Appliquer le RGPD dans Microsoft 365

Webcast

00:00:10
Bonjour à tous et bienvenue
00:00:12
sur cette session consacrée à.
00:00:15
L'application de la RGPD, dont Office 365.
00:00:21
Le plan de notre session durant
00:00:24
les 45 prochaines minutes,
00:00:25
qu'allons nous voir ensemble ?
00:00:27
Nous allons donc.
00:00:29
Définir ce que c'est la RGPD et
00:00:33
comprendre les notions de base de la RGPD.
00:00:37
Et 2e chose, nous allons nous concentrer
00:00:41
sur le processus de RGPD avec Office 365.
00:00:47
Nos objectifs de formation,
00:00:49
sans donc de définir et d'y
00:00:53
identifier les données personnelles.
00:00:56
Concernée par le fameux règlement RGPD,
00:01:00
décrire point par point les
00:01:02
démarches que doivent adopter les
00:01:05
administrateurs et enfin garantir les
00:01:07
solutions d'archivage et de gestion
00:01:09
documentaire conforme au règlement.
00:01:14
Alors ?
00:01:18
En introduction à notre session.
00:01:21
Je vais vous parler donc d'un chiffre
00:01:23
et ce chiffre aujourd'hui est un
00:01:25
chiffre très important car il nous
00:01:28
permet dans un premier temps de
00:01:31
pouvoir introduire la notion de RGPD.
00:01:36
1,7 mégabit de données est créé chaque
00:01:38
2nde par chaque être humain on ce moment.
00:01:42
Et ce chiffre là, il est très important
00:01:44
pour moi car il fait lien à une chose,
00:01:47
c'est que nos données que nous utilisons
00:01:50
au travers donc des montres connectées,
00:01:52
des voitures qui possède un boîtier
00:01:56
électronique de notre maison,
00:01:58
qui est connecté avec la domotique,
00:02:01
toutes ces données qui vont être transmises
00:02:04
auprès des différentes sociétés de services
00:02:07
qui nous permettent donc de pouvoir
00:02:09
utiliser la domotique dans notre maison.
00:02:12
D'utiliser notre montre
00:02:14
connectée via notre téléphone,
00:02:16
donc tous ces services qui existent génère
00:02:20
de la donnée et toute cette donnée qui
00:02:23
est générée donc représente un certain
00:02:25
nombre et une certaine masse de data.
00:02:28
C'est ainsi que s'est dit en
00:02:31
anglais et toute cette data.
00:02:35
À moment donné,
00:02:36
on est-il est légitime de se demander.
00:02:39
Que deviennent cette donnée ?
00:02:41
Et cette donnée surtout que nous.
00:02:48
Générant au travers des différents
00:02:50
services à un moment donné,
00:02:52
on va se poser aussi la question,
00:02:54
est ce que les entreprises qui
00:02:57
vont récupérer cette donnée ont
00:02:59
tous les droits sur cette donnée ?
00:03:01
Et heureusement.
00:03:04
Tout ça est réglementé et
00:03:07
réglementé depuis 1995.
00:03:09
Par ce qu'on appelle.
00:03:12
Donc,
00:03:12
le gendarme européen de la donnée,
00:03:14
donc au travers d'une loi qu'on
00:03:17
appelle la RGPD, la RGPD.
00:03:20
C'est vraiment une réglementation européenne
00:03:23
sur la gestion de nos données personnelles.
00:03:28
Et elle nous permet donc au travers
00:03:31
d'une notion qui est très importante,
00:03:34
qui est celle de la donnée personnelle de
00:03:37
pouvoir donc indiquer si on souhaite nous,
00:03:41
en tant que propriétaire de notre donner la.
00:03:46
Partagez donc auprès donc des différentes
00:03:50
sociétés qui vont y avoir accès.
00:03:53
Dans un premier temps,
00:03:55
de pouvoir l'utiliser à des fins
00:03:57
commerciales ou tout simplement,
00:03:59
elle nous permet aussi de
00:04:00
pouvoir aller là consulter,
00:04:02
voire la récupérer auprès de ces entreprises.
00:04:08
Et donc on parlait de cette
00:04:10
notion de données personnelles.
00:04:14
Cette notion de données personnelles.
00:04:18
Qu'en est-il ? Qu'est ce qu'on peut
00:04:20
dire sur la donnée personnelle ?
00:04:23
La donnée personnelle va nécessiter
00:04:26
pour les entreprises de.
00:04:28
Dans un premier temps de pouvoir.
00:04:31
Dire que on l'a identifié de manière
00:04:35
direct où indirecte, c'est à dire ? Que.
00:04:40
Tout ce que on va nous générer au travers.
00:04:44
Par exemple, de notre véhicule.
00:04:47
On avec un boîtier ? Nous l'avons.
00:04:51
En termes de données, décidé de
00:04:54
transmettre ces données à notre assureur.
00:04:59
Quand nous prenons notre montre connectée
00:05:02
et que les données qui sont sur notre
00:05:06
montre connectée sont accessibles.
00:05:08
À notre assureur encore une fois,
00:05:11
c'est nous qui l'avons décidé.
00:05:13
Donc de cette manière.
00:05:15
On a transmis de la données
00:05:18
personnelles de manière direct.
00:05:21
Mais indirectement,
00:05:22
lorsqu'on va s'inscrire à un service web,
00:05:26
donc sur Internet.
00:05:29
On va transmettre de la donnée.
00:05:31
Nous concernant,
00:05:32
ça va être notre adresse mail.
00:05:36
Notre âge, notre date de naissance.
00:05:40
Toutes ces informations là que nous
00:05:42
allons transmettre indirectement.
00:05:44
C'est de la donnée personnelle.
00:05:47
Et dans ces 2 cas ?
00:05:48
Il est nécessaire que nous
00:05:51
puissions dans un premier temps.
00:05:53
Définir. Pour cette donnée ?
00:05:57
Qu'est ce que c'est la donnée personnelle ?
00:06:01
Donc on va prendre un exemple.
00:06:03
Par exemple,
00:06:03
vous travaillez dans une entreprise ?
00:06:06
Le fait de transmettre votre nom et prénom.
00:06:10
Et le nom de domaine de l'entreprise
00:06:13
fait partie de la donnée personnelle.
00:06:16
Même si site, une adresse professionnelle.
00:06:19
Par contre.
00:06:22
Si.
00:06:23
On transmet.
00:06:25
L'adresse mail du service
00:06:28
accueil de l'entreprise.
00:06:30
On n'est plus dans le domaine de
00:06:32
la donnée personnelle ou bien.
00:06:35
Si on transmet l'adresse mail
00:06:37
de la direction de l'entreprise,
00:06:39
on n'est pas dans la donnée
00:06:40
personnelle et donc là,
00:06:42
effectivement ce distinguo est
00:06:44
très important à prendre en
00:06:46
compte dès lors que on peut vous
00:06:49
identifier au travers d'un élément.
00:06:53
De la donnée ?
00:06:55
On rentre dans le domaine de
00:06:58
la donnée personnelle.
00:06:59
Et donc derrière il va
00:07:01
avoir une catégorisation,
00:07:03
une catégorisation qui va
00:07:04
être liée donc à ce qu'on va.
00:07:07
Nommé donc de manière un peu générique.
00:07:11
En termes de données personnelles.
00:07:16
De la donnée sensible ?
00:07:18
La donnée sensible, c'est vraiment.
00:07:24
T'étonner qui vont.
00:07:26
Vous concerner notamment sur votre
00:07:29
**** donc de manière à indiquer si
00:07:32
vous êtes un homme ou une femme,
00:07:34
donc on va vous identifier.
00:07:36
Très rapidement.
00:07:39
De manière à vous identifier de votre.
00:07:42
Ethnie que vous soyez européens,
00:07:44
africains, asiatiques,
00:07:45
donc ces informations là vont devenir
00:07:49
de la donner un sens sensible.
