Istotne rekomendacje dotyczące zamówień publicznych
Prezes Urzędu Zamówień Publicznych w marcu tego roku, wydał rekomendacje dotyczące udzielania zamówień publicznych na dostawę zestawów komputerowych. Rekomendacje te stanowią zbiór zaleceń w których wyszczególniony jest między innymi sposób ochrony danego sprzętu. Poniżej porównanie rekomendacji z możliwościami zabezpieczenia wykorzystując programu ESET Endpoint Encryption.
Zgodnie z rekomendacjami, oprogramowanie zabezpieczające musi oferować między innymi:
- Możliwość odzyskiwania plików
Przy pomocy ESET Endpoint Encryption Server mamy możliwość wygenerowania narzędzia pozwalającego nam na przywrócenie dostępu do danych na zaszyfrowanym komputerze (FDE), - Możliwość szyfrowania plików i folderów
ESET Endpoint Encryption wykorzystując jeden z trzech algorytmów (AES 128, 3DES oraz Blowfish) pozwala na szyfrowanie danych z wykorzystaniem haseł oraz kluczy szyfrujących, gwarantując pełne zabezpieczenie naszych plików i folderów. - Szyfrowanie End to End
ESET Endpoint Encryption pozwala na szyfrowanie poczty, przesyłanych wiadomości, plików oraz załączników. Zapewnia w pełni bezpieczną komunikacje stacji końcowych z serwerem centralnego zarządzania poprzez wykorzystanie certyfikatów. - Zaszyfrowane przesyłanie plików
Automatyczne szyfrowanie wiadomości email oraz ich deszyfracja bezpośrednio na komputerze, z wykorzystaniem Eset Endpoint Encryption. - Możliwość zabezpieczonego współdzielenia danych
Program ESET Endpoint Encryption umożliwia transparentny dostęp do zaszyfrowanych folderów z użyciem kluczy szyfrujących. - Możliwość zablokowania dostępu do zaszyfrowanych danych Administratorowi sieci IT
Dzięki granularności uprawnień w ESET Endpoint Encryption, administrator sieci nie jest administratorem rozwiązania, dodatkowo, mamy możliwość utworzenia kont z uprawnieniami tylko do podglądu. - Brak możliwości dostępu do szyfrowanych danych przez producenta narzędzia szyfrującego.
Klucze szyfrujące są tworzone i przechowywane w bazie danych lokalnego serwera – Producent nie ma do nich dostępu. - Możliwość śledzenia historii przetwarzania oraz rozliczania przez administratora danych osobowych
Przy użyciu ESET Endpoint Encryption Server możemy potwierdzić i wykazać pełne szyfrowanie dysku (Full Disk Encryption), co pozwala spełnić wymagania związane z RODO.
Chcesz dowiedzieć się więcej na temat rozwiązania ESET Endpoint Encryption? Skontaktuj się z nami już teraz!