gdpr-creative1
gdpr-bg-creative ani-girl-creative disableline ani-icon1 ani-icon2 ani-icon3 ani-icon4 ani-icon5 ani-icon6

Dlaczego moja organizacja powinna być
zgodna z RODO/GDPR?

Why should I comply with the GDPR?
  • Usprawniaj procesy i aplikacje.

    Ujednolicenie wszystkich repozytoriów danych i jasne zrozumienie rodzaju i celu ich gromadzenia pomoże Ci szybko i zgodnie z prawem zorganizować dostęp do takich danych, ich modyfikację oraz bezpieczeństwo.

  • Zyskaj przewagę konkurencyjną.

    Organizacje, które nie boją się stosowania rygorystycznych zasad dotyczących ochrony danych osobowych swoich klientów i pracowników, udownodnią, że poważnie traktują ich prywatność, co pozytywnie wpłynie na wizerunek na rynku.

  • Wprowadź zmiany w podejściu do danych.

    Nie oszukujmy się. Nie uda się osiągnąć zgodności z RODO/GDPR w ciągu jednego dnia. Uzyskanie tej zgodności to stopniowy proces doskonalenia organizacji, który wprowadza kulturę "bezpieczeństwa u podstaw".

  • 1

    Centralne repozytorium do przechowywania, przeglądania, monitorowania i analizowania danych logowanych z różnych środowisk.

  • 2

    Mechanizm alertów w czasie rzeczywistym, który umożliwia wychwycenie podejrzanej aktywności w środowisku IT organizacji.

  • 3

    System audytu zapewniający integralność, poufność i bezpieczeństwo danych z logowanych zdarzeń generowanych przez Twoje środowisko.

  • 4

    Środki do zabezpieczania zasobów przechowujących dane osobowe w Twoim środowisku.

  • 5

    System do tworzenia i zarządzania rejestrami wszystkich przetwarzanych danych wraz ze szczegółowymi raportami na żądanie.

  • 6

    Możliwość identyfikacji, kto uzyskuje dostęp do kont uprzywilejowanych i poufnych informacji.

  • 7

    Odpowiednie zabezpieczenie i szyfrowanie przesyłanych danych osobowych.

  • 8

    Mechanizm identyfikowania, reagowania i zgłaszania naruszenia w momencie jego wystąpienia.

  • 9

    System monitorowania zasobów i systemów, które przenoszą jakąkolwiek formę danych osobowych.

  • 10

    Narzędzie do regularnego identyfikowania i zabezpieczania podatności, które pojawiają się w Twoim środowisku.

Jak IT może pomóc w przygotowaniu organizacji do RODO/GDPR?

99 artykułów RODO/GDPR, którym należy sprostać oznacza, że uzyskanie zgodności staje się procesem wieloetapowym. Oto lista kontrolna technologii informatycznych, które pomogą Ci zacząć.

How can IT help in preparing for the GDPR?
What exactly are the GDPR's articles asking for?

Czego dokładnie wymagają od organizacji artykuły RODO/GDPR?

Wymagania RODO/GDPR są skomplikowane. Chociaż nie ma jednego rozwiązania, które mogłoby zająć się całym rozporządzeniem, istnieje wiele wymogów dotyczących uzyskania zgodności, którym można sprostać za pomocą odpowiednich narzędzi
informatycznych.

Rzućmy okiem na niektóre artykuły RODO/GDPR i zobaczmy jak rozwiązania ManageEngine mogą pomóc je spełnić.

  • 1. Artykuł 5(1)(b)

    [Dane osobowe muszą być] zbierane w konkretnych, wyraźnych i prawnie uzasadnionych celach i nieprzetwarzane dalej w sposób niezgodny z tymi celami; dalsze przetwarzanie do celów archiwalnych w interesie publicznym, do celów badań naukowych lub historycznych lub do celów statystycznych nie jest uznawane w myśl art. 89 ust. 1 za niezgodne z pierwotnymi celami („ograniczenie celu”).”

    Sprawdź rozwiązanie

    Jak ManageEngine może pomóc

    Audytowe raporty dostępu w FileAudit Plus pomagają zidentyfikować anomalny dostęp, kolekcję, modyfikację i usuwanie danych.