00:07:52
De la donnée médicale ?
00:07:54
Vous avez actuellement,
00:07:55
nous sommes en période de pandémie,
00:07:57
vous avez été vacciné ce de la
00:08:01
donnée sensible donc dès lors.
00:08:03
Ces informations ?
00:08:05
Vont devenir de la donnée sensible.
00:08:08
Les données bancaires évidemment votre Ribes.
00:08:12
Votre numéro de compte,
00:08:14
le numéro de compte d'un client.
00:08:16
Votre numéro de carte bleue en tant que
00:08:19
client d'un service dans une entreprise.
00:08:22
Et évidemment, la donnée génétique.
00:08:24
Si par exemple, effectivement,
00:08:26
vous avez décidé,
00:08:27
comme beaucoup de gens le font aujourd'hui,
00:08:30
vous voulez rechercher des
00:08:33
personnes dans votre généalogie,
00:08:35
vous allez tout simplement rentrer de la
00:08:38
donnée génétique dans un site internet.
00:08:41
Ce sont de la donnée sensible,
00:08:43
donc cette catégorisation.
00:08:46
Va donner. Dans un premier temps.
00:08:51
Une notion ?
00:08:52
Et une notion très importante et qui
00:08:55
concerne ce qu'on appelle la RGPD,
00:08:58
donc cette réglementation.
00:09:00
Donc la notion de traitement de données.
00:09:04
Donc la notion de traitement de données.
00:09:07
CENI. Que.
00:09:11
Soit en t un accord libre éclairée pour.
00:09:15
Que cette donnée. Soit commercialisée, soit.
00:09:20
On a souscrit un contrat.
00:09:23
Donc.
00:09:25
Je vous ai donné l'exemple d'une personne
00:09:27
qui fait de la recherche de généalogie.
00:09:30
Dans un site ?
00:09:32
Internet ?
00:09:33
Il va signer un contrat de droit avec.
00:09:38
Les œufs personnes qui ont créé ce
00:09:41
site internet et donc ce contrat.
00:09:44
Il indique bien que il accepte
00:09:48
que ses données généalogiques
00:09:51
soit public et en tout cas public
00:09:54
auprès des membres du site.
00:09:57
Et donc dans ce cas-là.
00:09:59
On terme de réglementation RGPD ?
00:10:03
Il y a un contrat qui ont cadre
00:10:06
la gestion de cette donnée.
00:10:08
Les membres y auront accès.
00:10:10
Mais ils ne sont par exemple
00:10:13
pas accessibles à l'État.
00:10:14
Ils sont par exemple pas
00:10:17
accessibles à une entreprise.
00:10:20
Qui souhaite les commercialiser.
00:10:22
L'exemple type dernièrement ?
00:10:25
Pour les utilisateurs de
00:10:27
l'application WhatsApp.
00:10:29
Qui eux,
00:10:29
avaient au départ un contrat,
00:10:32
un accord libre et éclairé avec
00:10:35
les utilisateurs de WhatsApp.
00:10:37
Donc toutes les données de WhatsApp.
00:10:40
Été disponible et crypté,
00:10:42
que pour les propriétaires
00:10:44
d'un compte WhatsApp.
00:10:46
Maintenant avec le rachat par
00:10:49
Facebook de WhatsApp aujourd'hui.
00:10:54
À partir d'une date WhatsApp proposé
00:10:56
donc à ses utilisateurs de signer
00:10:58
un contrat spécifique dans lequel.
00:11:00
Il était indiqué que leur donner.
00:11:03
Donc les données des utilisateurs WhatsApp.
00:11:07
Pouvait être commercialisé auprès
00:11:10
de partenaires de WhatsApp.
00:11:13
Et donc les toutes les données,
00:11:15
nos photos, nos informations,
00:11:18
nous euh nos informations GPS via
00:11:23
WhatsApp pouvaient être transmises
00:11:25
donc aux partenaires de WhatsApp.
00:11:28
Voilà un peu cette notion qui
00:11:31
concerne le traitement de données.
00:11:33
Qui est très importante donc.
00:11:36
Lié ? Aux accords libres et
00:11:39
éclairés est lié au contrat.
00:11:44
Autre élément qui est important
00:11:45
dans le traitement de la donnée,
00:11:47
ce sont les obligations faites aux services,
00:11:51
en tout cas aux entreprises qui
00:11:53
proposent des services internet
00:11:54
qui vont recueillir de la donnée,
00:11:56
donc via des applications
00:11:58
ou leur site internet,
00:11:59
mais aussi aux entreprises qui vont
00:12:03
travailler toujours au travers,
00:12:06
donc soit d'appareil électronique,
00:12:08
donc les entreprises qui proposent
00:12:11
des services de domotique ou.
00:12:14
Les entreprises qui proposent.
00:12:17
Pouvoir recueillir la donnée de vos
00:12:19
montres connectées ainsi de suite,
00:12:21
donc tout ça.
00:12:24
Et lié à des obligations en termes de RGPD.
00:12:27
Des obligations pour ces entreprises
00:12:30
qui proposent ces différents services.
00:12:33
Concernant le traitement de la donnée.
00:12:36
Première obligation ?
00:12:38
Va être donc de constituer un registre.
00:12:41
L'idée du registre, c'est tout simplement.
00:12:44
De pouvoir dire que la donnée est tracée.
00:12:49
Vous allez remplir un formulaire
00:12:51
pour vous inscrire à un service.
00:12:53
Cette information va être.
00:12:58
À un moment donné, tracer.
00:13:01
Dans leur organisation.
00:13:03
Donc, depuis le formulaire. On va ?
00:13:08
Trier ses données dans des bases de données.
00:13:12
On va ? Ensuite.
00:13:16
Évidemment sélectionné dans la donnée,
00:13:19
ce qui est une donnée sensible
00:13:22
et une donnée non sensible.
00:13:26
Et. Ensuite.
00:13:29
On va sécuriser les données sensibles.
00:13:33
De cette manière, on respecte le
00:13:35
traitement de la donnée et un GPS.
00:13:37
Et donc ces obligations d'organisation,
00:13:40
c'est ce que. On terme.
00:13:44
Légal ont en ***** entreprise,
00:13:48
vous êtes soumis ?
00:13:51
À cette réglementation et au
00:13:53
respect de ses obligations.
00:14:00
Alors aujourd'hui,
00:14:01
qu'est ce qu'on peut dire du.
00:14:03
RGPD ? Avec Office 365 ?
00:14:07
Comment nous allons faire nous,
00:14:09
en tant qu administrateurs d'Office 365 ?
00:14:13
Ou dans votre rôle ?
00:14:15
De référent RGPD dans l'entreprise
00:14:18
avec Office 365 comment allez vous
00:14:20
faire pour justement être dans le
00:14:22
respect de cette réglementation ?
00:14:28
La première chose à retenir, ce que.
00:14:31
Non Office 365,
00:14:32
vous avez les outils pour connaître.
00:14:36
Les données. Et.
00:14:40
Identifier les données présentes.
00:14:44
Dans l'entreprise. Et pour ça,
00:14:47
vous allez passer par ce qu'on
00:14:48
appelle le centre de conformité.
00:14:50
Il vous permet de pouvoir recherché.
00:14:54
Par le biais d'identifiants connus.
00:14:57
Donc souvent.
00:14:59
L'adresse mail.
00:15:01
Du client, des salariés.
00:15:05
De pouvoir identifier l'ensemble
00:15:08
des données présentes concernant
00:15:10
une personne dans l'entreprise.
00:15:13
Donc. Office 365 vous permet
00:15:17
donc 2 identifier la donnée.
00:15:20
Ensuite, il va vous permettre.
00:15:23
De pouvoir protéger la donnée ?
00:15:26
Notamment par. Des fonctionnalités
00:15:28
qui sont donc le chiffrement.
00:15:31
La protection des données,
00:15:33
donc le DLP, le DLP,
00:15:35
qui est une notion tout simplement,
00:15:37
c'est que. Il faut imaginer donc que
00:15:40
les données vont rentrer depuis.
