Gerenciar endpoints em compliance com a GDPR: é possível?

Entenda melhor o GDPR

O entusiasmo com o GDPR (Regulamento Geral sobre a Proteção de Dados) atingiu o pico e a principal preocupação é colocar todos no controle de seus dados privados, impondo ordens estritas sobre as partes que acessam ou processam os dados em todo o mundo. Isso não afeta apenas a UE. Também afeta os países onde o fluxo de dados pessoais é livre.

Fala-se muito sobre conformidade com GDPR, requisitos e penalidades pelo seu não cumprimento. Isso é nada! O GDPR não diz que as empresas não devem coletar ou processar dados pessoais. Considerando que existe conjunto de regras para serem seguidos. Essas regras são definidas apenas para garantir a privacidade do usuário final.

Como você se beneficia?

O foco principal do GDPR é dar aos usuários finais o direito de ver como, onde e em que quantidade seus dados privados foram armazenados, processados e usados. Aqui, os dados privados referem-se a dados pessoais (PII), ou seja, qualquer informação que revele direta ou indiretamente a identidade de uma pessoa. Com o GDPR, é possível,

  1. Esclarecer como seus dados pessoais são usados para vendas e marketing.
  2. Receber informações sobre seus dados pessoais que são usados, processados ou armazenados em uma empresa.
  3. Exigir que qualquer empresa remova completamente todos os seus dados pessoais dentro de um prazo estipulado.

Até que ponto o Endpoint Central é compatível com o GDPR?

Endpoint Central, como uma empresa que processa dados pessoais do usuário final, tomou medidas para cumprir o GDPR para garantir a privacidade dos usuários finais. O Endpoint Central, com os termos de serviço e fluxos de trabalho revisados, tem várias recursos para garantir a privacidade do usuário.

A sua privacidade é a nossa prioridade

Sempre que os seus dados são obtidos ou repassados através das aplicações integradas, Endpoint Central disponibiliza, de acordo com o Artigo 7 do GDPR - Condições de Consentimento, informações completas sobre quais dados são recolhidos, qual a sua finalidade e onde são armazenados com consentimento expresso. O usuário é livre para aprovar ou revogar o consentimento a qualquer momento.

Oculte dados privados durante a geração de relatórios

A geração ou exportação de relatórios para diversos fins cria todos os tipos de oportunidades e coloca em risco os dados privados do usuário. As configurações de relatório do Endpoint Central permitem que você mascare/oculte qualquer informação de identificação pessoal (PII) enquanto gera relatórios. Desta forma, mesmo ao compartilhar os relatórios gerados, você pode proteger as informações pessoais do usuário final contra vazamentos.

Controle de acesso baseado na função

Você tem muitos técnicos trabalhando com o Endpoint Central, dando-lhes acesso a todos os detalhes da sua empresa? Através do Gerenciamento de usuários, você pode personalizar funções ou usar as funções predefinidas para definir o escopo de cada técnico e ajustar o acesso a informações elevadas a seus privilégios.

Notificação de violação

Como uma solução local, Endpoint Central não armazena nenhum dos dados pessoais críticos dos clientes. Cada detalhe é armazenado em um banco de dados na empresa do cliente. Porém, de acordo com o Artigo 33 do GDPR, sempre que Endpoint Central (processador de dados) for afetado por uma violação de proteção de dados, os clientes serão informados da violação da proteção de dados, seus efeitos e as correções correspondentes. Da mesma forma,

  1. Quaisquer informações pessoais, como um e-mail que você fornecer durante sua análise ou compra, serão usadas apenas de acordo com a Política de Privacidade da ManageEngine .
  2. Vamos mantê-lo informado sobre nossos últimos desenvolvimentos e ofertas por e-mail com base inteiramente em seus consentimentos e assinaturas. Você é livre para cancelar a assinatura de qualquer uma de nossas notificações.
  3. Sempre que uma vulnerabilidade é descoberta no Endpoint Central, garantimos que os clientes sejam devidamente informados sobre o impacto e apresentando as correções.
  4. Não coletaremos qualquer informação do seu banco de dados sem o seu consentimento. Se você entrar em contato com o suporte ou ativar o upload automático de logs para obter diagnósticos, apenas os dados relevantes e necessários (como logs do servidor ou do agente) serão coletados, sem dados pessoais.

