SlideShare a Scribd company logo
Configuration & Deployment
Microsoft Information Protection
Solutions
Ntontos Georgios – georgedo@inttrust.gr
Partner & COO
Kathareios Ioannis - gkathareios@inttrust.gr
Senior Infrastructure Engineer
Microsoft Information Protection
PCs, tablets, mobile
Office 365 DLP &
Message Encryption
Windows Information
Protection
Azure Information Protection
Office apps
Microsoft Cloud App Security
Office 365 Data
Governance
Datacenters, file
shares
SaaS & ISVs
D E V I C E S
Intune App Protection
Policies
Exchange Online,
SharePoint Online &
OneDrive for Business
Office apps
Microsoft Information Protection SDK
C L O U D S E R V I C E S ,
S A A S A P P S & O N -
P R E M I S E S
O F F I C E 3 6 5
Device Protection
 Challenges
 BYOD
 Multi-platform (Windows, Mac, iPhone, Android, …)
 Coexistence of personal and enterprise data
 Loss or theft of devices
 Needs
 Device Security
 Separation of personal and company data
 Remote management
 Wipe Company data or entire device
Device Protection
 Intune
Intune is a unified endpoint management
offering, integrating Mobile device
management and Application
management in a single cloud service
 Central management for Devices and
Applications
 Compliance and device policies
 Application control
 Application Protection Policies
 Remote Wipe
 Windows Information Protection
Windows Information Protection (WIP),
helps to protect against potential data
leakage without otherwise interfering
with the employee experience.
 Bitlocker
BitLocker Drive Encryption is a data
protection feature that integrates with
the operating system and addresses
the threats of data theft or exposure
from lost, stolen, or inappropriately
decommissioned computers.
Intune
Device Policies
Intune
Application Protection
Cloud Protection
 Challenges
 Extensive and diverse services
 Large amounts of logs and alerts
 Important information can be buried
 Needs
 Security information aggregation
 Central management
 Policies
 Early warnings
Cloud Protection
 Data loss prevention
 Identify sensitive information
 Prevent the accidental sharing of
sensitive information
 Cloud App Security
Cloud Access Security Broker that
operates on multiple clouds
 Advanced Threat Protection
Harness cloud-backed artificial
intelligence for security analytics
 Security Center
Centralized hub and specialized
workspace to manage and take full
advantage of Microsoft 365 intelligent
security solutions
Combined Microsoft Stack:
Maximize detection coverage throughout the attack stages
User browses
to a website
User runs a
program
Office 365 ATP Windows Defender ATP
Email protection End Point protection
User receives
an email
Opens an
attachment
Clicks on a URL Exploitation Installation C&C channel Reconnaissance
Lateral
Movement
Domain
Dominance
Advanced Threat Protection Security Model
Brute force
an account
Azure ATP
Identity
protection
Data protection
 Challenges
 Data in transit
 Data at rest
 Ease of data loss by mistake
 Multiple storage locations
 Cloud Storage
 On premises file server
 Databases
 Local device storage
 Removable storage
 Needs
 Classification of data
 Easily identifiable for the end user
 Ease of use
 Encryption
 Easy change of privileges
 Tracking
Data protection
 Azure Information Protection
Azure Information Protection (AIP) is a cloud-based solution that helps an
organization to classify and optionally, protect its documents and emails by
applying labels.
 Protects and encrypts files, regardless of where they reside (Cloud
storage, on premises file servers, device storage or even removable
media)
 Leverages Azure for authentication
 Different access levels for different users or groups
Azure Information Protection
 Supported files types (Protection)