00:15:44
Les utilisateurs dans un cercle
00:15:46
qui est le cercle de l'entreprise.
00:15:49
Mais dès lors que la donnée est rentré
00:15:51
dans l'entreprise et que voulez,
00:15:53
vous vous l'avez identifié ?
00:15:57
Vous pouvez donc ? La classifier et
00:16:00
une fois que vous l'avez classifié,
00:16:03
vous allez dire que cette donnée.
00:16:06
Dès lors qu'elle est considérée sensible ?
00:16:09
Et Ben, elle ne sort plus de chez
00:16:12
vous et donc ça Office 365 le permet.
00:16:15
Et donc le fait de permettre à ce que vous,
00:16:18
elle ne sort plus de chez vous.
00:16:20
En tout cas, vous n'êtes pas le facteur X,
00:16:23
celui qui va faire que
00:16:25
l'information que vous confient.
00:16:27
Vos utilisateurs ?
00:16:29
Et diffuser donc auprès de tiers.
00:16:32
Avec lesquels ils n'ont aucun consentement.
00:16:36
Pour la diffusion de ces données.
00:16:43
Évidemment. Office 365 donc va vous
00:16:46
permettre de respecter la réglementation
00:16:49
avec un dernier outil qui est un outil.
00:16:53
Indispensable en termes de
00:16:55
réglementation RGPD, c'est de vous
00:16:58
permettre de pouvoir consulter où ?
00:17:02
Récupérer vos la donnée donc pour
00:17:06
un utilisateur il peut tout à
00:17:08
fait vous faire une demande de.
00:17:11
Consultation de la donnée dans
00:17:14
l'entreprise ou tout simplement.
00:17:16
De faire une demande de
00:17:19
récupération de la donnée.
00:17:21
Et ça,
00:17:21
pour un salarié qui quitte l'entreprise,
00:17:23
c'est tout à fait possible pour un client
00:17:26
qui qui est un client qui ne souhaite
00:17:29
plus travailler avec l'entreprise,
00:17:31
il peut tout à fait le faire
00:17:33
et ils nous ont là.
00:17:34
On est complètement dans le cadre de la RGPD.
00:17:39
Alors ce que nous allons voir et
00:17:42
nous allons maintenant passer à
00:17:44
la partie démo de notre session.
00:17:48
C'est comment ça fonctionne ?
00:17:50
Donc l'ensemble de ces missions ?
00:17:54
Qui ne sont liés à la RGPD
00:17:56
et au travers d'Office 365.
00:18:01
Première chose à voir,
00:18:02
c'est ce qu'on appelle les
00:18:04
étiquettes de sensibilité.
00:18:05
Les étiquettes de sensibilité
00:18:08
peuvent être considérées comme.
00:18:10
À l'époque de ce qu'on a connu avant donc.
00:18:15
La digitalisation et la numérisation
00:18:19
des documents au sein des entreprises.
00:18:22
À ce qu'on faisait avec un cachet,
00:18:24
c'est à dire un document est
00:18:27
considéré comme confidentiel,
00:18:29
ont apposé un cachet.
00:18:30
On le rongeait dans un dossier spécifique et
00:18:34
on aller le archivée dans un lieu sécurisé.
00:18:38
C'est la même chose.
00:18:40
Office 363 165 nous offre cette
00:18:43
possibilité et il nous offre cette
00:18:46
possibilité au travers donc d'un
00:18:48
outil digital et donc pour ça,
00:18:51
nous allons nous rendre donc dans ce que
00:18:54
on appelle l'administration d'Office 365,
00:18:57
donc pour les personnes qui
00:19:00
ont un profil administrateur,
00:19:02
donc on se rend dans le centre
00:19:06
d'administration Office 365.
00:19:09
Et donc là. On a plusieurs onglets.
00:19:12
Disponible pour pouvoir.
00:19:15
Réaliser ces tâches qui sont
00:19:18
liés donc au RGPD.
00:19:21
Donc si je résume ce que nous venons
00:19:23
de voir de manière un peu théorique,
00:19:25
notre première étape ?
00:19:27
Concerne donc l'identification
00:19:29
de la donnée et en tout cas
00:19:34
fois qu'on a identifié la donnée,
00:19:36
de pouvoir donc. La Classifi.
00:19:41
Et donc pour ça, nous allons
00:19:42
nous rendre dans un premier lieu
00:19:45
qui est ici la partie sécurité.
00:19:49
De l'administration ?
00:19:52
D'Office 365. Et nous allons voir.
00:19:57
Ici dans les options du centre de sécurité.
00:20:03
La notion de classification.
00:20:07
Et dans la notion de classification,
00:20:08
nous avons ce qu'on appelle les
00:20:11
étiquettes de confidentialité.
00:20:13
En nous rendant donc sur la partie
00:20:16
étiquette de confidentialité.
00:20:18
On va avoir donc ce que je vous ai indiqué,
00:20:21
donc tout à l'heure, ces fameux cachés hein ?
00:20:25
Si on fait le lien avec ce qui se
00:20:28
passait auparavant, non le passé.
00:20:31
Donc nous avons ici.
00:20:35
Plusieurs étiquettes disponibles qui nous
00:20:37
permettent de classifier les données.
00:20:40
Donc on sait que nos salariés.
00:20:44
Vont générer de la donner.
00:20:46
Nos clients vont générer de la donnée,
00:20:48
nos fournisseurs vont générer de la donnée.
00:20:51
Et toute cette donnée,
00:20:52
nous avons besoin de la classifi.
00:20:54
Et pour ça,
00:20:55
nous allons utiliser les étiquettes.
00:20:58
Les étiquettes donc,
00:20:59
c'est ce que vous voyez ici,
00:21:01
donc nous en avons plusieurs
00:21:03
types dans notre exemple ici.
00:21:05
L'idée,
00:21:05
c'était évidemment de pouvoir proposer
00:21:08
plusieurs types d'étiquettes disponibles.
00:21:10
Dans notre entreprise.
00:21:12
Ici,
00:21:12
on est sur des comptes de démonstration,
00:21:16
donc on a pu créer plusieurs étiquettes donc.
00:21:20
Il y a 2 choses à prendre en compte
00:21:24
lorsqu'on parle ici de d'étiquettes.
00:21:27
Première chose.
00:21:28
Il y a un classement d'ordre
00:21:31
dans les étiquettes.
00:21:33
Cette notion vient tout simplement dire.
00:21:37
On terme de classement.
00:21:40
Ici, on va mettre une priorité plus
00:21:44
importante à chaque étiquette.
00:21:46
Donc, plus le chiffre est élevé.
00:21:50
Plus en terme de priorité,
00:21:52
l'étiquette devient plus prioritaire.
00:21:57
Lorsqu'on souhaite la poser sur un document.
00:22:01
Première notion, 2e notion.
00:22:03
Lorsqu'on on va prendre une étiquette.
00:22:06
On va là, sélectionné ici par exemple,
00:22:09
l'étiquette interne.
00:22:11
On va donc venir définir.
00:22:17
Les fonctionnalités en tout cas les
00:22:20
contours de cette étiquette. Donc ici.
00:22:22
Nos étiquettes ont déjà été créées.
00:22:25
Je vais juste vous montrer.
00:22:27
Quel est le déroulement ?
00:22:29
Pour créer une étiquette ?
00:22:31
Donc on va aller dans la partie
00:22:34
modification de l'étiquette et ici.
00:22:36
On va bien.
00:22:39
Les étapes de création d'une étiquette ?
00:22:42
Première chose,
00:22:43
il faut nommer notre étiquette,
00:22:46
donc on va garder le fait que.
00:22:49
Ici, c'est l'étiquette interne.
00:22:51
La décrire donc ici, on indique bien,
00:22:54
donc on a gardé les éléments par
00:22:56
défaut que nous proposer Office 365.