Direito de exclusão

De acordo com o Artigo 17 do GDPR, quando um técnico/usuário é excluído, o Endpoint Central não armazena informação do usuário além do nome de usuário, pois é necessária para fins legais e de auditoria

Direito à informação

Os usuários do Endpoint Central podem solicitar informações completas sobre a quantidade de seus dados que está sendo acessada, processada ou armazenada. O Endpoint Central é responsável pelas informações obtidas de acordo com o Artigo 15 do GDPR e fornecerá informações completas sobre os dados solicitados dentro do período prometido.

Proteja sua comunicação

O GDPR é mais seguro para os dados de usuário. O Endpoint Central é usado no processamento de dados pessoais numa empresa, como nome do computador, nome de usuário e endereço IP. Existe um fluxo constante de dados pessoais entre o Endpoint Central e as aplicações integradas. Uma necessidade séria de comunicação segura surge aqui. As seguintes configurações ajudam a evitar violações de dados e vazamentos de dados inesperados.

  1. O Endpoint Central permite criptografar a comunicação entre o agente e o servidor. É possível também pode criptografar todas as solicitações que chegam ao servidor usando um protocolo HTTPS.
  2. O Endpoint Central pode gerenciar vários Active Directories e grupos de trabalho. Assim, a sincronização do seu servidor com o controlador de domínio é constante. Mas as nossas equipes de tecnologia ou suporte não têm acesso para ler seus itens de AD. Essa comunicação pode ser protegida com o certificado SSL LDAP.
  3. Restrinja a desinstalação do agente do Endpoint Central ou que seus clientes interrompam seu serviço por meio de services.msc, que por sua vez é o mesmo que desinstalar o agente. Isso evita que seus usuários escapem do seu controle.

Artigos relacionados

  1. Como defino as configurações relacionadas ao GDPR no Endpoint Central?
  2. Painel de controle DPO do Endpoint Central
  3. Como tornar o GDPR compatível com o Endpoint Central?

Empresas que confiam

Solução Unificada de Gerenciamento e Segurança de Endpoints
  • » Processo de Gerenciamento de Patch
  • » Gerenciamento de Patches do Windows
  • » Gerenciamento de Patches do Mac
  • » Gerenciamento de Patches Linux
  • » Implantação de Patch
  • » Implantando patches que não são da Microsoft
  • » Atualização de antivírus
  • » Gerenciamento de Patches de Terceiros
  • » Atualizações do Windows
  • » Implantação do Service Pack
  • » Relatórios de gerenciamento de patches
  • » Repositório de Software
  • » Instalação de software
  • » Implantação de software do Windows
  • » Implantação de Software Mac
  • » Portal de Autoatendimento
  • » Processo de Gestão de Ativos de TI
  • » Medição de software
  • » Gerenciamento de garantia
  • » Conformidade de licença de software
  • » Software Proibido
  • » Aplicação de Blocos
  • » Ativos de Software
  • » Ativos de hardware
  • » Rastreamento de Software
  • » Gerenciamento de dispositivos móveis para dispositivos iOS
  • » Gerenciamento de dispositivos móveis para Android
  • » Gerenciamento de dispositivos móveis para Windows
  • » Gerenciamento de aplicações móveis (MAM)
  • » Traga seu próprio dispositivo (BYOD)
  • » Compartilhamento remoto da área de trabalho
  • » Ferramenta Shutdown & Wake On
  • » Ferramenta de bate-papo
  • » Verificar disco e limpar disco
  • » Script personalizado
  • » Gerenciamento de dispositivos USB
  • » Gerenciamento de energia
  • » Gerenciamento de vulnerabilidades e mitigação de ameaças
  • » Segurança de browser
  • » Controle de dispositivos
  • » Controle de aplicações
  • »Gerenciamento do BitLocker
  • » Métodos de implantação avançados e automatizados
  • » Implantação Independente de Hardware
  • » Imaginação de disco moderno
  • » Migração do Windows 10
  • » Implantação remota de SO
  • » Personalizar a implantação do SO