    Przesyłaj powiadomienia do zainteresowanych osób w sytuacji niepożądanych działań wykorzystując predefiniowane profile alarmów w Log360.

    Produkty powiązane

    Log360
    FileAudit Plus

  • 2.Artykuł 5(1)(d)

    [Dane osobowe muszą być] prawidłowe i w razie potrzeby uaktualniane; należy podjąć wszelkie rozsądne działania, aby dane osobowe, które są nieprawidłowe w świetle celów ich przetwarzania, zostały niezwłocznie usunięte lub sprostowane („prawidłowość”).”

    Sprawdź rozwiązanie

    Jak ManageEngine może pomóc

    Ustaw harmonogram skanowania wszystkich urządzeń w Twojej organizacji wykorzystując Desktop Central. Zapewnij stałą dostępność i integralność danych osobowych.

    Monitoruj i usuwaj nieaktualne i błędne dane wykorzystując raporty analizy plików i zasobów składowania w FileAudit Plus.

    Prowadź audyty baz danych dzięki Log360 i ustalaj jak długo dane były składowane oraz usuwaj dane osobowe kiedy tylko wartości brzegowe zasobów składowania osiągną ustalony poziom.

    Produkty powiązane

    Desktop Central
    FileAudit Plus
    Log360

  • 3. Artykuł 5(1)(f)

    [Dane osobowe muszą być] przetwarzane w sposób zapewniający odpowiednie bezpieczeństwo danych osobowych, w tym ochronę przed niedozwolonym lub niezgodnym z prawem przetwarzaniem oraz przypadkową utratą, zniszczeniem lub uszkodzeniem, za pomocą odpowiednich środków technicznych lub organizacyjnych („integralność i poufność”).”

    Sprawdź rozwiązanie

    Jak ManageEngine może pomóc

    Uzyskaj przegląd użytkowników/urządzeń próbujących uzyskać dostęp do usług biznesowych i danych dzięki funkcji Conditional Exchange Access w Desktop Central.

    Predefiniowane alarmy w Log360 wysyłają powiadomienia w sytuacji próby nieautoryzowanego dostępu i je udaremniają.

    Zapewnij integralność poufnych plików i katalogów wykorzystując Log360 i jego funkcje generowania natychmiastowych powiadomień w sytuacji zmiany danych krytycznych.

    Predefiniowane szablony raportów RODO/GDPR pomagają wykonywać audyt wszystkich aktywności mających miejsce w systemach składujących dane osobowe w tym zmiany takich danych.

    Zastosuj EventLog Analyzer do ostrzegania administratorów bezpieczeństwa informacji i danych osobowych kiedy tylko integralność danych osobowych zostaje naruszona.

  • 4. Artykuł 5(2)

    „Administrator jest odpowiedzialny za przestrzeganie przepisów ust. 1 i musi być w stanie wykazać ich przestrzeganie („rozliczalność”)

    Sprawdź rozwiązanie

    Jak ManageEngine może pomóc

    Prezentuj dobre praktyki w bezpiecznym przetwarzaniu danych poprzez eksport raportów ADManager Plus w dowolnym formacie i przesyłaj je mailem do zainteresowanych osób w z góry ustalonych interwałach.

    Produkty powiązane

    ADManager Plus

  • 5. Artykuł 24(1)

    „Uwzględniając charakter, zakres, kontekst i cele przetwarzania oraz ryzyko naruszenia praw lub wolności osób fizycznych o różnym prawdopodobieństwie i wadze zagrożenia, administrator wdraża odpowiednie środki techniczne i organizacyjne, aby przetwarzanie odbywało się zgodnie z niniejszym rozporządzeniem i aby móc to wykazać. Środki te są w razie potrzeby poddawane przeglądom i uaktualniane.”

    Sprawdź rozwiązanie

    Jak ManageEngine może pomóc

    Desktop Central pomoże ci w cyklicznej weryfikacji czy zasoby w Twojej organizacji są dalej zgodne z przypisanymi im szablonami konfiguracji.

    W bezpieczny sposób udostępniaj wrażliwe dokumenty biznesowe i ograniczaj ich dostępność do autoryzowanych użytkowników lub aplikacji wykorzystując Desktop Central.