00:22:59
Si on traduit, c'est tout simplement,
00:23:01
c'est que cette étiquette.
00:23:03
Indique tout simplement.
00:23:08
Pardon, excusez-moi que.
00:23:10
Les documents ?
00:23:12
Qui vont avoir une étiquette interne,
00:23:16
concerne donc des éléments
00:23:18
qui sont considérés comme
00:23:19
sensibles et ne peuvent être.
00:23:24
Échanger avec des personnes
00:23:26
externes au sein de.
00:23:29
En tout cas à l'organisation.
00:23:32
Et. 100, évidemment accessible
00:23:35
aux personnes en interne.
00:23:38
Donc. Première étape, le nom.
00:23:42
Description.
00:23:44
Et éventuellement pour les administrateurs.
00:23:46
Donc on peut avoir une description
00:23:49
spécifique pour ces étiquettes.
00:23:50
Ensuite lorsqu'on va sur l'élément suivant,
00:23:53
on va avoir la notion de portée.
00:23:56
La notion de portée permet
00:23:58
tout simplement de donner.
00:24:02
Le périmètre d'action de cette étiquette ici,
00:24:07
on dit que. Nos documents office.
00:24:12
Donc Word, Excel, PowerPoint.
00:24:16
Vont évidemment. Avoir cette étiquette de.
00:24:22
Disponible lorsque on va créer ces documents.
00:24:26
Vous allez voir qu'on allant un peu plus
00:24:27
loin, on peut même indiquer que par défaut.
00:24:30
Donc, dans la 2e phase,
00:24:32
que cette étiquette soit l'étiquette par
00:24:36
défaut lorsqu'on crée un document au sein
00:24:39
de l'organisation et ainsi ça nous permet.
00:24:42
Bah de protéger dès le
00:24:45
départ les informations.
00:24:46
Et donc on rajoute en termes
00:24:49
de périmètre aussi les e-mails.
00:24:52
On continue ? Ici.
00:24:55
Quels vont être les paramètres de
00:24:58
protection au niveau des fichiers,
00:25:00
des e-mails ?
00:25:00
Bon on va dire tout simplement que nos
00:25:03
documents sont des documents chiffrés.
00:25:06
Sur lesquels on veut.
00:25:08
Absolument que le contenu soit protégé.
00:25:14
Donc, dès lors que on a indiqué cela.
00:25:18
Nos documents. Vont être.
00:25:22
Crypté et donc ne seront pas accessibles
00:25:25
pour les personnes externes. Et enfin.
00:25:29
Ici, dans ce paramètre qui concerne.
00:25:33
Les groupes. Ici, qu'allons faire ?
00:25:36
Dans un premier temps, nous allons attribuer.
00:25:39
Des autorisations donc,
00:25:40
lorsqu'on attribue des autorisations en fait,
00:25:43
on définit tout simplement.
00:25:45
Qui ? On ton *****.
00:25:48
Personne au sein de l'entreprise.
00:25:50
Va. À voir. À ce niveau,
00:25:54
donc lorsqu'il va créer des documents qui
00:25:58
va avoir la possibilité de pouvoir apposer
00:26:01
sur ces documents cette notion d'étiquette ?
00:26:04
Donc ici on va aussi indiquer les durées,
00:26:08
donc à partir du moment qu'on a
00:26:10
apposé une étiquette sur le document,
00:26:12
on dit que ce document.
00:26:16
N'a pas une durée.
00:26:17
En tout cas, l'étiquette qui est proposé,
00:26:20
il n'a pas une durée limitée.
00:26:23
Ici. Si on souhaite donc,
00:26:26
lorsque le document n'est pas en ligne,
00:26:29
apposer les étiquettes, on met ?
00:26:33
Qu'effectivement la version hors connexion
00:26:36
permet de ne pas apposer des étiquettes.
00:26:39
Et enfin vient la notion
00:26:42
de qui est concernée.
00:26:44
Donc ici sur notre compte de démo,
00:26:46
l'ensemble des personnes qui sont
00:26:49
sous l'organisation titio IP.
00:26:52
Donc ont une autorisation pour
00:26:55
venir apposer cette étiquette.
00:26:57
Et ont des droits spécifiques
00:27:00
qui est celui de coauteur,
00:27:02
donc tout simplement le coauteur,
00:27:04
donc on pourrait aller sur la
00:27:07
partie modifier le coauteur,
00:27:08
donc c'est tout simplement
00:27:10
quelqu'un qui va pouvoir ici,
00:27:12
en termes de d'autorisation,
00:27:13
donc c'est indiqué ici.
00:27:15
Afficher le contenu affiché,
00:27:17
les droits, modifier le contenu,
00:27:20
enregistrer, imprimer.
00:27:22
Extraire le contenu,
00:27:23
répondre éventuellement à un mails
00:27:26
qui possèdent du un document interne.
00:27:28
Mais ça ne sera possible que pour
00:27:30
les personnes qui sont dans notre
00:27:33
organisation *** c'est un élément,
00:27:34
on garde tel quel voilà et
00:27:37
on peut aller au suivant.
00:27:39
Ici,
00:27:40
on a la possibilité donc
00:27:43
évidemment de faire apparaître.
00:27:45
Que le document.
00:27:47
A un filigrane, qui est le filigrane,
00:27:50
donc interne qu'on a posé.
00:27:52
On peut aussi le personnaliser.
00:27:55
Autre élément ?
00:27:57
Ici.
00:27:58
On peut rendre donc notre étiquetage
00:28:01
étiquetage pardon automatique au
00:28:03
niveau des fichiers et des courriers.
00:28:06
Donc le fait de l'indiquer ainsi
00:28:09
va évidemment donc impacter
00:28:10
immédiatement l'ensemble des documents.
00:28:15
Donc. Ici, notre choix
00:28:18
a été de Londres libre.
00:28:21
Pour les personnes, on continue.
00:28:24
Et enfin ici une notion
00:28:27
qui est celle liée donc.
00:28:29
À l'impact de notre étiquette,
00:28:32
donc, soit sur ce qu'on va
00:28:34
appeler des groupes spécifiques,
00:28:36
donc on aurait parfaitement le
00:28:38
droit de venir ici paramétrer pour
00:28:40
un certain nombre de personnes
00:28:42
restreint donc là ça concerne plutôt
00:28:45
des étiquettes du type confidentiel.
00:28:49
Car là, on va avoir besoin au sein
00:28:52
de l'organisation de limiter un
00:28:54
accès à des documents considérés
00:28:57
confidentiels à un très.
00:28:59
Un groupe restreint de personnes donc,
00:29:01
par exemple la direction et donc là on
00:29:05
aurait besoin ici de venir paramétrer
00:29:07
cette notion de groupe ou de site.
00:29:10
Mais ici,
00:29:11
il n'est pas nécessaire tout ce qui est
00:29:13
interne va concerner l'ensemble des,
00:29:14
des personnes dans notre organisation.
00:29:18
Et enfin, on peut terminer et
00:29:21
donc enregistrer notre étiquette.
00:29:23
Donc ici je fais annuler.
00:29:25
Cette étiquette est déjà publié est actif,
00:29:27
donc le fait d'enregistrer vous
00:29:29
m'obligerais donc à publier l'étiquette.
00:29:31
Donc une fois qu'on a créé une
00:29:33
étiquette on a une 2e phase,
00:29:34
on va publier l'étiquette,
00:29:36
donc lorsqu'on fait une publication
00:29:38
d'étiquettes, vous voyez,
00:29:39
on va avoir encore une
00:29:41
fois différentes étapes,
00:29:42
donc on va venir ici bien identifier qui
00:29:46
est concerné en terme d'utilisateurs.
00:29:48
Du coup donc, ici on a dit.
00:29:51
L'ensemble des personnes de l'entreprise
00:29:54
tchuip et on va venir paramétrer,
00:29:56
dire que les personnes.
