Istotne rekomendacje dotyczące zamówień publicznych

Prezes Urzędu Zamówień Publicznych w marcu tego roku, wydał rekomendacje dotyczące udzielania zamówień publicznych na dostawę zestawów komputerowych. Rekomendacje te stanowią zbiór zaleceń w których wyszczególniony jest między innymi sposób ochrony danego sprzętu. Poniżej porównanie rekomendacji z możliwościami zabezpieczenia wykorzystując programu ESET Endpoint Encryption.

Zgodnie z rekomendacjami, oprogramowanie zabezpieczające musi oferować między innymi:

  • Możliwość odzyskiwania plików
    Przy pomocy ESET Endpoint Encryption Server mamy możliwość wygenerowania narzędzia pozwalającego nam na przywrócenie dostępu do danych na zaszyfrowanym komputerze (FDE),
  • Możliwość szyfrowania plików i folderów
    ESET Endpoint Encryption wykorzystując jeden z trzech algorytmów (AES 128, 3DES oraz Blowfish) pozwala na szyfrowanie danych z wykorzystaniem haseł oraz kluczy szyfrujących, gwarantując pełne zabezpieczenie naszych plików i folderów.
  • Szyfrowanie End to End
    ESET Endpoint Encryption pozwala na szyfrowanie poczty, przesyłanych wiadomości, plików oraz załączników. Zapewnia w pełni bezpieczną komunikacje stacji końcowych z serwerem centralnego zarządzania poprzez wykorzystanie certyfikatów.
  • Zaszyfrowane przesyłanie plików
    Automatyczne szyfrowanie wiadomości email oraz ich deszyfracja bezpośrednio na komputerze, z wykorzystaniem Eset Endpoint Encryption.
  • Możliwość zabezpieczonego współdzielenia danych
    Program ESET Endpoint Encryption umożliwia transparentny dostęp do zaszyfrowanych folderów z użyciem kluczy szyfrujących.
  • Możliwość zablokowania dostępu do zaszyfrowanych danych Administratorowi sieci IT
    Dzięki granularności uprawnień w ESET Endpoint Encryption, administrator sieci nie jest administratorem rozwiązania, dodatkowo, mamy możliwość utworzenia kont z uprawnieniami tylko do podglądu.
  • Brak możliwości dostępu do szyfrowanych danych przez producenta narzędzia szyfrującego.
    Klucze szyfrujące są tworzone i przechowywane w bazie danych lokalnego serwera – Producent nie ma do nich dostępu.
  • Możliwość śledzenia historii przetwarzania oraz rozliczania przez administratora danych osobowych
    Przy użyciu ESET Endpoint Encryption Server możemy potwierdzić i wykazać pełne szyfrowanie dysku (Full Disk Encryption), co pozwala spełnić wymagania związane z RODO.

Chcesz dowiedzieć się więcej na temat rozwiązania ESET Endpoint Encryption? Skontaktuj się z nami już teraz!

Zaufali nam