    Wysyłaj raporty mailem lub eksportuj je do określonych lokalizacji w różnych formatach wykorzystując ADManager Plus, aby mieć pewność, że zawsze masz dostęp do informacji potrzebnych podczas audytów i oceny bezpieczeństwa.

    Produkty powiązane

    Desktop Central
    ADManager Plus

  • 6. Artykuł 25(2)

    „Administrator wdraża odpowiednie środki techniczne i organizacyjne, aby domyślnie przetwarzane były wyłącznie te dane osobowe, które są niezbędne dla osiągnięcia każdego konkretnego celu przetwarzania. Obowiązek ten odnosi się do ilości zbieranych danych osobowych, zakresu ich przetwarzania, okresu ich przechowywania oraz ich dostępności. W szczególności środki te zapewniają, by domyślnie dane osobowe nie były udostępniane bez interwencji danej osoby nieokreślonej liczbie osób fizycznych.”

    Sprawdź rozwiązanie

    Jak ManageEngine może pomóc

    Oddziel dane prywatne od organizacyjnych na urządzeniach mobilnych wykorzystując funkcję kontenera Desktop Central. Ogranicz dostęp organizacyjny tylko do przestrzeni pracy.

    Desktop Central pomoże ci wyrejestrować zasoby/urządzenia z sieci organizacyjnej na żądanie użytkownika. Usuwaj wszystkie formularze danych osobowych z serwerów i blokuj dostęp do danych.

    Zapobiegaj wykorzystaniu uprzywilejowanego dostępu do repozytoriów danych osobowych przez nieautoryzowanych użytkowników wykorzystując Password Manager Pro.

    Audytuj zmiany uprawnień dzięki regułom powiadomień w ADManager Plus, aby identyfikować nielegalne lub nieautoryzowane zmiany w uprawnieniach związanych z dostępem do danych osobowych.

  • 7. Artykuł 30(1)

    „Każdy administrator oraz – gdy ma to zastosowanie – przedstawiciel administratora prowadzą rejestr czynności przetwarzania danych osobowych, za które odpowiadają.”

    Sprawdź rozwiązanie

    Jak ManageEngine może pomóc

    ADManager Plus pomoże Ci w realizacji procesów audytowych wszystkich aktywności związanych z danymi osobowymi jakie mają miejsce w Twojej organizacji.

    Utrzymaj rejestr wszystkich aktywności okreśonych w RODO/GDPR wykorzystując przeglądarkę rejestrów zdarzeń w Desktop Central.

    Produkty powiązane

    ADManager Plus
    Desktop Central

  • 8. Artykuł 32(1)(a)

    „Uwzględniając stan wiedzy technicznej, koszt wdrażania oraz charakter, zakres, kontekst i cele przetwarzania oraz ryzyko naruszenia praw lub wolności osób fizycznych o różnym prawdopodobieństwie wystąpienia i wadze zagrożenia, administrator i podmiot przetwarzający wdrażają odpowiednie środki techniczne i organizacyjne, aby zapewnić stopień bezpieczeństwa odpowiadający temu ryzyku, w tym między innymi w stosownym przypadku: pseudonimizację i szyfrowanie danych osobowych;”

    Sprawdź rozwiązanie

    Jak ManageEngine może pomóc

    Key Manager Plus pomaga w dostosowaniu wielopoziomowego podejścia do bezpieczeństwa, zabezpiecza przesyłane dane oraz pozwala na łatwy monitoring i zarządzanie infrastrukturą kluczy publicznych.

    Szyfruj dane osobowe skłądowane na urządzeniach mobilnych dzięki Desktop Central.

    Produkty powiązane

    Key Manager Plus
    Desktop Central

  • 9. Artykuł 32(1)(b)

    „zdolność do ciągłego zapewnienia poufności, integralności, dostępności i odporności systemów i usług przetwarzania;”

    Sprawdź rozwiązanie

    Jak ManageEngine może pomóc

    Chroń i szyfruj dostęp do danych osobowych z wykorzystaniem Key Manager Plus.

    Stale monitoruj i audytuj systemy składowania danych osobowych oraz usługi i aplikacje je przetwarzające dzięki FileAudit Plus.

