System Advantec ERP jest zgodny z Rozporządzeniem o Ochronie Danych Osobowych.
Posiada on wiele funkcjonalności i możliwości, dzięki którym może być odpowiednio
dostosowany do RODO. Są to m.in.:
- Identyfikatory użytkowników i hasła - administrator powinien stworzyć odpowiednie
identyfikatory i hasła dla użytkowników, aby dostęp do danych w systemu był ograniczony
tylko dla konkretnych osób. W związku z tym, że baza danych Advantec ERP znajduje
się na SQL Server, to systemy bezpieczeństwa Advantec ERP i SQL Server pracują
wspólnie, aby tylko upoważnieni użytkownicy mieli dostęp do danych. Advantec ERP
wykorzystuje również bezpieczne, szyfrowane połączenie z centrum danych.
- Uprawnienia - system zabezpieczeń Advantec ERP pozwala kontrolować, do których
obiektów i tabel użytkownik będzie miał dostęp. Możliwe jest zdefiniowanie rodzaju
dostępu, a dodatkowe uprawnienia można udzielać lub odbierać w czasie rzeczywistym.
Dzięki temu, będą oni mieć dostęp do poufnych informacji wymaganych do pełnienia
swojej roli tylko w określonym czasie.
- Obowiązek rozliczalności - Advantec ERP pozwala w łatwy sposób udowodnić, że
Twój biznes jest zgodny z RODO. Wspomniana zasada wymaga udowodnienia, że
przestrzega się wielu elementów z "checklisty" - a wiele z nich to standardowa
funkcjonalność w Advantec ERP.
Baza danych
System Advantec wykorzystuje silnik bazy danych Microsoft SQL Server ponieważ
świetnie integruje się z tym systemem operacyjnym, a w obecnej wersji Server 2016 jest
ona polecana przez Microsoft jako platforma zarówno dla rozwiązań on-premise, jak i
chmurowych. Microsoft oferuje w tej bazie m.in. funkcję Always Encrypted (zawsze
zaszyfrowana), co oznacza, że dane są automatycznie szyfrowane wtedy, gdy są
zapisywane, ale też w momencie odczytu przez daną aplikację. Dodatkowo pojawiła się
funkcja Row-Level Security (przydzielanie uprawnień tylko do wybranych miejsc w bazie)
oraz Dynamic Data Masking (dynamiczne maskowanie danych, przydatne zwłaszcza
firmom przechowującym np. bardzo wrażliwe informacje o klientach).
Pozostałymi rzeczami, o które należy zadbać, to zidentyfikowanie i zabezpieczenie wszelkich innych danych w firmie, które nie znajdują się w systemie ERP oraz upewnienie się, że pracownicy są świadomi i odpowiednio przeszkoleni w zakresie nowego rozporządzenia.
Równocześnie należy zarządzać dostępem do bazy - stale kontrolować, kto ma dostęp do aplikacji przetwarzających dane osobowe i czy przydzielone uprawnienia są rzeczywiście niezbędne. Kiedy dostęp do danych jest realizowany tylko wewnątrz organizacji lub z udziałem jednej firmy trzeciej, monitoring nie jest aż tak trudnym zadaniem. Gorzej, jeśli współpracujemy z różnymi organizacjami i/lub mamy pod kontrolą więcej systemów bazodanowych - wtedy warto uważnie podejść do samego zarządzania dostępem i upewnić się, że mamy odpowiednie narzędzia. Na pewno dobrą opcją jest wdrożenie DAM (database activity monitoring), które pomaga poprawić bezpieczeństwo, zapewniając wgląd w czasie rzeczywistym we wszystkie działania związane z bazą danych. Jak podaje Gartner, implementacja narzędzi DAM pozwala gromadzić, łączyć i analizować dane w poszukiwaniu działań, które mogą naruszać politykę bezpieczeństwa lub wskazywać na anomalie. DAM mogą monitorować aktywność uprzywilejowanych użytkowników, takich jak: administratorzy baz danych, deweloperzy, personel z pomocy technicznej czy firmy trzecie (outsourcing), które często mają dość swobodny dostęp do danych.
Pobierz ulotkę