Office file formats
.doc .docm .docx .dot .dotm .dotx .potm .potx
.pps .ppsm .ppsx .ppt .pptm .pptx .vsdm .vsdx
.vssm .vssx .vstm .vstx .xla .xlam .xls .xlsb .xlt
.xlsm .xlsx .xltm .xltx .xps
3rd party file formats
.txt .xml .jpg .jpeg .pdf .png .tif .tiff .bmp .gif
.jpe .jfif .jt
 Supported files types (Classification)
Office file formats
.doc .docm .docx .dot .dotm .dotx .potm .potx .pps
.ppsm .ppsx .ppt .pptm .pptx .vsdm .vsdx .vssm .vssx
.vstm .vstx .xla .xlam .xls .xlsb .xlt .xlsm .xlsx .xltm
.xltx .xps
3rd party file formats
.dng .dwfx .jfi .jfif .jif .jpe .jpeg .jpg .pdf .png .psd
.tif .tiff
Document Tracking
Document tracking provides information for users and administrators about when a protected document was accessed and
if necessary, a tracked document can be revoked
Live Demo
Υλοποιήσεις σε πελάτες
 Εργοστάσια και βαριά βιομηχανία
 Ξενοδοχεία και τουριστικές υπηρεσίες
 Τεχνικές και κατασκευαστικές εταιρίες
 Χρηματοπιστωτικά ιδρύματα και λογιστικές υπηρεσίες
 Ναυτιλιακές υπηρεσίες
 Απαραίτητο σε κάθε εταιρία στην Ευρώπη (GDPR)
Υπηρεσίες από την InTTrust
Hands-on Security : Implementing GDPR
• Ενημέρωση
• Συναντήσεις – Συνεντεύξεις - Ερωτηματολόγιο
• Διαδικασία Αξιολόγησης
• Αξιοποίηση του Microsoft Assessment Tool – Αποτελέσματα (PowerBI Results)
• Συμπεράσματα – Προτάσεις για :
• Ψηφιακά Δεδομένα - Φυσικά Δεδομένα
• Επόμενα Βήματα : Προτεινόμενες Φάσεις Υλοποίησης Έργου
Περιγραφή Υπηρεσιών
Διαδικασία Αξιολόγησης
Προσδιορίστε ποια προσωπικά δεδομένα έχετε
και που βρίσκονταιDiscover1
Προσδιορίστε τον τρόπο χρήσης και την
πρόσβαση των προσωπικών δεδομένωνManage2
Καθιερώστε ελέγχους ασφάλειας για την
πρόληψη, ανίχνευση και αντιμετώπιση των
ευπαθειών και των παραβιάσεων δεδομένων
Protect3
Εκτέλεση αιτημάτων παροχής δεδομένων,
αναφορές παραβίασης δεδομένων και
διατήρηση της απαιτούμενης τεκμηρίωσης
Report4
Evaluate-Improve
MS Assessment Tool - Power BI Results
MS Assessment Tool - Power BI Results
Σημαντική Παρατήρηση:
Ολοκληρώνοντας πρέπει να τονίσουμε στις
ενδιαφερόμενες για συμμόρφωση επιχειρήσεις, ότι ένας
μεγάλος αριθμός των ανωτέρω προτεινόμενων –
μηχανογραφικών και μη – ενεργειών, καλύπτεται με
αυτοματοποιημένο τρόπο, με την προμήθεια και την
αξιοποίηση εργαλείων της Microsoft όπως τα
Μicrosoft365, Office365 με EMS (Enterprise Mobility &
Security) και Windows 10.
Δεδομένου δε του γεγονότος ότι η συμμόρφωση οφείλει να
είναι μια διαρκής και εξελισσόμενη κατάσταση, η χρήση
κατάλληλων εργαλείων σε συνδυασμό με τις διαδικασίες
εξασφαλίζει τη διάρκεια της νομιμότητας.
• http://www.inttrust.gr/gdpr-implementation-services
• https://resources.office.com/en-landing-ondemand-CE-M365-AWR-WBNR-FY19-09Sep-04-InTTrust-SA-MCW0008846.html
info@inttrust.gr +30 210 6513040 2, Ipeirou Str., 15341, Ag. Paraskevi, Athens, Greece
More info :
Hands-on Security
Implementing GDPR
Microsoft has the products, InTTrust delivers the Solution
Υπηρεσίες από την InTTrust
Microsoft Security Workshop
Microsoft Security Workshop
The Microsoft Security Workshop helps you land the value proposition of Microsoft
Security and Microsoft 365 with your customers’ business decision makers. The
workshop is intended to be delivered as a three-day engagement that includes:
 Understanding customers’ security goals and objectives.
 Identifying security threats using a Microsoft 365 E5 trial.
 Delivering the Microsoft Security end-to-end story.
 Showcasing core IT and user security scenarios through hands-on activities.
 Developing joint plans and recommending next steps.
info@inttrust.gr +30 210 6513040 2, Ipeirou Str., 15341, Ag. Paraskevi, Athens, Greece
Call to Action
Call us to deliver to your organization :
 “Implementing GDPR” 1st phase : GDPR Assessment
 Microsoft Security Workshop