00:29:59
Doivent fournir une justification
00:30:01
pour supprimer l'étiquette,
00:30:03
obliger les utilisateurs à appliquer
00:30:05
une étiquette,
00:30:06
donc là,
00:30:06
dès lors que un document
00:30:08
va être envoyé par mail,
00:30:10
il faut apposer une étiquette ou
00:30:12
fournir aux utilisateurs un lien pour
00:30:15
comprendre ce que sont les étiquettes
00:30:18
et ici donc on va pouvoir venir agir.
00:30:21
Donc l'étiquette appliquer une étiquette
00:30:23
donc normalement ici pour nous ça
00:30:26
serait par défaut l'étiquette interne voilà.
00:30:29
Et après on continue,
00:30:30
donc on l'applique au mail OK,
00:30:33
très bien,
00:30:33
on dit que on peut l'appliquer maintenant,
00:30:36
ça c'est une nouveauté qui est
00:30:38
arrivé il y a quelques semaines.
00:30:41
On peut l'appliquer donc aux éléments
00:30:43
de Power bi et voilà donc on revient.
00:30:47
Le nom de notre étiquette et on a terminé,
00:30:50
donc je fais encore annuler
00:30:51
et on pourrait publier une.
00:30:52
La stratégie donc de cette étiquette
00:30:55
va être appliqué et donc ici dans
00:30:58
la partie stratégie des étiquettes.
00:31:00
On retrouve bien donc l'ensemble des
00:31:04
étiquettes actives actuellement au sein.
00:31:07
De notre organisation,
00:31:08
donc on a une stratégie sur
00:31:10
la confidentialité,
00:31:12
donc la stratégie de la confidentialité.
00:31:16
Euh,
00:31:16
correspond à la même chose de ce que
00:31:19
nous présentons ici en termes de stratégie.
00:31:23
Euh, mais plus précisément,
00:31:25
notre stratégie étiquette interne.
00:31:28
Donc lorsque on va ici dans
00:31:30
les 3 petits points,
00:31:32
on pourrait faire remonter
00:31:33
mais ça n'a aucun intérêt.
00:31:35
Donc je reviens ici, j'appuie dessus, voilà.
00:31:39
C'est ce que je voulais faire.
00:31:40
Voilà donc on trouve bien ici nos stratégies,
00:31:43
donc ça,
00:31:43
c'est celle qui est publiée concernant donc.
00:31:47
Les utilisateurs ?
00:31:48
De titchou IP on va bien et ça concerne
00:31:51
la confidentialité des documents.
00:31:56
Voilà la stratégie qui
00:31:57
est actuellement en cours.
00:31:59
Donc cette stratégie,
00:32:00
on la retrouve ici,
00:32:02
donc on va se rendre. Sur.
00:32:07
Un compte ici. Donc,
00:32:08
lorsque je veux créer un nouveau document.
00:32:12
Ici. Nouveaux documents.
00:32:15
On voit bien que j'ai la
00:32:18
possibilité de venir imposer.
00:32:20
Une étiquette de confidentialité donc ?
00:32:23
Je vais refaire la même chose,
00:32:25
hein, je fais nouveau.
00:32:27
Nouveaux documents.
00:32:46
Et on voit bien que ici.
00:32:48
Par défaut, on nous permet donc d'indiquer.
00:32:53
Quel est le l'étiquette ensuite
00:32:55
apposé sur notre document ?
00:32:58
Et ici, on a bien une bulle d'information,
00:33:00
donc la partie description que
00:33:02
nous avons vu tout à l'heure
00:33:03
qui nous permet de pouvoir.
00:33:05
Venir apposer sur notre document
00:33:07
cette notion d'étiquette.
00:33:11
Donc, une fois qu'on l'a apposée.
00:33:13
Va arriver donc la 2e notion,
00:33:15
qui est la notion de protection
00:33:16
et ça va se traduire,
00:33:18
comment donc ici je vous ai ?
00:33:22
Préparer un document qui
00:33:24
contient la donnée sensible.
00:33:26
Cette donnée sensible contient
00:33:28
ici un numéro de carte bleue.
00:33:31
Dès lors que cette information numéro
00:33:35
carte bleue et disponible à ce niveau.
00:33:39
Et que nous avons apposé,
00:33:40
vous le voyez bien sur le document,
00:33:42
l'étiquette interne.
00:33:45
Nous allons voir que notre
00:33:47
données sensibles qui ici,
00:33:48
donc le numéro carte bleue,
00:33:50
mais aussi le nom de notre
00:33:53
client et ainsi que son adresse.
00:33:55
Va faire que.
00:33:56
Cette donnée reste essentiellement
00:33:58
au sein de l'entreprise.
00:34:00
Si je souhaite faire un mail à 1/3 qui
00:34:04
n'est pas dans l'entreprise automatiquement ?
00:34:08
Le document sera crypté et ne sera
00:34:10
pas accessible à la personne tiers.
00:34:13
Et ça va se vérifier comment
00:34:15
nous allons envoyer un mail ici ?
00:34:18
À plusieurs personnes.
00:34:19
Donc ici, on va sélectionner quelqu'un
00:34:21
qui est dans notre entreprise,
00:34:23
Laurent Valhardi.
00:34:25
Ici, nous allons sélectionné.
00:34:28
Un compte d'une personne sur Gmail
00:34:30
et un autre compte d'une personne
00:34:32
qui est dans une autre entreprise.
00:34:36
Voilà. Et ici donc,
00:34:38
on va l'appeler test RGPD.
00:34:43
Et on va venir donc mettre en
00:34:46
pièce jointe notre document.
00:34:48
Alors ici, je fais exprès,
00:34:50
évidemment j'aurais pu mettre.
00:34:52
Depuis le One drive.
00:34:55
Alors pourquoi je ne le
00:34:56
fais pas tout simplement ?
00:34:57
Vous le savez, One drive.
00:34:59
A une politique de sécurité,
00:35:01
donc notre pardon,
00:35:02
notre test ne serait pas pro.
00:35:05
Bon, si j'utilisais ou un
00:35:06
document qui est sur onedrive.
00:35:08
Par contre,
00:35:09
il est probant dès lors que on met en
00:35:12
pièce jointe le document lui-même.
00:35:14
Donc là nous allons bien
00:35:16
nous rendre compte que.
00:35:18
Ce pouvoir de protection que
00:35:20
nous avons mis au travers de
00:35:22
l'étiquette va bien être effectif.
00:35:26
Donc j'envoie.
00:35:29
Le document aux différentes personnes ?
00:35:32
Voilà. Alors je vais me rendre sur
00:35:37
les différents comptes des personnes,
00:35:39
donc ici, dans le cas de notre collègue
00:35:43
qui est dans notre organisation,
00:35:46
vous voyez que effectivement.
00:35:48
Lui, il a tout à fait accès au document,
00:35:51
donc il peut consulter le document.
00:35:54
Voyez. Voilà.
00:35:56
Mais il est quand même informé que c'est
00:35:59
un document interne à l'organisation.
00:36:02
C'est une personne de notre organisation,
00:36:05
mais il est quand même informé.
00:36:07
Donc vous voyez du fait que des informations
00:36:10
sensibles sont présents sur le document.
00:36:13
Il est informé que ce document ne
00:36:16
peut pas être. Partager à des tiers.
00:36:19
Et donc Simon.
00:36:22
Oui, pourquoi la langue est en
00:36:25
anglais si on me le demande,
00:36:26
c'est changeable ou pas.
00:36:27
C'est tout à fait changeable.
00:36:29
On pourrait d'ailleurs je vous je
00:36:31
le mettre en français effectivement
00:36:33
merci pour savoir,
00:36:34
j'avais pas s'il avait pas
00:36:35
encore traduit okay merci.
00:36:37
Voilà tout simplement.
00:36:38
Donc ici on voit bien que effectivement,
00:36:43
nos documents sont protégés,
00:36:44
maintenant nous allons aller voir
00:36:46
pour les personnes externes,
00:36:48
donc ici nous allons nous rendre.
