Jak skutecznie zabezpieczać dane i spełniać wymogi?
Sprawdź, jak eAuditor DLP dostosowuje się do NIS2, ISO 27001, KSC i DORA



Zabezpiecz swoją organizację z eAuditor DLP
Podczas webinaru pokażemy jak realnie wdrożyć polityki DLP (Data Loss Prevention), które pozwalają chronić dane na każdym etapie – od urządzenia końcowego po sieć.
Czego możesz się spodziewać podczas wydarzenia?
Kluczowe funkcje
związane z działaniem eAuditor DLP w organizacjach
Narzędzia i metody
gotowe rozwiązanie do wdrożenia
Prezentacja funkcji eAuditor DLP
zgodność z regulacjami
Interaktywna formuła
pytania, odpowiedzi, wzajemna wymiana doświadczeń
Weź udział w bezpłatnym webinarze!
19.02.2026 | 10:00
Agenda
10:00 – 11:00
Czym jest DLP i dlaczego warto go wdrożyć?
- Krótki przegląd rozwiązania i architektury
- Rola DLP w strategii bezpieczeństwa organizacji
- Omówienie podstawowych ryzyk związanych z wyciekiem danych
- Mapowanie norm na funkcjonalności systemu do zarządzanie IT oraz systemu klasy DLP
- Blok 1: Szyfrowanie dysków i pamięci USB za pomocą Bitlocker
- Zdalne szyfrowanie dysków – parametry, monitorowanie, deszyfrowanie
- Automatyczne szyfrowanie podłączanych pamięci USB
- Blok 2: Polityka DEVICE
- Zarządzanie i blokowanie urządzeń USB, CD-ROM, dysków zewnętrznych, telefonów itp.
- Dynamiczne reguły dostępu i historia aktywności
- Blok 3: Polityka REMOVABLE DEVICE
- Lista zablokowanych urządzeń i monitorowanie nośników
- Zapobieganie nieautoryzowanym transferom danych
- USE CASES:
- Podłączenie nieautoryzowanego dysku
- Podłączenie niezaszyfrowanej pamięci USB gdy polityka wymaga pamięci zaszyfrowanej
- Blokada po zaginięciu lub kradzieży z wykorzystaniem szyfrowania oraz computer lock
- Blokada alternatywnych lub przestarzałych nośników danych z wykorzystaniem DEVICE
- Niewidzialne znakowanie plików
- Śledzenie dokumentów w użyciu i w spoczynku
- Kompatybilność z popularnymi formatami (DOCX, PDF, XLSX itd.)
- Automatyczne tagowanie dokumentów w określonych odstępach czasu
- Monitorowanie procesów systemowych, blokowanie niepożądanych aplikacji
- Monitorowanie i blokowanie kopiowania wrażliwych danych między aplikacjami
- Zabezpieczenie przed zrzutami ekranu z poufnymi informacjami
- Automatyczne wykonywanie i analiza zrzutów ekranu
- Kontrola operacji na plikach: kopiuj, usuwaj, zmieniaj
- USE CASES:
- Próba skopiowania danych do schowka
- Ustawienie polityki monitorowania przesyłania na USB
- Ustawianie powiadomień o ilości przesłanych danych na nośniki zewnętrzne
- Blokowanie wysyłania danych mailem
- Blokowanie wysyłania danych mailem przez przeglądarkę z wykorzystaniem FILE MOVE COPY
- Utworzenie bezpiecznego dysku wymiany bez możliwości kopiowania poza workspace
- Wysłanie wrażliwych plików przez e-mail, do chmury, na serwer FTP
- Monitorowanie procesów systemowych, blokowanie niepożądanych aplikacji
- Monitorowanie i blokowanie kopiowania wrażliwych danych między aplikacjami
- Zabezpieczenie przed zrzutami ekranu z poufnymi informacjami
- Automatyczne wykonywanie i analiza zrzutów ekranu
- Kontrola operacji na plikach: kopiuj, usuwaj, zmieniaj
- Panel pracownika i jego rola w budowaniu świadomości bezpieczeństwa (posiadane i używane zasoby, sklep bezpiecznych aplikacji, monitorowanie aktywności, uprawnienia, zgłoszenia naruszenia bezpieczeństwa)
- Zautomatyzowane szkolenia pracowników
- USE CASES:
- Naruszenie polityki i wywoływane akcje – podstawowe konfiguracje reguł DLP
- Raportowanie, przegląd dzienników, analiza alarmów
- Wykorzystanie prewencyjne DLP (powiadomienia oraz splashscreen
- Kontrola pracy pracowników z wykorzystaniem worktime oraz proces
Zarejestruj się
Agenda
10:00 – 11:00
Czym jest DLP i dlaczego warto go wdrożyć?