More Related Content

Similar to In t trust information protection ms-security-event

Interoperability and modern ICT systems
Interoperability and modern ICT systemsInteroperability and modern ICT systems
Interoperability and modern ICT systems
Dr. Fotios Fitsilis
 
Information Systems Governance
Information Systems GovernanceInformation Systems Governance
Information Systems GovernanceDimitris Angelis
 
2- IoT - 4th Industrial Revolution.ppt
2- IoT - 4th Industrial Revolution.ppt2- IoT - 4th Industrial Revolution.ppt
2- IoT - 4th Industrial Revolution.ppt
Alex420296
 
Akadimia pliroforikis
Akadimia pliroforikisAkadimia pliroforikis
Akadimia pliroforikis
Telis-pantelis Mel
 
Εφαρμογές νέφους (cloud computing)
Εφαρμογές νέφους (cloud computing)Εφαρμογές νέφους (cloud computing)
Εφαρμογές νέφους (cloud computing)
ΕΥΑΓΓΕΛΙΑ ΚΟΚΚΙΝΟΥ
 
Π. Κρανιδιώτης ΕΛΛΑΚ
Π. Κρανιδιώτης ΕΛΛΑΚΠ. Κρανιδιώτης ΕΛΛΑΚ
Π. Κρανιδιώτης ΕΛΛΑΚ
OTS SA
 
Συμβουλές για σωστό και αξιόπιστο Backup - TicTac Hybrid Backup Solution
Συμβουλές για σωστό και αξιόπιστο Backup - TicTac Hybrid Backup SolutionΣυμβουλές για σωστό και αξιόπιστο Backup - TicTac Hybrid Backup Solution
Συμβουλές για σωστό και αξιόπιστο Backup - TicTac Hybrid Backup Solution
TicTac Data Recovery
 
Yπολογιστικό νέφος
Yπολογιστικό νέφοςYπολογιστικό νέφος
Yπολογιστικό νέφος
4o Lykeio Alex/polis
 
BU PROFILE tapantarei@08-05-2016
BU PROFILE tapantarei@08-05-2016BU PROFILE tapantarei@08-05-2016
BU PROFILE tapantarei@08-05-2016Michail Lolidis
 
Thesis.Net - Training
Thesis.Net - TrainingThesis.Net - Training
Thesis.Net - Training
Anna Tsolakou
 
Ε.Π.Ε. παρουσίαση πληροφορικής αγοράς και εκπαίδευσης
Ε.Π.Ε.   παρουσίαση πληροφορικής αγοράς και εκπαίδευσηςΕ.Π.Ε.   παρουσίαση πληροφορικής αγοράς και εκπαίδευσης
Ε.Π.Ε. παρουσίαση πληροφορικής αγοράς και εκπαίδευσης
Dimitris Kiriakos
 
Mobile Commerce: Framework, Marketing and Security & Payment Issues
Mobile Commerce: Framework, Marketing and Security & Payment IssuesMobile Commerce: Framework, Marketing and Security & Payment Issues
Mobile Commerce: Framework, Marketing and Security & Payment Issues
akargas
 
SingularLogic Galaxy
SingularLogic GalaxySingularLogic Galaxy
SingularLogic Galaxy
Costas Kounadis
 
Παρουσίαση Office365_C2
Παρουσίαση Office365_C2Παρουσίαση Office365_C2
Παρουσίαση Office365_C2Aris Kolleris
 
Demystifying the cloud (in greek)
Demystifying the cloud (in greek)Demystifying the cloud (in greek)
Demystifying the cloud (in greek)UVIA Technologies
 
TicTac DRaaS - Cloud Backup - Παρουσίαση & Τιμολογιακή πολιτική
TicTac DRaaS - Cloud Backup - Παρουσίαση & Τιμολογιακή πολιτικήTicTac DRaaS - Cloud Backup - Παρουσίαση & Τιμολογιακή πολιτική
TicTac DRaaS - Cloud Backup - Παρουσίαση & Τιμολογιακή πολιτική
Mike Mingos
 
