24.05.2018 - Advantec ERP a RODO

System Advantec ERP jest zgodny z Rozporządzeniem o Ochronie Danych Osobowych. Posiada on wiele funkcjonalności i możliwości, dzięki którym może być odpowiednio dostosowany do RODO. Są to m.in.:

  • Identyfikatory użytkowników i hasła – administrator powinien stworzyć odpowiednie identyfikatory i hasła dla użytkowników, aby dostęp do danych w systemu był ograniczony tylko dla konkretnych osób. W związku z tym, że baza danych Advantec ERP znajduje się na SQL Server, to systemy bezpieczeństwa Advantec ERP i SQL Server pracują wspólnie, aby tylko upoważnieni użytkownicy mieli dostęp do danych. Advantec ERP wykorzystuje również bezpieczne, szyfrowane połączenie z centrum danych.
  • Uprawnienia – system zabezpieczeń Advantec ERP pozwala kontrolować, do których obiektów i tabel użytkownik będzie miał dostęp. Możliwe jest zdefiniowanie rodzaju dostępu, a dodatkowe uprawnienia można udzielać lub odbierać w czasie rzeczywistym. Dzięki temu, będą oni mieć dostęp do poufnych informacji wymaganych do pełnienia swojej roli tylko w określonym czasie.
  • Obowiązek rozliczalności – Advantec ERP pozwala w łatwy sposób udowodnić, że Twój biznes jest zgodny z RODO. Wspomniana zasada wymaga udowodnienia, że przestrzega się wielu elementów z „checklisty” – a wiele z nich to standardowa funkcjonalność w Advantec ERP.

Baza danych

System Advantec wykorzystuje silnik bazy danych Microsoft SQL Server ponieważ świetnie integruje się z tym systemem operacyjnym, a w obecnej wersji Server 2016 jest ona polecana przez Microsoft jako platforma zarówno dla rozwiązań on-premise, jak i chmurowych. Microsoft oferuje w tej bazie m.in. funkcję Always Encrypted (zawsze zaszyfrowana), co oznacza, że dane są automatycznie szyfrowane wtedy, gdy są zapisywane, ale też w momencie odczytu przez daną aplikację. Dodatkowo pojawiła się funkcja Row-Level Security (przydzielanie uprawnień tylko do wybranych miejsc w bazie) oraz Dynamic Data Masking (dynamiczne maskowanie danych, przydatne zwłaszcza firmom przechowującym np. bardzo wrażliwe informacje o klientach).

Pozostałymi rzeczami, o które należy zadbać, to zidentyfikowanie i zabezpieczenie wszelkich innych danych w firmie, które nie znajdują się w systemie ERP oraz upewnienie się, że pracownicy są świadomi i odpowiednio przeszkoleni w zakresie nowego rozporządzenia. Równocześnie należy zarządzać dostępem do bazy – stale kontrolować, kto ma dostęp do aplikacji przetwarzających dane osobowe i czy przydzielone uprawnienia są rzeczywiście niezbędne. Kiedy dostęp do danych jest realizowany tylko wewnątrz organizacji lub z udziałem jednej firmy trzeciej, monitoring nie jest aż tak trudnym zadaniem. Gorzej, jeśli współpracujemy z różnymi organizacjami i/lub mamy pod kontrolą więcej systemów bazodanowych – wtedy warto uważnie podejść do samego zarządzania dostępem i upewnić się, że mamy odpowiednie narzędzia. Na pewno dobrą opcją jest wdrożenie DAM (database activity monitoring), które pomaga poprawić bezpieczeństwo, zapewniając wgląd w czasie rzeczywistym we wszystkie działania związane z bazą danych. Jak podaje Gartner, implementacja narzędzi DAM pozwala gromadzić, łączyć i analizować dane w poszukiwaniu działań, które mogą naruszać politykę bezpieczeństwa lub wskazywać na anomalie. DAM mogą monitorować aktywność uprzywilejowanych użytkowników, takich jak: administratorzy baz danych, deweloperzy, personel z pomocy technicznej czy firmy trzecie (outsourcing), które często mają dość swobodny dostęp do danych.

Pobierz ulotkę