- Krótki przegląd rozwiązania i architektury
- Rola DLP w strategii bezpieczeństwa organizacji
- Omówienie podstawowych ryzyk związanych z wyciekiem danych
- Mapowanie norm na funkcjonalności systemu do zarządzanie IT oraz systemu klasy DLP
- Blok 1: Szyfrowanie dysków i pamięci USB za pomocą Bitlocker
- Zdalne szyfrowanie dysków – parametry, monitorowanie, deszyfrowanie
- Automatyczne szyfrowanie podłączanych pamięci USB
- Blok 2: Polityka DEVICE
- Zarządzanie i blokowanie urządzeń USB, CD-ROM, dysków zewnętrznych, telefonów itp.
- Dynamiczne reguły dostępu i historia aktywności
- Blok 3: Polityka REMOVABLE DEVICE
- Lista zablokowanych urządzeń i monitorowanie nośników
- Zapobieganie nieautoryzowanym transferom danych
- USE CASES:
- Podłączenie nieautoryzowanego dysku
- Podłączenie niezaszyfrowanej pamięci USB gdy polityka wymaga pamięci zaszyfrowanej
- Blokada po zaginięciu lub kradzieży z wykorzystaniem szyfrowania oraz computer lock
- Blokada alternatywnych lub przestarzałych nośników danych z wykorzystaniem DEVICE
- Niewidzialne znakowanie plików
- Śledzenie dokumentów w użyciu i w spoczynku
- Kompatybilność z popularnymi formatami (DOCX, PDF, XLSX itd.)
- Automatyczne tagowanie dokumentów w określonych odstępach czasu
- Monitorowanie procesów systemowych, blokowanie niepożądanych aplikacji
- Monitorowanie i blokowanie kopiowania wrażliwych danych między aplikacjami
- Zabezpieczenie przed zrzutami ekranu z poufnymi informacjami
- Automatyczne wykonywanie i analiza zrzutów ekranu
- Kontrola operacji na plikach: kopiuj, usuwaj, zmieniaj
- USE CASES:
- Próba skopiowania danych do schowka
- Ustawienie polityki monitorowania przesyłania na USB
- Ustawianie powiadomień o ilości przesłanych danych na nośniki zewnętrzne
- Blokowanie wysyłania danych mailem
- Blokowanie wysyłania danych mailem przez przeglądarkę z wykorzystaniem FILE MOVE COPY
- Utworzenie bezpiecznego dysku wymiany bez możliwości kopiowania poza workspace
- Wysłanie wrażliwych plików przez e-mail, do chmury, na serwer FTP
- Monitorowanie procesów systemowych, blokowanie niepożądanych aplikacji
- Monitorowanie i blokowanie kopiowania wrażliwych danych między aplikacjami
- Zabezpieczenie przed zrzutami ekranu z poufnymi informacjami
- Automatyczne wykonywanie i analiza zrzutów ekranu
- Kontrola operacji na plikach: kopiuj, usuwaj, zmieniaj
- Panel pracownika i jego rola w budowaniu świadomości bezpieczeństwa (posiadane i używane zasoby, sklep bezpiecznych aplikacji, monitorowanie aktywności, uprawnienia, zgłoszenia naruszenia bezpieczeństwa)
- Zautomatyzowane szkolenia pracowników
- USE CASES:
- Naruszenie polityki i wywoływane akcje – podstawowe konfiguracje reguł DLP
- Raportowanie, przegląd dzienników, analiza alarmów
- Wykorzystanie prewencyjne DLP (powiadomienia oraz splashscreen
- Kontrola pracy pracowników z wykorzystaniem worktime oraz proces
Weź udział w bezpłatnym webinarze!
19.02.2026 | 10:00
Zarejestruj się na webinar dla Klientów.
Zarejestruj się




