צרו איתנו קשר

השאירו פרטים כאן ונחזור אליכם בהקדם:

    הגנה על מידע רגיש במרחב הדיגיטלי נשמח לעמוד לשירותכם!

      אחרי שקבענו מהי ההגדרה למידע רגיש, עלינו לזהות , לאתר ולמפות את המידע הרגיש הקיים ברחבי רשת המחשוב של הארגון. לרוב המידע הרגיש קיים בפורמטים שונים, וכן נמצא במקומות שונים כגון קבצים/מסדי נתונים/ אפליקציות . המיפוי והזיהוי מתבצעים הן באמצעות תהליכים ידנים והן באמצעות כלים טכנולוגים (Scanner) אשר מלקטים את המידע הנדרש באמצעות לסט חוקים והגדרות . בסיום התהליך ואחרי איסוף המידע ומיקומו נפעיל עליו שיטות לסיווג ותיוג  הנתונים . סיווג ותיוג המידע ייעשה בהתאם למדיניות הארגון ונחל עליו חוקיות בהתאם. לדוגמא מידע כספי יוגדר כ"רגיש מאד" מידע עובדים "רגיש" ותוכניות עבודה "סודי ביותר" , אחרי הגדרת הסיווג נגדיר למי מותר לגשת למידע זה בהתאם לסיווג המתאים.

      ЧЧЧЧЧЄ ЧђЧЄЧЁЧЧќ ЧњЧђЧЧЎ ЧћЧЧЧ ЧЧђЧЧЧЧЁЧђЧЧЧЧ
      Page Reader Press Enter to Read Page Content Out Loud Press Enter to Pause or Restart Reading Page Content Out Loud Press Enter to Stop Reading Page Content Out Loud Screen Reader Support
      phone icon
      This site is registered on wpml.org as a development site.