Pomocne w ustaleniu źródła wycieku danych, mogą być szczegółowe informacje o osobach, które korzystały z plików. Chcąc zapewnić bezpieczeństwo wrażliwym danym, należy wiedzieć, kto, kiedy i gdzie uzyskuje do nich dostęp.

Czym jest ochrona danych w użyciu i jak działa?

Ochrona danych w użyciu bazuje na monitorowaniu wszelkich prób dostępu do plików z wykorzystaniem certyfikowanych przez Microsoft sterowników. Odpowiada za zabezpieczenie procesów takich jak: edycja, kopiowanie, usuwanie czy tworzenie dokumentów. Ochrona ta odpowiada także za zabezpieczenie dokumentów MS Office, plików graficznych, plików multimedialnych i archiwów. Posiadając dane o niestandardowej treści, takie jak nr dowodu, PESEL, NIP, karty kredytowe i inne, wymagana jest ich właściwa ochrona.

Jakie jest skuteczne rozwiązanie w zakresie ochrony danych w użyciu?

Ochrona danych w użyciu jest o wiele łatwiejsza i skuteczniejsza przy użyciu specjalnego oprogramowania stworzonego w tym celu. Jednym z nich jest system Hyprovision DLP, dzięki swoim funkcjonalnościom może on stać się praktycznym i skutecznym rozwiązaniem w zakresie ochrony danych. Hyprovision DLP monitoruje operacje na plikach, pozwala na tworzenie własnych reguł dostępu do plików. System ten oferuje także możliwość wykorzystywania znaczników plików, dzięki którym można identyfikować konkretne pliki podlegające wyodrębnionym regułom monitorowania. A co z monitorowaniem druku? Jeżeli chodzi o zabezpieczenie wybranych plików i ich wydruków, jest to możliwe dzięki ustawieniu zaawansowanych reguł bezpieczeństwa wydruku. Można w nich określić np. to, jaki użytkownik ma możliwość wydruku danego pliku. Tak samo działa to przy kopiowaniu zawartości dokumentów, dzięki zaawansowanym regułom bezpieczeństwa kopiowania w oparciu o konkretną treść. Monitorowanie danych w użyciu może odbyć się także za pomocą monitorowania Print Screenów. W systemie Hyprovision DLP, dostępna jest również blokada użycia klawisza Print Screen. Podczas monitorowania analizowane są także pliki, a dokładnie ich treść oraz grafiki znajdujące się na niej.

Łączenie listy plików z wybranymi typami operacji (tworzenie, modyfikowanie, usuwanie) oraz ich zawartością, pozwala stworzyć zaawansowany i wysoce precyzyjny system bezpieczeństwa danych.

Funkcjonalność pozwala również stworzyć listę plików, których nie wykorzystywano przez dłuższy czas.

Chcesz dowiedzieć się więcej o naszym oprogramowaniu – skontaktuj się z naszymi konsultantami!

Zapraszamy do kontaktu!

Chętnie wyjaśnimy wątpliwości oraz odpowiemy na wszystkie pytania dot. oferowanego oprogramowania.

    Proszę o kontakt w sprawie...




    Administratorem Twoich danych osobowych jest BTC Sp. z o.o. (ul. 1 Maja 38, 71-627 Szczecin). Więcej informacji znajdziesz w polityce przetwarzania danych osobowych.