach znajdują się dane, a poprzez korelacje z uprawnieniami możemy określić i przypisać ryzyka do informacji przechowywanej w środowisku. Poprzez zdefiniowanie środowiska IT poznanie struktury uprawnień i powiązanie jej z danymi wrażliwymi uzyskujemy unikalną wiedzę o danych. Z naszych systemów przesyłamy do SIEM-a już zinterpretowane informacje dotyczące aktywności na danych. Informujemy system SIEM o realnych zagrożeniach albo o poziomie poufności informacji która jest objęta aktywnością użytkownika. Dzięki temu w realny sposób jesteśmy wstanie zinterpretować zagrożenia. Klasyfikowanie informacji nie jest rozumiane przez nas tylko jako dostarczanie dodatkowych metadanych do plików, ale podchodzimy do niego jako do kluczowego rozwiązania zapewniającego DLP. Dzięki unikalnej architekturze i monitorowaniu zmian na środowisku nie tylko jesteśmy w stanie sprawdzić jak wygląda aktywność użytkowników na danych, ale również zarządzać strukturą danych pozostałych w spoczynku. Oznacza to, że możemy proaktywnie ją nadzorować w powiązaniu z uprawnieniami w organizacji oraz oddelegować kontrolę nad nią na właścicieli biznesowych. Analizujemy aktywność na bazach danych, chronimy dostęp poprzez firewall e bazodanowe zapobiegające wyciekowi danych. Analizujemy logowania użytkowników i zmiany w środowisku Microsoft, zabezpieczamy wrażliwe obiekty infrastruktury, oraz niechciane logowania kont na zasadzie dodatkowej warstwy ochronnej. Nie można mówić o bezpieczeństwie danych bez uporządkowanego środowiska. Narzędzia dostarczane przez Appeal w ramach projektów pozwalają na zarządzanie środowiskiem w bezpośredni, bezpieczny i efektywny sposób. Zarządzanie kontami z rozbudowanymi uprawnieniami jest ważnym elementem bezpieczeństwa każdej nowoczesnej organizacji, w naszym projekcie jesteśmy w stanie zautomatyzować te dostępy, monitorować je również przez polityki i zintegrowane narzędzia. W naszym podejściu nie tylko przygotowujemy środowisko do projektów IDM owych, ale na wielu poziomach potrafimy monitorować tożsamość rozumianą jako uprawnienia do systemów. Istotną częścią projektu jest monitorowanie i zdefiniowanie Kto? Co? Gdzie? Skąd? Jak? Kiedy? Dlaczego? wykonał zmiany w środowisku. 2016 Appeal Sp. z o.o. Sp. K. Wszelkie prawa zastrzeżone. 6