Netweek (T. 241)Vassilis Moulakakis
Netweek (T. 241)Vassilis MoulakakisNetweek (T. 241)Vassilis Moulakakis
Netweek (T. 241)Vassilis Moulakakis
Vassilios Moulakakis
 
Σχεδίαση και ανάπτυξη μηχανισμού αναγνώρισης επιθέσεων ασφαλείας σε διαδικτυα...
Σχεδίαση και ανάπτυξη μηχανισμού αναγνώρισης επιθέσεων ασφαλείας σε διαδικτυα...Σχεδίαση και ανάπτυξη μηχανισμού αναγνώρισης επιθέσεων ασφαλείας σε διαδικτυα...
Σχεδίαση και ανάπτυξη μηχανισμού αναγνώρισης επιθέσεων ασφαλείας σε διαδικτυα...
ISSEL
 

Similar to In t trust information protection ms-security-event (20)

Interoperability and modern ICT systems
Interoperability and modern ICT systemsInteroperability and modern ICT systems
Interoperability and modern ICT systems
 
Information Systems Governance
Information Systems GovernanceInformation Systems Governance
Information Systems Governance
 
2- IoT - 4th Industrial Revolution.ppt
2- IoT - 4th Industrial Revolution.ppt2- IoT - 4th Industrial Revolution.ppt
2- IoT - 4th Industrial Revolution.ppt
 
BSS_4_GRK
BSS_4_GRKBSS_4_GRK
BSS_4_GRK
 
Akadimia pliroforikis
Akadimia pliroforikisAkadimia pliroforikis
Akadimia pliroforikis
 
Εφαρμογές νέφους (cloud computing)
Εφαρμογές νέφους (cloud computing)Εφαρμογές νέφους (cloud computing)
Εφαρμογές νέφους (cloud computing)
 
Pialoglou_Alexandros_Dip_2015
Pialoglou_Alexandros_Dip_2015Pialoglou_Alexandros_Dip_2015
Pialoglou_Alexandros_Dip_2015
 
Π. Κρανιδιώτης ΕΛΛΑΚ
Π. Κρανιδιώτης ΕΛΛΑΚΠ. Κρανιδιώτης ΕΛΛΑΚ
Π. Κρανιδιώτης ΕΛΛΑΚ
 
Συμβουλές για σωστό και αξιόπιστο Backup - TicTac Hybrid Backup Solution
Συμβουλές για σωστό και αξιόπιστο Backup - TicTac Hybrid Backup SolutionΣυμβουλές για σωστό και αξιόπιστο Backup - TicTac Hybrid Backup Solution
Συμβουλές για σωστό και αξιόπιστο Backup - TicTac Hybrid Backup Solution
 
Yπολογιστικό νέφος
Yπολογιστικό νέφοςYπολογιστικό νέφος
Yπολογιστικό νέφος
 
BU PROFILE tapantarei@08-05-2016
BU PROFILE tapantarei@08-05-2016BU PROFILE tapantarei@08-05-2016
BU PROFILE tapantarei@08-05-2016
 
Thesis.Net - Training
Thesis.Net - TrainingThesis.Net - Training
Thesis.Net - Training
 
Ε.Π.Ε. παρουσίαση πληροφορικής αγοράς και εκπαίδευσης
Ε.Π.Ε.   παρουσίαση πληροφορικής αγοράς και εκπαίδευσηςΕ.Π.Ε.   παρουσίαση πληροφορικής αγοράς και εκπαίδευσης
Ε.Π.Ε. παρουσίαση πληροφορικής αγοράς και εκπαίδευσης
 
Mobile Commerce: Framework, Marketing and Security & Payment Issues
Mobile Commerce: Framework, Marketing and Security & Payment IssuesMobile Commerce: Framework, Marketing and Security & Payment Issues
Mobile Commerce: Framework, Marketing and Security & Payment Issues
 
SingularLogic Galaxy
SingularLogic GalaxySingularLogic Galaxy
SingularLogic Galaxy
 
Παρουσίαση Office365_C2
Παρουσίαση Office365_C2Παρουσίαση Office365_C2
Παρουσίαση Office365_C2
 
Demystifying the cloud (in greek)
Demystifying the cloud (in greek)Demystifying the cloud (in greek)
Demystifying the cloud (in greek)
 