00:36:52
Pour les personnes. Ici. Qui sont.
00:36:56
Qui ont reçu le même document.
00:36:59
Alors hop.
00:37:02
Ici.
00:37:04
Pour les personnes qui sont eux.
00:37:10
Sur la version RGPD de
00:37:13
notre document depuis Gmail.
00:37:15
Vous voyez que le document ici,
00:37:18
si la personne veut,
00:37:20
voit le document révélé par mail,
00:37:22
il voit déjà un avertissement
00:37:23
depuis Gmail qui lui indique
00:37:25
que le document est bien crypté.
00:37:27
2e chose ici,
00:37:29
lorsqu'on va sur la partie test RGPD,
00:37:32
on voit bien ici.
00:37:34
L'élément au niveau du document
00:37:37
qui nous indique que ce document.
00:37:40
N'est pas disponible au téléchargement.
00:37:45
Et si on va voir ce que ça donne ?
00:37:49
Au niveau de l'adresse mail de la personne.
00:37:53
De l'entreprise tiers. Donc ici.
00:37:56
Nous nous rendons donc sur la boîte mail.
00:38:01
Voilà donc nous nous rendons donc ici.
00:38:09
Alors ? Voilà.
00:38:14
Donc.
00:38:19
Ne cherchons donc à consulter le document.
00:38:24
Voilà ce que nous avons comme message.
00:38:26
On ne peut pas accéder au document
00:38:29
car celui-ci nécessite à ce qu'on
00:38:31
se connecte avec un compte.
00:38:33
Un compte de l'organisation.
00:38:35
Car c'est un document interne,
00:38:37
donc ici pour une personne
00:38:39
qui est dans l'entreprise.
00:38:40
Mandarine ne peut pas accéder à un
00:38:43
document qui est dans l'entreprise Tchuip.
00:38:51
Donc on voit bien que.
00:38:55
Le fait d'avoir apposé notre
00:38:57
étiquette sur le document.
00:38:59
À crypter une autre document.
00:39:01
Et empêche la sortie du document.
00:39:04
Dans une autre organisation.
00:39:11
Maintenant dernière élément.
00:39:14
Que nous obligent la réglementation ?
00:39:16
Donc on a vu, on a classifié nos documents.
00:39:21
On a protégé nos documents. Maintenant,
00:39:24
nous allons aller voir la 3e partie.
00:39:27
Qui nous concerne en termes de RGPD
00:39:31
et on retrouve toujours cet élément
00:39:34
toujours au niveau de la partie.
00:39:36
Sécurité. De notre.
00:39:44
Ici.
00:39:53
Voilà. Donc toujours ce
00:39:57
que nous avons vu ici.
00:40:00
Au niveau donc de la partie.
00:40:04
Classification. Nous avons vu.
00:40:08
Ici, nos étiquettes de confidentialité.
00:40:10
Nous venons de voir la partie
00:40:11
protection des données,
00:40:12
donc notamment liée. Ou stratégie ?
00:40:16
Et enfin, nous allons aller voir la
00:40:19
dernière partie qui est ici liée
00:40:21
à ce qu'on appelle e-discovery,
00:40:23
qui est la partie,
00:40:26
qui concerne donc la recherche.
00:40:29
2 données.
00:40:29
Pour toutes les personnes qui
00:40:31
vont faire ce qu'on appelle
00:40:34
une demande de consultation
00:40:35
d'informations et de données.
00:40:40
Concernant donc son profil,
00:40:42
donc on va y accéder par ce biais là.
00:40:46
Donc plusieurs manières d'y accéder,
00:40:48
soit depuis e-discovery.
00:40:51
Tout simplement.
00:40:53
Où on peut accéder d'une autre manière,
00:40:55
en passant par ici par ce qu'on appelle
00:40:58
la demande de personnes concernées.
00:41:00
Donc la demande de personnes
00:41:01
concernées est un élément que office
00:41:05
365A vraiment copié de la réglementation
00:41:08
c'est à dire que au travers ce qu'on
00:41:13
appelle toujours la partie respect de la
00:41:17
réglementation RGPD je suis Office 365 donc
00:41:21
il a repris cet élément qu'on appelle la
00:41:24
demande de personnes concernées donc ça
00:41:27
correspond à au discoveries en fait la.
00:41:30
Possibilité de venir recherchez des
00:41:32
informations sur les profils spécifiques.
00:41:35
Donc ici. Je me vous présenter rapidement
00:41:40
à quoi ressemble ce type de demande,
00:41:44
donc ici on va tout simplement
00:41:46
aller gérer donc.
00:41:48
Par rapport à des profils donc ici salarié,
00:41:53
j'ai pris comme salarié de l'entreprise,
00:41:56
ici Polar, menti.
00:41:58
Et ici, on va aller rechercher toutes
00:42:01
les informations sur le salarié.
00:42:05
Qui se sont qui, qui sont
00:42:08
disponibles au sein de l'entreprise.
00:42:10
Et ça nous donne tout simplement
00:42:14
ici en termes. Donc deconsultation.
00:42:21
Non, c'est pas ce que je voulais faire.
00:42:32
Mon coeur ? Alors, on va faire
00:42:37
autrement. Je vais tout simplement.
00:42:42
Le lancer ? Une création pour vous montrer.
00:42:46
Donc ici. On on va recherchez une
00:42:50
personne donc par exemple Laurent.
00:43:01
Ah oui, il faut que je donne
00:43:02
un nom à ce cas, pardon.
00:43:03
Et puis je vais recherché
00:43:05
le nom de la personne donc.
00:43:09
Test RGPD. Ici description.
00:43:15
Test session. Et je fais suivant.
00:43:19
Donc détails de la demande, donc je dois
00:43:23
indiquer ici la personne concernée.
00:43:25
Donc, par exemple,
00:43:26
je vais prendre le Remballe Hardy,
00:43:28
mais je pourrais prendre des
00:43:29
personnes externes à l'entreprise
00:43:31
mais ça serait pas pro bon pourquoi ?
00:43:32
Parce que encore une fois,
00:43:34
il faut que ces personnes et utiliser.
00:43:38
Et réaliser plusieurs activités
00:43:42
avec l'entreprise.
00:43:43
Donc du coup,
00:43:44
on va plutôt prendre des profils
00:43:46
internes donc ça serait par
00:43:47
exemple si on faisait la même
00:43:49
recherche pour un salarié.
00:43:50
Et donc on peut venir faire ses
00:43:53
demandes pour plusieurs comptes en
00:43:54
même temps et donc on fait suivant.
00:43:57
Et on va confirmer tout simplement
00:44:00
la recherche.
00:44:05
Et ici, on va pouvoir donc afficher.
00:44:09
Les résultats de la recherche.
00:44:13
Alors ça prend un peu de temps.
00:44:17
C'est pour ça que je voulais d'abord
00:44:19
vous montrer d'un côté, mais bon,
00:44:21
voilà donc une fois que vous avez réalisé.
00:44:25
La manipulation, vous allez avoir un
00:44:27
compte rendu qui sera exportable ?
00:44:30
Donc on rempli nos obligations RGPD.
00:44:34
On peut tout à fait exporter l'information
00:44:37
sur ce salarié par exemple Laurence,
00:44:40
quitter l'entreprise,
00:44:41
on peut venir récupérer les informations,
00:44:44
on peut l'enregistrer.
00:44:47
Et on récupère l'ensemble des informations.
00:44:50
Et si on veut affiner la recherche
00:44:52
et donc faire une nouvelle recherche,
00:44:54
on pourrait venir ici rajouter.
00:44:57
Différents autres services
00:44:58
parce que par défaut ici,
00:45:00
il va rechercher les courriers,
00:45:01
les documents,
00:45:02
les message instantané.
00:45:06
Et on pourrait venir affiner
00:45:08
au niveau des emplacements.
