Jak przygotować się do wejścia w życie nowej unijnej regulacji GDPR?

GDPR by CLICO

Czytaj więcej

Do GDPR pozostało tylko :

93Dni 16Godziny 44Minuty 29Sekundy
Serdecznie witamy na stronie poświęconej w całości tematyce GDPR. Skupimy się na praktycznym podejściu do wdrożenia najnowszej regulacji unijnej (GDPR) w Państwa firmie. Zapraszamy do przeczytania naszych artykułów, dzięki którym można uzyskać pełen obraz wiedzy jak przygotować się do nowego prawa w aspekcie infrastruktury informatycznej. Zachęcamy do publikowania naszych treści na serwisach społecznościowych, a także do zapisania się do newslettera Clico.

GDPR w pigułce

GDPR to obszerny akt prawny złożony z 99 artykułów. Tylko niewielka część GDPR odnosi się do bezpieczeństwa teleinformatycznego.

CZYTAJ WIĘCEJ
GDPR w pigułce
„Takie jak szyfrowanie”. Czyli jakie?

„Takie jak szyfrowanie”. Czyli jakie?

Nowe rozporządzenie o ochronie danych osobowych, które wejdzie w życie 25 maja 2018 roku, nakłada na nas obowiązek ochrony danych swoich klientów. Niestety prawodawca nie wskazuje nam w jaki sposób, jakimi narzędziami powinniśmy te dane zabezpieczyć.

CZYTAJ WIĘCEJ

Web Application Firewall - pierwsza pomoc przy spełnianiu zgodności z GDPR.

Do maja 2018 r. Każda firma posiadająca dane dotyczące obywateli Unii Europejskiej (UE) będzie musiała stawić czoła nowym zasadom dotyczącym prywatności danych, zwanym ogólnym rozporządzeniem o ochronie danych (GDPR).

Czytaj więcej
Web Application Firewall - pierwsza pomoc przy spełnianiu zgodności z GDPR.
Mobilność - GDPR officer powinien mieć na nią oko

Mobilność - GDPR officer powinien mieć na nią oko

Smartfon i tablet wkracza bardzo szybko na rynek, dotąd opanowany przez laptopy i komputery stacjonarne. Daje bowiem nieograniczone możliwości prowadzenia biznesu, wszędzie tam gdzie klient go oczekuje. Jak ochronić mobilność by uzyskać zgodność z GDPR ?

Czytaj Więcej

Ochrona stacji roboczych - jak ją zapewnić, aby uzyskać zgodność z zaleceniami GDPR

Już od dawna użytkownicy są uznawani za najsłabsze ogniwo w łańcuchu bezpieczeństwa IT. To właśnie błędy i nieostrożność ludzi powodują, niebezpieczne sytuacje, które finalnie doprowadzają do złamania zabezpieczeń systemów informatycznych. Jak więc zabezpieczyć stacje robocze i jednocześnie pomóc spełniać zalecenia GDPR?

CZYTAJ WIECEJ
Ochrona stacji roboczych - jak ją zapewnić, aby uzyskać zgodność z zaleceniami GDPR
GDPR na straży ochrony baz danych

GDPR na straży ochrony baz danych

Zapora bazy danych (DBFW) wykorzystując wbudowaną wiedzę o strukturach baz danych i dostęp do analityki, monitoruje aktywność użytkowników bazy danych w celu wykrycia nieuczciwych, nielegalnych lub innych niepożądanych zachowań. Jest jedyną zaporą chroniącą dane w tabelach przed wyciekiem.

CZYTAJ WIĘCEJ

Sprawdź w jaki sposób możesz spełnić wymagania GDPR / RODO w zakresie ochrony danych osobowych.

Głównym celem wprowadzenia regulacji GDPR jest ochrona danych osobowych, które są gromadzone i przetwarzane przez organizacje. Skoro tak bardzo precyzyjnie wskazano, co powinno być chronione, zadanie to powinno być relatywnie proste.

CZYTAJ WIĘCEJ
Sprawdź w jaki sposób możesz spełnić wymagania GDPR / RODO w zakresie ochrony danych osobowych.

Przypadki naruszenia bezpieczeństwa danych osobowych oraz rozwiązania CLICO

Umyślny lub przypadkowy wyciek danych osobowych z winy pracowników

Efektywna ochrona:

DLP – Data Leak/Leakage/Loss Protection/Prevention

Czytaj więcej

Infekcja malware na komputerze pracownika gdzie dostępne są dane osobowe

Efektywna ochrona:

NGFW, Anti-Malware Sandbox, Endpoint security

Czytaj więcej

Wyciek danych osobowych w wyniku włamania do aplikacji Web

Efektywna ochrona:

WAF – Web Application Firewall

Czytaj więcej

Wyciek danych osobowych w wyniku włamania do bazy danych

Efektywna ochrona:

DBFW – Database Firewall, Szyfrowanie baz danych

Czytaj więcej

Wyciek danych osobowych w wyniku włamania do serwera plików

Efektywna ochrona:

DBFW – File Firewall, Szyfrowanie baz danych

Czytaj więcej

Wyciek danych osobowych w wyniku włamania do urządzenia mobilnego

Efektywna ochrona:

MDM – Mobile Device Management

Czytaj więcej

Wyciek danych osobowych w wyniku przejęcia konta uprzywilejowanego

Efektywna ochrona:

PAS – Privileged Account Security

Czytaj więcej

Wyciek danych osobowych w wyniku nieupoważnionego dostępu VPN

Efektywna ochrona:

Strong User Authentication

Czytaj więcej

Oficjalne zapisy ustawy GDPR znajdziejsz tutaj:


Masz pytania o GDPR ? Napisz do Clico :


Twoje imię:

Temat:

Wiadomość:

https://www.facebook.com/clico.krakow/?fref=ts
GOOGLE
GOOGLE
https://www.linkedin.com/company-beta/46170/