    Zwaraj uwagę na próby nieautoryzowanego dostępu i anomalie w działaniach użytkowników wykorzystując Log360.

    Audytuj i przesyłaj powiadomienia w czasie rzeczywistym o zmianach w krytycznych zasobach (takich jak zapory, Active Directory, bazy danych , serwery plików, itp.) wykorzystując ADAudit Plus.

  • 10. Artykuł 32(1)(d)

    „regularne testowanie, mierzenie i ocenianie skuteczności środków technicznych i organizacyjnych mających zapewnić bezpieczeństwo przetwarzania.”

    Sprawdź rozwiązanie

    Jak ManageEngine może pomóc

    Cyklicznie weryfikuj czy urządzenia w Twojej organizacji są cały czas zgodne z przypisanymi politykami bezpieczeństwa dzięki Desktop Central.

    Uniemożliwiaj niepożadanym osobom wykorzystanie uprzyzwilejowanych dostępów do składowanych danych osobowych wykorzystując Password Manager Pro.

    Zapewnij bezpieczeństwo przetwarzania danych zwracając uwagę na wszelkie anomalie mogące być objawem potencjalnego wycieku danych stosując Log360.

    Audytuj wszystkie aktywności mające miejsce w systemach składujących dane osobowe oraz zmiany w samych danych dzięki EventLog Analyzer.

  • 11. Artykuł 32(2)

    „Oceniając, czy stopień bezpieczeństwa jest odpowiedni, uwzględnia się w szczególności ryzyko wiążące się z przetwarzaniem, w szczególności wynikające z przypadkowego lub niezgodnego z prawem zniszczenia, utraty, modyfikacji, nieuprawnionego ujawnienia lub nieuprawnionego dostępu do danych osobowych przesyłanych, przechowywanych lub w inny sposób przetwarzanych.”

    Sprawdź rozwiązanie

    Jak ManageEngine może pomóc

    Ustaw alarmy w sytuacjach kiedy urządzenie nie zgłasza się do serwera przez określony czas wykorzystując Desktop Central.

    Centralizuj i koreluj dane bezpieczeństwa z różnych źródeł dzięki Log360, w celu natychmiastowej identyfikacji potencjalnych naruszeń i uniknięcia utraty danych.

    Audytuj zmiany w danych osobowych (np. modyfikacje, usunięcie, zmiany nazw i poizomu uprawnień) dzięki Log360.

    Produkty powiązane

    Desktop Central
    Log360

  • 12. Artykuł 32(4)

    „Administrator oraz podmiot przetwarzający podejmują działania w celu zapewnienia, by każda osoba fizyczna działająca z upoważnienia administratora lub podmiotu przetwarzającego, która ma dostęp do danych osobowych, przetwarzała je wyłącznie na polecenie administratora, chyba że wymaga tego od niej prawo Unii lub prawo państwa członkowskiego.”

    Sprawdź rozwiązanie

    Jak ManageEngine może pomóc

    Zarządzaj, monitoruj i audytuj administratorski dostęp do systemów i aplikacji obsługujących dane osobowe wykorzystując Password Manager Pro.

    Wykrywaj kiedy użytkownik nawiązuje dostęp do danych osobowych bez odpowiednich uprawnień dzięki Log360 i ADManager Plus.

  • 13. Artykuł 33

    „1. W przypadku naruszenia ochrony danych osobowych, administrator bez zbędnej zwłoki – w miarę możliwości, nie później niż w terminie 72 godzin po stwierdzeniu naruszenia – zgłasza je organowi nadzorczemu właściwemu zgodnie z art. 55, chyba że jest mało prawdopodobne, by naruszenie to skutkowało ryzykiem naruszenia praw lub wolności osób fizycznych. Do zgłoszenia przekazanego organowi nadzorczemu po upływie 72 godzin dołącza się wyjaśnienie przyczyn opóźnienia.

    2. Podmiot przetwarzający po stwierdzeniu naruszenia ochrony danych osobowych bez zbędnej zwłoki zgłasza je administratorowi.

    5. Administrator dokumentuje wszelkie naruszenia ochrony danych osobowych, w tym okoliczności naruszenia ochrony danych osobowych, jego skutki oraz podjęte działania zaradcze. Dokumentacja ta musi pozwolić organowi nadzorczemu weryfikowanie przestrzegania niniejszego artykułu.”