00:45:12
Donc là on va laisser mouliner et est-ce
00:45:14
que vous avez des questions jusque là ?
00:45:21
Pas pour l'instant.
00:45:22
D'accord, c'est bon pour moi aussi.
00:45:25
Merci d'accord très bien.
00:45:27
C'était clair pour le moment,
00:45:30
Okay donc ici.
00:45:32
Alors il se peut que parfois,
00:45:34
pour certaines personnes,
00:45:35
il ne trouve pas de résultat,
00:45:36
c'est pour ça que je vous
00:45:38
proposer de devoirs.
00:45:40
Depuis un plutôt des profils.
00:45:45
Ou j'avais déjà réalisé des recherches,
00:45:48
donc là, vous voyez,
00:45:49
il m'a fait basculer sur Discovery.
00:45:51
C'est pour ça que je vous ai montré
00:45:53
tout à l'heure e-discovery je
00:45:55
vais refermer cette partie donc
00:45:57
je reviens toujours sur ce profil
00:46:00
donc que j'avais mis ici salariés.
00:46:03
Euh.
00:46:07
Une noire ?
00:46:15
Je vais enregistrer.
00:46:33
Je voulais juste vous montrer un exemple.
00:46:44
Alors alors ?
00:46:47
Ah, voilà. Je cherche le
00:46:50
bouton pour donner l'accès.
00:46:52
J'avais un petit doute et voilà donc
00:46:54
là on va pouvoir voir le résultat du.
00:46:56
D'une recherche effective,
00:46:58
donc la recherche et voilà
00:47:00
donc on a notre recherche.
00:47:06
Oui, voilà. Et donc là on va
00:47:11
pouvoir afficher les résultats.
00:47:13
Donc, vous voyez, ici, on a les résultats,
00:47:15
donc ça représente autant d'éléments
00:47:17
qui ont été trouvés sur ce profil.
00:47:21
Donc on peut y voir donc
00:47:23
la taille des éléments,
00:47:24
voir les différents emplacements.
00:47:27
Et voilà donc, ça permet effectivement
00:47:31
donc d'avoir une vue globale.
00:47:33
De l'ensemble des informations
00:47:36
concernant donc un profil.
00:47:38
Et ensuite,
00:47:39
on peut aller exporter ce rapport
00:47:41
et donc là on voyait à la personne
00:47:43
qui a fait sa demande de rapport.
00:47:47
Voilà donc nous 3 étapes nécessaires
00:47:50
et indispensables pour respecter la
00:47:52
RGPD au sein de notre organisation.
00:47:55
Avec Office 365 et pour terminer
00:47:58
notre session, je vais revenir à une
00:48:00
partie qui est quand même importante.
00:48:02
Qui concerne tout l'aspect, donc voilà,
00:48:05
tout ce que nous avons pu voir,
00:48:06
les étiquettes, la protection des données,
00:48:09
donc le fait de protéger.
00:48:12
Qui est lié aux licences.
00:48:13
Il faut savoir que tout ce qui
00:48:15
vous a été montré aujourd'hui.
00:48:18
Est possible parce que nous bénéficions,
00:48:20
nous, au sein de notre compte.
00:48:23
De démonstration.
00:48:25
D'un élément qui est donc
00:48:28
un compte standard premium,
00:48:31
qui nous permet donc de pouvoir
00:48:33
faire ces démonstrations.
00:48:37
Microsoft propose donc pour les
00:48:39
personnes qui le souhaitent de
00:48:42
pouvoir utiliser des licences.
00:48:44
Plus importante pour la gestion
00:48:46
de la SPÉ RGPD donc ici ?
00:48:50
Dans la partie.
00:48:51
Euh, qui va concerner les
00:48:53
très grandes entreprises,
00:48:55
les très grosses structures
00:48:56
qui ont beaucoup de moyens,
00:48:57
qui ont beaucoup de salariés,
00:48:59
qui vont gérer beaucoup de clients,
00:49:00
beaucoup de fournisseurs,
00:49:01
qui a certainement un moment donné
00:49:03
dans la vie de l'entreprise,
00:49:05
va en voir la nécessité de faire des
00:49:08
demandes d'information sur la donnée,
00:49:10
soit de de l'entreprise avec
00:49:14
lesquels on collabore.
00:49:16
Donc on va avoir des licences
00:49:18
qu'on appelle eux 5,
00:49:19
ces licences 5.
00:49:20
Et les licences basique et
00:49:23
standard et premium la différence
00:49:25
entre ces 2 types de licences ?
00:49:28
Et que ici, on a une gestion manuelle.
00:49:32
De la RGPD ?
00:49:33
Et ici on a une gestion
00:49:34
automatisée de la RGPD ?
00:49:36
Le fait d'avoir une gestion automatisée.
00:49:39
Ce que vous venez de voir,
00:49:41
par exemple,
00:49:42
la création de rapport sur des profs.
00:49:45
Ils vont être automatisé,
00:49:47
donc ces rapports vont générer
00:49:49
tous les mois pour les différents.
00:49:54
Personnes qui vont interagir avec
00:49:57
l'organisation. De cette manière ?
00:49:59
Vous avez juste à faire une recherche
00:50:01
et à retrouver les personnes et vous
00:50:04
pouvez donc venir rapidement proposer
00:50:06
les rapports à consultation où exporter
00:50:09
les données pour les personnes qui
00:50:11
veulent récupérer leurs données
00:50:12
et puis les supprimer évidemment,
00:50:15
de notre organisation. Par contre,
00:50:18
les personnes qui ont des licences basiques,
00:50:21
standards où premium, eux,
00:50:23
ne bénéficient que d'une gestion manuelle,
00:50:26
donc c'est à vous,
00:50:28
en tant que personne,
00:50:30
on charge de la partie RGPD de venir
00:50:33
réaliser toutes ces manipulations.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:10
Привет всем и добро пожаловать
00:00:12
на этом заседании, посвященном.
00:00:15
Применение GDPR, включая Office 365.
00:00:21
План нашей сессии в ходе
00:00:24
следующие 45 минут,
00:00:25
что мы увидим вместе?
00:00:27
Итак, мы идем.
00:00:29
Определите, что такое GDPR и
00:00:33
понимать основы GDPR.
00:00:37
И 2-е, мы сосредоточимся
00:00:41
в процессе GDPR в Office 365.
00:00:47
Наши цели обучения,
00:00:49
без определения и y
00:00:53
идентифицировать персональные данные.
00:00:56
Обеспокоенные знаменитым регламентом GDPR,
00:01:00
Опишите пункт за пунктом
00:01:02
подходы, которые должны быть приняты
00:01:05
администраторов и, наконец, гарантия
00:01:07
решения для архивирования и управления
00:01:09
документальный в соответствии с регламентом.
00:01:14
Тогда?
00:01:18
В качестве введения к нашей сессии.
00:01:21
Итак, я собираюсь поговорить с вами о числе
00:01:23
и эта цифра сегодня является
00:01:25
очень важная цифра, потому что это мы
00:01:28
позволяет изначально
00:01:31
чтобы иметь возможность ввести понятие GDPR.
00:01:36
Каждый создается 1,7 мегабита данных
00:01:38
2-й каждым человеком в этот момент.
00:01:42
И эта цифра, она очень важна
00:01:44
для меня, потому что это связано с вещью,
00:01:47
Это то, что наши данные, которые мы используем
00:01:50
через подключенные часы,
00:01:52
автомобили, которые имеют жилье
00:01:56
электроника нашего дома,
00:01:58
что связано с домашней автоматизацией,
00:02:01
все эти данные, которые будут переданы
00:02:04
с различными сервисными компаниями
00:02:07
которые позволяют нам иметь возможность
00:02:09
использовать домашнюю автоматизацию в нашем доме.
00:02:12
Использовать наши часы
00:02:14
подключен через наш телефон,
00:02:16
Таким образом, все эти существующие службы генерируют
00:02:20
данных и всех этих данных, которые
00:02:23
генерируется таким образом, представляет собой определенный
00:02:25
количество и определенная масса данных.