TicTac DRaaS - Cloud Backup - Παρουσίαση & Τιμολογιακή πολιτική
TicTac DRaaS - Cloud Backup - Παρουσίαση & Τιμολογιακή πολιτικήTicTac DRaaS - Cloud Backup - Παρουσίαση & Τιμολογιακή πολιτική
TicTac DRaaS - Cloud Backup - Παρουσίαση & Τιμολογιακή πολιτική
 
Netweek (T. 241)Vassilis Moulakakis
Netweek (T. 241)Vassilis MoulakakisNetweek (T. 241)Vassilis Moulakakis
Netweek (T. 241)Vassilis Moulakakis
 
Σχεδίαση και ανάπτυξη μηχανισμού αναγνώρισης επιθέσεων ασφαλείας σε διαδικτυα...
Σχεδίαση και ανάπτυξη μηχανισμού αναγνώρισης επιθέσεων ασφαλείας σε διαδικτυα...Σχεδίαση και ανάπτυξη μηχανισμού αναγνώρισης επιθέσεων ασφαλείας σε διαδικτυα...
Σχεδίαση και ανάπτυξη μηχανισμού αναγνώρισης επιθέσεων ασφαλείας σε διαδικτυα...
 

More from InTTrust S.A.

Marketing 2019
Marketing 2019Marketing 2019
Marketing 2019
InTTrust S.A.
 
InTech Event | Red Hat OpenShift Container Platform
InTech Event | Red Hat OpenShift Container PlatformInTech Event | Red Hat OpenShift Container Platform
InTech Event | Red Hat OpenShift Container Platform
InTTrust S.A.
 
InTech Event | Cognitive Infrastructure for Enterprise AI
InTech Event | Cognitive Infrastructure for Enterprise AIInTech Event | Cognitive Infrastructure for Enterprise AI
InTech Event | Cognitive Infrastructure for Enterprise AI
InTTrust S.A.
 
Modern Workplace - Shift to Cloud
Modern Workplace - Shift to CloudModern Workplace - Shift to Cloud
Modern Workplace - Shift to Cloud
InTTrust S.A.
 
Modern workplace g sari-ms
Modern workplace   g sari-msModern workplace   g sari-ms
Modern workplace g sari-ms
InTTrust S.A.
 
In t trustm365ems_v3
In t trustm365ems_v3In t trustm365ems_v3
In t trustm365ems_v3
InTTrust S.A.
 
In t trust_implementing_gdpr_ms_event_2019_09_27
In t trust_implementing_gdpr_ms_event_2019_09_27In t trust_implementing_gdpr_ms_event_2019_09_27
In t trust_implementing_gdpr_ms_event_2019_09_27
InTTrust S.A.
 
InTTrust_intro_ai_2019
InTTrust_intro_ai_2019InTTrust_intro_ai_2019
InTTrust_intro_ai_2019
InTTrust S.A.
 
Master the art of Data Science
Master the art of Data ScienceMaster the art of Data Science
Master the art of Data Science
InTTrust S.A.
 

More from InTTrust S.A. (9)

Marketing 2019
Marketing 2019Marketing 2019
Marketing 2019
 
InTech Event | Red Hat OpenShift Container Platform
InTech Event | Red Hat OpenShift Container PlatformInTech Event | Red Hat OpenShift Container Platform
InTech Event | Red Hat OpenShift Container Platform
 
InTech Event | Cognitive Infrastructure for Enterprise AI
InTech Event | Cognitive Infrastructure for Enterprise AIInTech Event | Cognitive Infrastructure for Enterprise AI
InTech Event | Cognitive Infrastructure for Enterprise AI
 
Modern Workplace - Shift to Cloud
Modern Workplace - Shift to CloudModern Workplace - Shift to Cloud
Modern Workplace - Shift to Cloud
 
Modern workplace g sari-ms
Modern workplace   g sari-msModern workplace   g sari-ms
Modern workplace g sari-ms
 
In t trustm365ems_v3
In t trustm365ems_v3In t trustm365ems_v3
In t trustm365ems_v3
 
In t trust_implementing_gdpr_ms_event_2019_09_27
In t trust_implementing_gdpr_ms_event_2019_09_27In t trust_implementing_gdpr_ms_event_2019_09_27
In t trust_implementing_gdpr_ms_event_2019_09_27
 
InTTrust_intro_ai_2019
InTTrust_intro_ai_2019InTTrust_intro_ai_2019
InTTrust_intro_ai_2019
 