    Sprawdź rozwiązanie

    Jak ManageEngine może pomóc

    Natychmiastowo wykrywaj dowolne wycieki danych w Twojej sieci dzięki konsoli alarmowania i silnikowi korelacji w Log360.

    Wykrywaj znane wzorce ataków typu DoS, DDoS, SQL injection i ransomware wykorzystując Log360.

    Twórz własne reguły korelacji i profile powiadomień, aby wykrywać nieznane wzroce ataków i utrzymać bezpieczeństwo danych osobowych.

    Silnik wyszukiwania w Log360 może pomóc Ci w przeprowadzeniu analizy śledczej i ustaleniu kiedy pojawił się wyciek, jego źródła, zakresu oraz odpowiedzialności.

    Rejestruj dostępy do kont i nagrywaj sesje uprzywilejowane dzięki Password Manager Pro i bądź przygotowany na audyty śledcze.

    Eksportuj wszystkie informacje analizy śledczej i twórz raporty incydentów dla zainteresowanych stron stosując raporty w Log360.

    Produkty powiązane

    Log360
    Password Manager Pro

  • 1. Artykuł 5(1)(b)

    [Dane osobowe muszą być] zbierane w konkretnych, wyraźnych i prawnie uzasadnionych celach i nieprzetwarzane dalej w sposób niezgodny z tymi celami; dalsze przetwarzanie do celów archiwalnych w interesie publicznym, do celów badań naukowych lub historycznych lub do celów statystycznych nie jest uznawane w myśl art. 89 ust. 1 za niezgodne z pierwotnymi celami („ograniczenie celu”).”

    Sprawdź rozwiązanie

    Jak ManageEngine może pomóc

    Audytowe raporty dostępu w FileAudit Plus pomagają zidentyfikować anomalny dostęp, kolekcję, modyfikację i usuwanie danych.

    Przesyłaj powiadomienia do zainteresowanych osób w sytuacji niepożądanych działań wykorzystując predefiniowane profile alarmów w Log360.

    Produkty powiązane

    Log360
    FileAudit Plus

  • 2.Artykuł 5(1)(d)

    [Dane osobowe muszą być] prawidłowe i w razie potrzeby uaktualniane; należy podjąć wszelkie rozsądne działania, aby dane osobowe, które są nieprawidłowe w świetle celów ich przetwarzania, zostały niezwłocznie usunięte lub sprostowane („prawidłowość”).”

    Sprawdź rozwiązanie

    Jak ManageEngine może pomóc

    Ustaw harmonogram skanowania wszystkich urządzeń w Twojej organizacji wykorzystując Desktop Central. Zapewnij stałą dostępność i integralność danych osobowych.

    Monitoruj i usuwaj nieaktualne i błędne dane wykorzystując raporty analizy plików i zasobów składowania w FileAudit Plus.

    Prowadź audyty baz danych dzięki Log360 i ustalaj jak długo dane były składowane oraz usuwaj dane osobowe kiedy tylko wartości brzegowe zasobów składowania osiągną ustalony poziom.

    Produkty powiązane

    Desktop Central
    FileAudit Plus
    Log360

  • 3. Artykuł 5(1)(f)

    [Dane osobowe muszą być] przetwarzane w sposób zapewniający odpowiednie bezpieczeństwo danych osobowych, w tym ochronę przed niedozwolonym lub niezgodnym z prawem przetwarzaniem oraz przypadkową utratą, zniszczeniem lub uszkodzeniem, za pomocą odpowiednich środków technicznych lub organizacyjnych („integralność i poufność”).”

    Sprawdź rozwiązanie

    Jak ManageEngine może pomóc

    Uzyskaj przegląd użytkowników/urządzeń próbujących uzyskać dostęp do usług biznesowych i danych dzięki funkcji Conditional Exchange Access w Desktop Central.

    Predefiniowane alarmy w Log360 wysyłają powiadomienia w sytuacji próby nieautoryzowanego dostępu i je udaremniają.

