Firma » Biznes

Zegar RODO tyka!

Dla firm posiadających klienta masowego nadchodzące zmiany w zakresie ochrony danych osobowych będą bardzo wymagające. Heterogeniczna struktura setek różnych systemów i aplikacji już dziś utrudnia administratorom sprawne działanie na przetwarzanych danych.

Dla firm, które nie dostosują swojego zaplecza realizacja wymagań RODO będzie praktycznie niewykonalna. Od czego należy zacząć?

Zamów artykuły sponsorowane na serwisie CentrumPR.pl w kilka minut, poprzez platformę Link Buildingu np.:

 

4 kroki na drodze do RODO

Inwentaryzacja        

Zmapowanie danych osobowych. Jakimi danymi zarządza firma i gdzie dokładnie one się znajdują?

 

Zarządzanie             

Szczegółowe opisanie procedur przetwarzania danych osobowych
i określenie jasnych reguł oraz zasad ich udostępniania;

 

Zabezpieczenie        

Wdrożenie odpowiednich środków kontroli i bezpieczeństwa danych, aby jak najszybciej wykrywać incydenty naruszeń. Bieżąca identyfikacja obszarów ryzyka.

 

Raportowanie          

Wdrożenie procedur umożliwiających zarządzającym danymi wykonywanie ich uprawnień, zgłaszanie incydentów bezpieczeństwa i opracowanie dokumentacji przetwarzania danych.

 

Jakie narzędzia pomogą działać zgodnie z RODO?

 

Kluczowe funkcjonalności w obszarze zarządzania dokumentami poszukiwane na rynku to:

v  Automatyczna identyfikacja i klasyfikacja danych osobowych, inteligentne rozwiązania automatycznie kategoryzujące zawartość dokumentu jako poufną za pomocą określonych algorytmów. Dzięki funkcji wyszukiwania zawartości bazy pod kątem kryterium klasyfikacji danych znajdujących się w plikach, będzie można niemal w czasie rzeczywistym odpowiedzieć na zapytania związane z wykonywaniem praw podmiotów danych.

v  Wielopoziomowa kontrola plików m.in. przez szyfrowanie czy też udostępnianie zawartości wyłącznie autoryzowanym użytkownikom. Implementacja odpowiednich polityk dostępu zapewni bezpieczeństwo plików przed udostępnieniem np. na zewnątrz organizacji, jednocześnie notyfikując o każdej próbie użytkownika.

v  Monitoring wszystkich aktywności wykonanych z danymi i dokumentami tj.: kto i kiedy miał dostęp, kontrola uprawnień i natychmiastowe odcięcie praw w przypadku próby nieautoryzowanego dostępu.

v  Wielostopniowa kontrola czynności usuwania zarchiwizowanych danych wraz z możliwością weryfikacji i pełnego audytu realizacji.

Wszystkie powyższe funkcje spełniają dojrzale rozwiązani klasy BSP (Business Services Platform) wcześniej określane jako ECM (Enterprise Content Management). Xerox, jako dostawca rozwiązań tej klasy podkreśla jeszcze jeden ważny aspekt zastosowania platform BSP - funkcję integracyjną tj. pokrycie jednym systemem funkcjonalności, która dziś jest realizowana przez wiele różnych aplikacji, często nie komunikujących się ze sobą.

 

 

 



Redakcja CentrumPR informuje, że artykuły, fotografie i komentarze publikowane są przez użytkowników "Serwisów skupionych w Grupie Kafito". Publikowane materiały i wypowiedzi są ich własnością i ich prywatnymi opiniami. Redakcja CentrumPR nie ponosi odpowiedzialności za ich treść.

Nadesłał:

Linkleaders

Komentarze (0)


Twój podpis:
System komentarzy dostarcza serwis eGadki.pl
Opublikuj własny artykuł
Opublikuj artykuł z linkami

Kalendarium

Przejdź do kalendarium »

dodaj wydarzenie »

Ostatnio dodane artykuły

dodaj artykuł »