Master the art of Data Science
Master the art of Data ScienceMaster the art of Data Science
Master the art of Data Science
 

In t trust information protection ms-security-event

  • 1. Configuration & Deployment Microsoft Information Protection Solutions Ntontos Georgios – georgedo@inttrust.gr Partner & COO Kathareios Ioannis - gkathareios@inttrust.gr Senior Infrastructure Engineer
  • 2. Microsoft Information Protection PCs, tablets, mobile Office 365 DLP & Message Encryption Windows Information Protection Azure Information Protection Office apps Microsoft Cloud App Security Office 365 Data Governance Datacenters, file shares SaaS & ISVs D E V I C E S Intune App Protection Policies Exchange Online, SharePoint Online & OneDrive for Business Office apps Microsoft Information Protection SDK C L O U D S E R V I C E S , S A A S A P P S & O N - P R E M I S E S O F F I C E 3 6 5
  • 3. Device Protection  Challenges  BYOD  Multi-platform (Windows, Mac, iPhone, Android, …)  Coexistence of personal and enterprise data  Loss or theft of devices  Needs  Device Security  Separation of personal and company data  Remote management  Wipe Company data or entire device
  • 4. Device Protection  Intune Intune is a unified endpoint management offering, integrating Mobile device management and Application management in a single cloud service  Central management for Devices and Applications  Compliance and device policies  Application control  Application Protection Policies  Remote Wipe  Windows Information Protection Windows Information Protection (WIP), helps to protect against potential data leakage without otherwise interfering with the employee experience.  Bitlocker BitLocker Drive Encryption is a data protection feature that integrates with the operating system and addresses the threats of data theft or exposure from lost, stolen, or inappropriately decommissioned computers.
  • 7. Cloud Protection  Challenges  Extensive and diverse services  Large amounts of logs and alerts  Important information can be buried  Needs  Security information aggregation  Central management  Policies  Early warnings
  • 8. Cloud Protection  Data loss prevention  Identify sensitive information  Prevent the accidental sharing of sensitive information  Cloud App Security Cloud Access Security Broker that operates on multiple clouds  Advanced Threat Protection Harness cloud-backed artificial intelligence for security analytics  Security Center Centralized hub and specialized workspace to manage and take full advantage of Microsoft 365 intelligent security solutions
  • 9. Combined Microsoft Stack: Maximize detection coverage throughout the attack stages User browses to a website User runs a program Office 365 ATP Windows Defender ATP Email protection End Point protection User receives an email Opens an attachment Clicks on a URL Exploitation Installation C&C channel Reconnaissance Lateral Movement Domain Dominance Advanced Threat Protection Security Model Brute force an account Azure ATP Identity protection
  • 10. Data protection  Challenges  Data in transit  Data at rest  Ease of data loss by mistake  Multiple storage locations  Cloud Storage  On premises file server  Databases  Local device storage  Removable storage  Needs  Classification of data  Easily identifiable for the end user  Ease of use  Encryption  Easy change of privileges  Tracking
  • 11. Data protection  Azure Information Protection Azure Information Protection (AIP) is a cloud-based solution that helps an organization to classify and optionally, protect its documents and emails by applying labels.  Protects and encrypts files, regardless of where they reside (Cloud storage, on premises file servers, device storage or even removable media)  Leverages Azure for authentication  Different access levels for different users or groups