    Zapewnij integralność poufnych plików i katalogów wykorzystując Log360 i jego funkcje generowania natychmiastowych powiadomień w sytuacji zmiany danych krytycznych.

    Predefiniowane szablony raportów RODO/GDPR pomagają wykonywać audyt wszystkich aktywności mających miejsce w systemach składujących dane osobowe w tym zmiany takich danych.

    Zastosuj EventLog Analyzer do ostrzegania administratorów bezpieczeństwa informacji i danych osobowych kiedy tylko integralność danych osobowych zostaje naruszona.

  • 4. Artykuł 5(2)

    „Administrator jest odpowiedzialny za przestrzeganie przepisów ust. 1 i musi być w stanie wykazać ich przestrzeganie („rozliczalność”)

    Sprawdź rozwiązanie

    Jak ManageEngine może pomóc

    Prezentuj dobre praktyki w bezpiecznym przetwarzaniu danych poprzez eksport raportów ADManager Plus w dowolnym formacie i przesyłaj je mailem do zainteresowanych osób w z góry ustalonych interwałach.

    Produkty powiązane

    ADManager Plus

  • 5. Artykuł 24(1)

    „Uwzględniając charakter, zakres, kontekst i cele przetwarzania oraz ryzyko naruszenia praw lub wolności osób fizycznych o różnym prawdopodobieństwie i wadze zagrożenia, administrator wdraża odpowiednie środki techniczne i organizacyjne, aby przetwarzanie odbywało się zgodnie z niniejszym rozporządzeniem i aby móc to wykazać. Środki te są w razie potrzeby poddawane przeglądom i uaktualniane.”

    Sprawdź rozwiązanie

    Jak ManageEngine może pomóc

    Desktop Central pomoże ci w cyklicznej weryfikacji czy zasoby w Twojej organizacji są dalej zgodne z przypisanymi im szablonami konfiguracji.

    W bezpieczny sposób udostępniaj wrażliwe dokumenty biznesowe i ograniczaj ich dostępność do autoryzowanych użytkowników lub aplikacji wykorzystując Desktop Central.

    Wysyłaj raporty mailem lub eksportuj je do określonych lokalizacji w różnych formatach wykorzystując ADManager Plus, aby mieć pewność, że zawsze masz dostęp do informacji potrzebnych podczas audytów i oceny bezpieczeństwa.

    Produkty powiązane

    Desktop Central
    ADManager Plus

  • 6. Artykuł 25(2)

    „Administrator wdraża odpowiednie środki techniczne i organizacyjne, aby domyślnie przetwarzane były wyłącznie te dane osobowe, które są niezbędne dla osiągnięcia każdego konkretnego celu przetwarzania. Obowiązek ten odnosi się do ilości zbieranych danych osobowych, zakresu ich przetwarzania, okresu ich przechowywania oraz ich dostępności. W szczególności środki te zapewniają, by domyślnie dane osobowe nie były udostępniane bez interwencji danej osoby nieokreślonej liczbie osób fizycznych.”

    Sprawdź rozwiązanie

    Jak ManageEngine może pomóc

    Oddziel dane prywatne od organizacyjnych na urządzeniach mobilnych wykorzystując funkcję kontenera Desktop Central. Ogranicz dostęp organizacyjny tylko do przestrzeni pracy.

    Desktop Central pomoże ci wyrejestrować zasoby/urządzenia z sieci organizacyjnej na żądanie użytkownika. Usuwaj wszystkie formularze danych osobowych z serwerów i blokuj dostęp do danych.

    Zapobiegaj wykorzystaniu uprzywilejowanego dostępu do repozytoriów danych osobowych przez nieautoryzowanych użytkowników wykorzystując Password Manager Pro.

    Audytuj zmiany uprawnień dzięki regułom powiadomień w ADManager Plus, aby identyfikować nielegalne lub nieautoryzowane zmiany w uprawnieniach związanych z dostępem do danych osobowych.

  • 7. Artykuł 30(1)

    „Każdy administrator oraz – gdy ma to zastosowanie – przedstawiciel administratora prowadzą rejestr czynności przetwarzania danych osobowych, za które odpowiadają.”

    Sprawdź rozwiązanie

    Jak ManageEngine może pomóc

    ADManager Plus pomoże Ci w realizacji procesów audytowych wszystkich aktywności związanych z danymi osobowymi jakie mają miejsce w Twojej organizacji.

