Jak skutecznie zabezpieczać dane i spełniać wymogi?

Sprawdź, jak eAuditor DLP dostosowuje się do NIS2, ISO 27001, KSC i DORA

header
IT Security
schemat

Zabezpiecz swoją organizację z eAuditor DLP

Podczas webinaru pokażemy jak realnie wdrożyć polityki DLP (Data Loss Prevention), które pozwalają chronić dane na każdym etapie – od urządzenia końcowego po sieć.

Zapisz się teraz i weź udział w webinarze!

Czego możesz się spodziewać podczas wydarzenia?

Kluczowe funkcje

związane z działaniem eAuditor DLP w organizacjach

Narzędzia i metody

gotowe rozwiązanie do wdrożenia

Prezentacja funkcji eAuditor DLP

zgodność z regulacjami

Interaktywna formuła

pytania, odpowiedzi, wzajemna wymiana doświadczeń

Posłuchaj naszych prelegentów

Andrzej Cyboroń

Andrzej Cyboroń

Technical Support Engineer

tel.:    91 481 72 31

Sandra Kowalik

Sandra Kowalik

Key Account Manager

tel.: 690 453 402

Weź udział w bezpłatnym webinarze!

19.02.2026 | 10:00

Agenda

10:00 – 11:00

Czym jest DLP i dlaczego warto go wdrożyć?

Czym jest eAuditor DLP?
  • Krótki przegląd rozwiązania i architektury
  • Rola DLP w strategii bezpieczeństwa organizacji
  • Omówienie podstawowych ryzyk związanych z wyciekiem danych
  • Mapowanie norm na funkcjonalności systemu do zarządzanie IT oraz systemu klasy DLP
Kontrola i ochrona urządzeń końcowych
  • Blok 1: Szyfrowanie dysków i pamięci USB za pomocą Bitlocker
    • Zdalne szyfrowanie dysków – parametry, monitorowanie, deszyfrowanie
    • Automatyczne szyfrowanie podłączanych pamięci USB
  • Blok 2: Polityka DEVICE 
    • Zarządzanie i blokowanie urządzeń USB, CD-ROM, dysków zewnętrznych, telefonów itp.
    • Dynamiczne reguły dostępu i historia aktywności
  • Blok 3: Polityka REMOVABLE DEVICE
    • Lista zablokowanych urządzeń i monitorowanie nośników
    • Zapobieganie nieautoryzowanym transferom danych
  • USE CASES: 
    • Podłączenie nieautoryzowanego dysku
    • Podłączenie niezaszyfrowanej pamięci USB  gdy polityka wymaga pamięci  zaszyfrowanej
    • Blokada po zaginięciu lub kradzieży z wykorzystaniem szyfrowania oraz computer lock
    • Blokada alternatywnych lub przestarzałych nośników danych z wykorzystaniem DEVICE
Ochrona pracy w sieci i w Internecie
  • Niewidzialne znakowanie plików
  • Śledzenie dokumentów w użyciu i w spoczynku
  • Kompatybilność z popularnymi formatami (DOCX, PDF, XLSX itd.)
  • Automatyczne tagowanie dokumentów w określonych odstępach czasu
Ochrona danych w użyciu
  • Monitorowanie procesów systemowych, blokowanie niepożądanych aplikacji
  • Monitorowanie i blokowanie kopiowania wrażliwych danych między aplikacjami
  • Zabezpieczenie przed zrzutami ekranu z poufnymi informacjami
  • Automatyczne wykonywanie i analiza zrzutów ekranu
  • Kontrola operacji na plikach: kopiuj, usuwaj, zmieniaj
  • USE CASES:
    • Próba skopiowania danych do schowka
    • Ustawienie polityki monitorowania przesyłania na USB
    • Ustawianie powiadomień o ilości przesłanych danych na nośniki zewnętrzne
    • Blokowanie wysyłania danych mailem
    • Blokowanie wysyłania danych mailem przez przeglądarkę z wykorzystaniem FILE MOVE COPY
    • Utworzenie bezpiecznego dysku wymiany bez możliwości kopiowania poza workspace
    • Wysłanie wrażliwych plików przez e-mail, do chmury, na serwer FTP
Zaawansowana klasyfikacja dokumentów
  • Monitorowanie procesów systemowych, blokowanie niepożądanych aplikacji
  • Monitorowanie i blokowanie kopiowania wrażliwych danych między aplikacjami
  • Zabezpieczenie przed zrzutami ekranu z poufnymi informacjami
  • Automatyczne wykonywanie i analiza zrzutów ekranu
  • Kontrola operacji na plikach: kopiuj, usuwaj, zmieniaj
Rola pracownika w zapewnieniu bezpieczeństwa danych
  • Panel pracownika i jego rola w budowaniu świadomości bezpieczeństwa (posiadane i używane zasoby, sklep bezpiecznych aplikacji, monitorowanie aktywności, uprawnienia, zgłoszenia naruszenia bezpieczeństwa)
  • Zautomatyzowane szkolenia pracowników
  • USE CASES:
    • Naruszenie polityki i wywoływane akcje – podstawowe konfiguracje reguł DLP
    • Raportowanie, przegląd dzienników, analiza alarmów
    • Wykorzystanie prewencyjne DLP (powiadomienia oraz splashscreen
    • Kontrola pracy pracowników z wykorzystaniem worktime oraz proces
Podsumowanie i sesja Q&A 

 

Zarejestruj się

    Administratorem Twoich danych osobowych jest BTC Sp. z o.o., ul. 1 Maja 38, 71-627 Szczecin. Więcej informacji znajdziesz w polityce przetwarzania danych osobowych.