  • 12. Azure Information Protection  Supported files types (Protection) Office file formats .doc .docm .docx .dot .dotm .dotx .potm .potx .pps .ppsm .ppsx .ppt .pptm .pptx .vsdm .vsdx .vssm .vssx .vstm .vstx .xla .xlam .xls .xlsb .xlt .xlsm .xlsx .xltm .xltx .xps 3rd party file formats .txt .xml .jpg .jpeg .pdf .png .tif .tiff .bmp .gif .jpe .jfif .jt  Supported files types (Classification) Office file formats .doc .docm .docx .dot .dotm .dotx .potm .potx .pps .ppsm .ppsx .ppt .pptm .pptx .vsdm .vsdx .vssm .vssx .vstm .vstx .xla .xlam .xls .xlsb .xlt .xlsm .xlsx .xltm .xltx .xps 3rd party file formats .dng .dwfx .jfi .jfif .jif .jpe .jpeg .jpg .pdf .png .psd .tif .tiff
  • 13. Document Tracking Document tracking provides information for users and administrators about when a protected document was accessed and if necessary, a tracked document can be revoked
  • 15. Υλοποιήσεις σε πελάτες  Εργοστάσια και βαριά βιομηχανία  Ξενοδοχεία και τουριστικές υπηρεσίες  Τεχνικές και κατασκευαστικές εταιρίες  Χρηματοπιστωτικά ιδρύματα και λογιστικές υπηρεσίες  Ναυτιλιακές υπηρεσίες  Απαραίτητο σε κάθε εταιρία στην Ευρώπη (GDPR)
  • 16. Υπηρεσίες από την InTTrust Hands-on Security : Implementing GDPR
  • 17. • Ενημέρωση • Συναντήσεις – Συνεντεύξεις - Ερωτηματολόγιο • Διαδικασία Αξιολόγησης • Αξιοποίηση του Microsoft Assessment Tool – Αποτελέσματα (PowerBI Results) • Συμπεράσματα – Προτάσεις για : • Ψηφιακά Δεδομένα - Φυσικά Δεδομένα • Επόμενα Βήματα : Προτεινόμενες Φάσεις Υλοποίησης Έργου Περιγραφή Υπηρεσιών
  • 18. Διαδικασία Αξιολόγησης Προσδιορίστε ποια προσωπικά δεδομένα έχετε και που βρίσκονταιDiscover1 Προσδιορίστε τον τρόπο χρήσης και την πρόσβαση των προσωπικών δεδομένωνManage2 Καθιερώστε ελέγχους ασφάλειας για την πρόληψη, ανίχνευση και αντιμετώπιση των ευπαθειών και των παραβιάσεων δεδομένων Protect3 Εκτέλεση αιτημάτων παροχής δεδομένων, αναφορές παραβίασης δεδομένων και διατήρηση της απαιτούμενης τεκμηρίωσης Report4 Evaluate-Improve
  • 19. MS Assessment Tool - Power BI Results
  • 20. MS Assessment Tool - Power BI Results
  • 21. Σημαντική Παρατήρηση: Ολοκληρώνοντας πρέπει να τονίσουμε στις ενδιαφερόμενες για συμμόρφωση επιχειρήσεις, ότι ένας μεγάλος αριθμός των ανωτέρω προτεινόμενων – μηχανογραφικών και μη – ενεργειών, καλύπτεται με αυτοματοποιημένο τρόπο, με την προμήθεια και την αξιοποίηση εργαλείων της Microsoft όπως τα Μicrosoft365, Office365 με EMS (Enterprise Mobility & Security) και Windows 10. Δεδομένου δε του γεγονότος ότι η συμμόρφωση οφείλει να είναι μια διαρκής και εξελισσόμενη κατάσταση, η χρήση κατάλληλων εργαλείων σε συνδυασμό με τις διαδικασίες εξασφαλίζει τη διάρκεια της νομιμότητας.
  • 22. • http://www.inttrust.gr/gdpr-implementation-services • https://resources.office.com/en-landing-ondemand-CE-M365-AWR-WBNR-FY19-09Sep-04-InTTrust-SA-MCW0008846.html info@inttrust.gr +30 210 6513040 2, Ipeirou Str., 15341, Ag. Paraskevi, Athens, Greece More info : Hands-on Security Implementing GDPR Microsoft has the products, InTTrust delivers the Solution
  • 23. Υπηρεσίες από την InTTrust Microsoft Security Workshop
  • 24. Microsoft Security Workshop The Microsoft Security Workshop helps you land the value proposition of Microsoft Security and Microsoft 365 with your customers’ business decision makers. The workshop is intended to be delivered as a three-day engagement that includes:  Understanding customers’ security goals and objectives.  Identifying security threats using a Microsoft 365 E5 trial.  Delivering the Microsoft Security end-to-end story.  Showcasing core IT and user security scenarios through hands-on activities.  Developing joint plans and recommending next steps.
  • 25. info@inttrust.gr +30 210 6513040 2, Ipeirou Str., 15341, Ag. Paraskevi, Athens, Greece Call to Action Call us to deliver to your organization :  “Implementing GDPR” 1st phase : GDPR Assessment  Microsoft Security Workshop