    Utrzymaj rejestr wszystkich aktywności okreśonych w RODO/GDPR wykorzystując przeglądarkę rejestrów zdarzeń w Desktop Central.

    Produkty powiązane

    ADManager Plus
    Desktop Central

  • 8. Artykuł 32(1)(a)

    „Uwzględniając stan wiedzy technicznej, koszt wdrażania oraz charakter, zakres, kontekst i cele przetwarzania oraz ryzyko naruszenia praw lub wolności osób fizycznych o różnym prawdopodobieństwie wystąpienia i wadze zagrożenia, administrator i podmiot przetwarzający wdrażają odpowiednie środki techniczne i organizacyjne, aby zapewnić stopień bezpieczeństwa odpowiadający temu ryzyku, w tym między innymi w stosownym przypadku: pseudonimizację i szyfrowanie danych osobowych;”

    Sprawdź rozwiązanie

    Jak ManageEngine może pomóc

    Key Manager Plus pomaga w dostosowaniu wielopoziomowego podejścia do bezpieczeństwa, zabezpiecza przesyłane dane oraz pozwala na łatwy monitoring i zarządzanie infrastrukturą kluczy publicznych.

    Szyfruj dane osobowe skłądowane na urządzeniach mobilnych dzięki Desktop Central.

    Produkty powiązane

    Key Manager Plus
    Desktop Central

  • 9. Artykuł 32(1)(b)

    „zdolność do ciągłego zapewnienia poufności, integralności, dostępności i odporności systemów i usług przetwarzania;”

    Sprawdź rozwiązanie

    Jak ManageEngine może pomóc

    Chroń i szyfruj dostęp do danych osobowych z wykorzystaniem Key Manager Plus.

    Stale monitoruj i audytuj systemy składowania danych osobowych oraz usługi i aplikacje je przetwarzające dzięki FileAudit Plus.

    Zwaraj uwagę na próby nieautoryzowanego dostępu i anomalie w działaniach użytkowników wykorzystując Log360.

    Audytuj i przesyłaj powiadomienia w czasie rzeczywistym o zmianach w krytycznych zasobach (takich jak zapory, Active Directory, bazy danych , serwery plików, itp.) wykorzystując ADAudit Plus.

  • 10. Artykuł 32(1)(d)

    „regularne testowanie, mierzenie i ocenianie skuteczności środków technicznych i organizacyjnych mających zapewnić bezpieczeństwo przetwarzania.”

    Sprawdź rozwiązanie

    Jak ManageEngine może pomóc

    Cyklicznie weryfikuj czy urządzenia w Twojej organizacji są cały czas zgodne z przypisanymi politykami bezpieczeństwa dzięki Desktop Central.

    Uniemożliwiaj niepożadanym osobom wykorzystanie uprzyzwilejowanych dostępów do składowanych danych osobowych wykorzystując Password Manager Pro.

    Zapewnij bezpieczeństwo przetwarzania danych zwracając uwagę na wszelkie anomalie mogące być objawem potencjalnego wycieku danych stosując Log360.

    Audytuj wszystkie aktywności mające miejsce w systemach składujących dane osobowe oraz zmiany w samych danych dzięki EventLog Analyzer.

  • 11. Artykuł 32(2)

    „Oceniając, czy stopień bezpieczeństwa jest odpowiedni, uwzględnia się w szczególności ryzyko wiążące się z przetwarzaniem, w szczególności wynikające z przypadkowego lub niezgodnego z prawem zniszczenia, utraty, modyfikacji, nieuprawnionego ujawnienia lub nieuprawnionego dostępu do danych osobowych przesyłanych, przechowywanych lub w inny sposób przetwarzanych.”

    Sprawdź rozwiązanie

    Jak ManageEngine może pomóc

    Ustaw alarmy w sytuacjach kiedy urządzenie nie zgłasza się do serwera przez określony czas wykorzystując Desktop Central.

    Centralizuj i koreluj dane bezpieczeństwa z różnych źródeł dzięki Log360, w celu natychmiastowej identyfikacji potencjalnych naruszeń i uniknięcia utraty danych.

