Este documento fala sobre como o Endpoint Central ajuda você a manter a conformidade com os padrões regulatórios abaixo, cumprindo os requisitos necessários.

Como o Endpoint Central ajuda você a alcançar a conformidade com a GDPR?

A GDPR é sua principal preocupação?

O furor do GDPR (Regulamento Geral de Proteção de Dados) atingiu seu auge e a principal preocupação é fornecer a qualquer indivíduo o controle sobre seus dados pessoais, impondo comandos estritos sobre as partes que acessam ou processam os dados em todo o mundo.

Fala-se muito sobre o cumprimento da GDPR, os requisitos e as penalidades a serem pagas pelo não cumprimento. Isso não é nada! A GDPR não diz que as empresas não devem adquirir ou processar dados pessoais. Visto que possuem um conjunto de regras, diretrizes e melhores práticas operacionais para o uso justo dos dados. Esses regulamentos são definidos apenas para garantir a privacidade do usuário final.
 

Consulte os artigos mencionados abaixo sobre como adequar o dispositivo do seu usuário ao Endpoint Central

  1. Como definir as configurações relacionadas a GDPR no Endpoint Central?
  2. Painel do Endpoint Central DPO
  3. Como se tornar compatível com a GDPR com o Endpoint Central?

Quão beneficiado você está?

O foco principal da GDPR é fornecer aos usuários finais o direito de ver como, onde e que quantidade de seus dados pessoais são armazenados, processados e usados. Aqui os dados pessoais referem-se a qualquer informação que revele direta ou indiretamente a identidade de uma pessoa singular. A GDPR capacita um indivíduo a -

  1. Tomar conhecimento de como seus dados pessoais estão sendo usados.
  2. Obter informações sobre os dados que estão sendo usados, processados ou armazenados em qualquer empresa.
  3. Exigir que qualquer empresa remova completamente seus dados pessoais.

Oculte dados privados durante os relatórios

Gerar ou exportar relatórios para diversos fins cria todas as probabilidades possíveis e coloca em risco os dados privados do usuário. Com as configurações de relatório do Endpoint Central , você pode optar por mascarar/ocultar todos os dados pessoais ao gerar relatórios. Dessa forma, mesmo ao compartilhar os relatórios gerados, você pode proteger as informações pessoais do usuário final contra transbordamento.

Controle de acesso baseado em função

Você tem muitos usuários trabalhando com o Endpoint Central e permite que eles acessem todos os detalhes da sua empresa? Com o Gerenciamento de Usuários, você pode personalizar funções ou usar as predefinidas para definir o escopo de cada usuário/técnico e refiná-los no acesso a informações elevadas ao seu privilégio.

Notificação de violação

Sendo a segurança dos dados e a privacidade do usuário a principal área de foco do Endpoint Central, sempre que uma vulnerabilidade é detectada ele possui um mecanismo para notificar imediatamente os usuários sobre quaisquer possíveis ameaças, juntamente com seus efeitos e correções relevantes.

Direito ao apagamento

Os dados do usuário são armazenados no banco de dados do produto no ambiente do cliente. Sempre que um usuário é removido do produto, nenhuma informação pessoal sobre o usuário é retida, exceto o nome do usuário, que é necessário para o registro de auditoria.

Direito à informação

Os usuários do Endpoint Central têm visibilidade e controle completos sobre a quantidade de dados obtidos, processados ou armazenados, pois os dados residem apenas no ambiente do cliente.

Proteja sua comunicação

O Endpoint Central processa informações pessoais em uma empresa, como nome do computador, nome de usuário e endereço IP. Existe sempre um fluxo constante de dados à medida que o agente comunica com o servidor, além disso, existe transferência de dados entre o servidor central e as aplicações integradas, surgindo daí a necessidade de uma comunicação segura.

O Endpoint Central garante comunicação segura por meio da implementação de específicas que ajudam a fortalecer a infraestrutura básica de comunicação.

 
Solução Unificada de Gerenciamento e Segurança de Endpoints
  • » Processo de Gerenciamento de Patch
  • » Gerenciamento de Patches do Windows
  • » Gerenciamento de Patches do Mac
  • » Gerenciamento de Patches Linux
  • » Implantação de Patch
  • » Implantando patches que não são da Microsoft
  • » Atualização de antivírus
  • » Gerenciamento de Patches de Terceiros
  • » Atualizações do Windows
  • » Implantação do Service Pack
  • » Relatórios de gerenciamento de patches
  • » Repositório de Software
  • » Instalação de software
  • » Implantação de software do Windows
  • » Implantação de Software Mac
  • » Portal de Autoatendimento
  • » Processo de Gestão de Ativos de TI
  • » Medição de software
  • » Gerenciamento de garantia
  • » Conformidade de licença de software
  • » Software Proibido
  • » Aplicação de Blocos
  • » Ativos de Software
  • » Ativos de hardware
  • » Rastreamento de Software
  • » Gerenciamento de dispositivos móveis para dispositivos iOS
  • » Gerenciamento de dispositivos móveis para Android
  • » Gerenciamento de dispositivos móveis para Windows
  • » Gerenciamento de aplicações móveis (MAM)
  • » Traga seu próprio dispositivo (BYOD)
  • » Compartilhamento remoto da área de trabalho
  • » Ferramenta Shutdown & Wake On
  • » Ferramenta de bate-papo
  • » Verificar disco e limpar disco
  • » Script personalizado
  • » Gerenciamento de dispositivos USB
  • » Gerenciamento de energia
  • » Gerenciamento de vulnerabilidades e mitigação de ameaças
  • » Segurança de browser
  • » Controle de dispositivos
  • » Controle de aplicações
  • »Gerenciamento do BitLocker
  • » Métodos de implantação avançados e automatizados
  • » Implantação Independente de Hardware
  • » Imaginação de disco moderno
  • » Migração do Windows 10
  • » Implantação remota de SO
  • » Personalizar a implantação do SO