    Agenda

    10:00 – 11:00

    Czym jest DLP i dlaczego warto go wdrożyć?

    Czym jest eAuditor DLP?
    • Krótki przegląd rozwiązania i architektury
    • Rola DLP w strategii bezpieczeństwa organizacji
    • Omówienie podstawowych ryzyk związanych z wyciekiem danych
    • Mapowanie norm na funkcjonalności systemu do zarządzanie IT oraz systemu klasy DLP
    Kontrola i ochrona urządzeń końcowych
    • Blok 1: Szyfrowanie dysków i pamięci USB za pomocą Bitlocker
      • Zdalne szyfrowanie dysków – parametry, monitorowanie, deszyfrowanie
      • Automatyczne szyfrowanie podłączanych pamięci USB
    • Blok 2: Polityka DEVICE
      • Zarządzanie i blokowanie urządzeń USB, CD-ROM, dysków zewnętrznych, telefonów itp.
      • Dynamiczne reguły dostępu i historia aktywności
    • Blok 3: Polityka REMOVABLE DEVICE
      • Lista zablokowanych urządzeń i monitorowanie nośników
      • Zapobieganie nieautoryzowanym transferom danych
    • USE CASES:
      • Podłączenie nieautoryzowanego dysku
      • Podłączenie niezaszyfrowanej pamięci USB  gdy polityka wymaga pamięci  zaszyfrowanej
      • Blokada po zaginięciu lub kradzieży z wykorzystaniem szyfrowania oraz computer lock
      • Blokada alternatywnych lub przestarzałych nośników danych z wykorzystaniem DEVICE
    Ochrona pracy w sieci i w Internecie
    • Niewidzialne znakowanie plików
    • Śledzenie dokumentów w użyciu i w spoczynku
    • Kompatybilność z popularnymi formatami (DOCX, PDF, XLSX itd.)
    • Automatyczne tagowanie dokumentów w określonych odstępach czasu
    Ochrona danych w użyciu
    • Monitorowanie procesów systemowych, blokowanie niepożądanych aplikacji
    • Monitorowanie i blokowanie kopiowania wrażliwych danych między aplikacjami
    • Zabezpieczenie przed zrzutami ekranu z poufnymi informacjami
    • Automatyczne wykonywanie i analiza zrzutów ekranu
    • Kontrola operacji na plikach: kopiuj, usuwaj, zmieniaj
    • USE CASES:
      • Próba skopiowania danych do schowka
      • Ustawienie polityki monitorowania przesyłania na USB
      • Ustawianie powiadomień o ilości przesłanych danych na nośniki zewnętrzne
      • Blokowanie wysyłania danych mailem
      • Blokowanie wysyłania danych mailem przez przeglądarkę z wykorzystaniem FILE MOVE COPY
      • Utworzenie bezpiecznego dysku wymiany bez możliwości kopiowania poza workspace
      • Wysłanie wrażliwych plików przez e-mail, do chmury, na serwer FTP
    Zaawansowana klasyfikacja dokumentów
    • Monitorowanie procesów systemowych, blokowanie niepożądanych aplikacji
    • Monitorowanie i blokowanie kopiowania wrażliwych danych między aplikacjami
    • Zabezpieczenie przed zrzutami ekranu z poufnymi informacjami
    • Automatyczne wykonywanie i analiza zrzutów ekranu
    • Kontrola operacji na plikach: kopiuj, usuwaj, zmieniaj
    Rola pracownika w zapewnieniu bezpieczeństwa danych
    • Panel pracownika i jego rola w budowaniu świadomości bezpieczeństwa (posiadane i używane zasoby, sklep bezpiecznych aplikacji, monitorowanie aktywności, uprawnienia, zgłoszenia naruszenia bezpieczeństwa)
    • Zautomatyzowane szkolenia pracowników
    • USE CASES:
      • Naruszenie polityki i wywoływane akcje – podstawowe konfiguracje reguł DLP
      • Raportowanie, przegląd dzienników, analiza alarmów
      • Wykorzystanie prewencyjne DLP (powiadomienia oraz splashscreen
      • Kontrola pracy pracowników z wykorzystaniem worktime oraz proces
    Podsumowanie i sesja Q&A

    Weź udział w bezpłatnym webinarze!

    19.02.2026 | 10:00

    Zarejestruj się na webinar dla Klientów.

    Andrzej Cyboroń

    Andrzej Cyboroń

    Technical Support Engineer

    tel.:    91 481 72 31

    Sandra Kowalik

    Sandra Kowalik

    Key Account Manager

    tel.: 690 453 402

    Zarejestruj się

      Administratorem Twoich danych osobowych jest BTC Sp. z o.o., ul. 1 Maja 38, 71-627 Szczecin. Więcej informacji znajdziesz w polityce przetwarzania danych osobowych.