    Audytuj zmiany w danych osobowych (np. modyfikacje, usunięcie, zmiany nazw i poizomu uprawnień) dzięki Log360.

    Produkty powiązane

    Desktop Central
    Log360

  • 12. Artykuł 32(4)

    „Administrator oraz podmiot przetwarzający podejmują działania w celu zapewnienia, by każda osoba fizyczna działająca z upoważnienia administratora lub podmiotu przetwarzającego, która ma dostęp do danych osobowych, przetwarzała je wyłącznie na polecenie administratora, chyba że wymaga tego od niej prawo Unii lub prawo państwa członkowskiego.”

    Sprawdź rozwiązanie

    Jak ManageEngine może pomóc

    Zarządzaj, monitoruj i audytuj administratorski dostęp do systemów i aplikacji obsługujących dane osobowe wykorzystując Password Manager Pro.

    Wykrywaj kiedy użytkownik nawiązuje dostęp do danych osobowych bez odpowiednich uprawnień dzięki Log360 i ADManager Plus.

  • 13. Artykuł 33

    „1. W przypadku naruszenia ochrony danych osobowych, administrator bez zbędnej zwłoki – w miarę możliwości, nie później niż w terminie 72 godzin po stwierdzeniu naruszenia – zgłasza je organowi nadzorczemu właściwemu zgodnie z art. 55, chyba że jest mało prawdopodobne, by naruszenie to skutkowało ryzykiem naruszenia praw lub wolności osób fizycznych. Do zgłoszenia przekazanego organowi nadzorczemu po upływie 72 godzin dołącza się wyjaśnienie przyczyn opóźnienia.

    2. Podmiot przetwarzający po stwierdzeniu naruszenia ochrony danych osobowych bez zbędnej zwłoki zgłasza je administratorowi.

    5. Administrator dokumentuje wszelkie naruszenia ochrony danych osobowych, w tym okoliczności naruszenia ochrony danych osobowych, jego skutki oraz podjęte działania zaradcze. Dokumentacja ta musi pozwolić organowi nadzorczemu weryfikowanie przestrzegania niniejszego artykułu.”

    Sprawdź rozwiązanie

    Jak ManageEngine może pomóc

    Natychmiastowo wykrywaj dowolne wycieki danych w Twojej sieci dzięki konsoli alarmowania i silnikowi korelacji w Log360.

    Wykrywaj znane wzorce ataków typu DoS, DDoS, SQL injection i ransomware wykorzystując Log360.

    Twórz własne reguły korelacji i profile powiadomień, aby wykrywać nieznane wzroce ataków i utrzymać bezpieczeństwo danych osobowych.

    Silnik wyszukiwania w Log360 może pomóc Ci w przeprowadzeniu analizy śledczej i ustaleniu kiedy pojawił się wyciek, jego źródła, zakresu oraz odpowiedzialności.

    Rejestruj dostępy do kont i nagrywaj sesje uprzywilejowane dzięki Password Manager Pro i bądź przygotowany na audyty śledcze.

    Eksportuj wszystkie informacje analizy śledczej i twórz raporty incydentów dla zainteresowanych stron stosując raporty w Log360.

    Produkty powiązane

    Log360
    Password Manager Pro

Pokaż więcejgdpr loader

Zastrzeżenie:

Uzyskanie pełnej zgodności z RODO/GDPR wymaga odpowiedniego zastosowania połączenia systemów, procesów, ludzi i technologii. Wspomniane wyżej rozwiązania i narzędzia to niektóre sposoby, mogące pomóc w spełnieniu wymogów RODO/GDPR. Wspólnie z innymi odpowiednimi rozwiązaniami, procesami i zasobami ludzkimi, rozwiązania ManageEngine mogą pomóc osiągnąć i utrzymać zgodność z RODO/GDPR. Ten materiał ma charakter informacyjny i nie należy go traktować jako poradę prawną w obszarze RODO/GDPR. ManageEngine oraz MWT Solutions nie udzielają żadnych gwarancji, wyraźnych, domniemanych lub ustawowy, jeśli chodzi o informacje zawarte w tym materiale.

ZapytanieZapytanie
popup close

Zapytanie

Thank you for your request!