00:02:28
Вот как он сказал в
00:02:31
Английский и все эти данные.
00:02:35
В любой момент времени,
00:02:36
Правомерно ли спрашивать?
00:02:39
Что происходит с этими данными?
00:02:41
И эти данные особенно нас.
00:02:48
Генерация через различные
00:02:50
услуги в заданное время,
00:02:52
мы также зададим себе вопрос,
00:02:54
это какие компании, которые
00:02:57
извлекет эти данные
00:02:59
все права на эти данные?
00:03:01
И к счастью.
00:03:04
Все это регламентировано и
00:03:07
регулируется с 1995 года.
00:03:09
По тому, что называется.
00:03:12
Следовательно
00:03:12
европейский полицейский данных,
00:03:14
таким образом, через закон, что мы
00:03:17
называет GDPR, GDPR.
00:03:20
Это действительно европейское регулирование
00:03:23
об управлении нашими персональными данными.
00:03:28
И поэтому это позволяет нам пройти через
00:03:31
концепция, которая очень важна,
00:03:34
что является персональными данными
00:03:37
чтобы иметь возможность указать, хотим ли мы,
00:03:41
как владелец нашего дают его.
00:03:46
Так что делитесь с разными
00:03:50
компании, которые будут иметь к нему доступ.
00:03:53
В качестве первого шага,
00:03:55
чтобы иметь возможность использовать его в целях
00:03:57
коммерческие или просто,
00:03:59
это также позволяет нам
00:04:00
чтобы иметь возможность поехать туда, чтобы проконсультироваться,
00:04:02
или даже взыскать его с этих компаний.
00:04:08
И мы говорили об этом.
00:04:10
понятие персональных данных.
00:04:14
Это понятие персональных данных.
00:04:18
Как насчет? Что мы можем сделать
00:04:20
говорить о персональных данных?
00:04:23
Персональные данные потребуются
00:04:26
для компаний.
00:04:28
Сначала власти.
00:04:31
Сказать, что он был идентифицирован каким-то образом
00:04:35
прямой или косвенный, т.е.? Тот.
00:04:40
Все, что будет генерироваться для нас через.
00:04:44
Например, из нашего автомобиля.
00:04:47
Есть ли у нас дело? Мы достали.
00:04:51
С точки зрения данных, решил
00:04:54
передать эти данные нашему страховщику.
00:04:59
Когда мы берем наши умные часы
00:05:02
и что данные, которые находятся на нашем
00:05:06
доступны подключенные часы.
00:05:08
Нашему страховщику еще раз,
00:05:11
мы так решили.
00:05:13
Так вот.
00:05:15
Данные были переданы
00:05:18
личное в прямом смысле.
00:05:21
Но косвенно,
00:05:22
когда вы собираетесь зарегистрироваться в веб-сервисе,
00:05:26
так в интернете.
00:05:29
Мы будем передавать данные.
00:05:31
Относительно нас,
00:05:32
это будет наш адрес электронной почты.
00:05:36
Наш возраст, наша дата рождения.
00:05:40
Вся эта информация, что мы
00:05:42
давайте передавать косвенно.
00:05:44
Это персональные данные.
00:05:47
А в этих 2 случаях?
00:05:48
Необходимо, чтобы мы
00:05:51
Можно сначала.
00:05:53
Определять. Для этих данных?
00:05:57
Что такое персональные данные?
00:06:01
Возьмем пример.
00:06:03
Как что
00:06:03
Вы работаете в компании?
00:06:06
Факт передачи Вашего имени и фамилии.
00:06:10
И доменное имя компании
00:06:13
является частью персональных данных.
00:06:16
Даже если сайт, бизнес-адрес.
00:06:19
С другой стороны.
00:06:22
Если.
00:06:23
Мы передаем.
00:06:25
Адрес электронной почты службы
00:06:28
приемная компании.
00:06:30
Мы больше не в области
00:06:32
персональные данные или.
00:06:35
Если мы отправляем адрес электронной почты
00:06:37
руководство компании,
00:06:39
нас нет в данных
00:06:40
личные и поэтому есть,
00:06:42
действительно, это различие
00:06:44
очень важно принять
00:06:46
считает, как только мы сможем
00:06:49
идентификация через элемент.
00:06:53
Данные?
00:06:55
Заходим в поле
00:06:58
персональные данные.
00:06:59
И так за ним идет
00:07:01
имеют категоризацию,
00:07:03
категоризация, которая
00:07:04
быть связанными с тем, что мы собираемся делать.
00:07:07
Так названо несколько обобщенно.
00:07:11
С точки зрения персональных данных.
00:07:16
Конфиденциальные данные?
00:07:18
Конфиденциальные данные — это действительно так.
00:07:24
Удивите вас, кто будет.
00:07:26
Вас особенно беспокоит
00:07:29
с тем чтобы указать,
00:07:32
вы мужчина или женщина,
00:07:34
поэтому мы идентифицируем вас.
00:07:36
Очень быстро.
00:07:39
Для того, чтобы идентифицировать вас от вашего.
00:07:42
Этническая принадлежность независимо от того, являетесь ли вы европейцем,
00:07:44
Африканская, Азиатская,
00:07:45
так что эта информация там станет
00:07:49
придать ему чуткий смысл.
00:07:52
Медицинские данные?
00:07:54
В настоящее время у вас есть,
00:07:55
мы находимся во времена пандемии,
00:07:57
Вы были вакцинированы от
00:08:01
таким образом, конфиденциальные данные.
00:08:03
Эта информация?
00:08:05
Станут конфиденциальными данные.
00:08:08
Банковские реквизиты, очевидно, ваши Рибес.
00:08:12
Номер Вашего счета,
00:08:14
номер счета клиента.
00:08:16
Номер вашей кредитной карты как
00:08:19
заказчик услуги в компании.
00:08:22
И, конечно, генетические данные.
00:08:24
Если, например, действительно,
00:08:26
Вы решили,
00:08:27
как и многие люди сегодня,
00:08:30
Вы хотите искать
00:08:33
люди в вашей генеалогии,
00:08:35
Вы просто вернетесь из
00:08:38
генетические данные на веб-сайте.
00:08:41
Это конфиденциальные данные,
00:08:43
так что это категоризация.
00:08:46
Отдаст. Сначала.
00:08:51
Понятие?
00:08:52
И очень важное понятие и то, что
00:08:55
касается так называемого GDPR,
00:08:58
так что это правило.
00:09:00
Итак, понятие обработки данных.
00:09:04
Итак, понятие обработки данных.
00:09:07
ННИК. Тот.
00:09:11
Пусть это будет просвещенное свободное соглашение для.
00:09:15
Вот эти данные. Либо коммерциализировано, либо.
00:09:20
Мы подписали контракт.
00:09:23
Следовательно.
00:09:25
Я привел вам пример человека
00:09:27
кто занимается генеалогическими исследованиями.
00:09:30
На сайте?
00:09:32
Интернет?
00:09:33
Он подпишет юридический контракт с.
00:09:38
Яйца людей, которые создали это
00:09:41
веб-сайта и, следовательно, настоящего договора.
00:09:44
Он указывает, что принимает
00:09:48
чем его генеалогические данные
00:09:51
является публичным и в любом случае публичным
00:09:54
с участниками сайта.
00:09:57
И так в этом случае.
00:09:59
Существует ли термин регулирования GDPR?
00:10:03
Есть контракт, который имеет рамки
00:10:06
управление этими данными.
00:10:08
Участники будут иметь к нему доступ.
00:10:10
Но они, например,
00:10:13
недоступно государству.
00:10:14
Например, они не являются
00:10:17
доступны для компании.
00:10:20
Кто хочет их продавать.
00:10:22
Типичный пример в последнее время?
00:10:25
Для пользователей
00:10:27
приложение WhatsApp.
00:10:29
Кто они,
00:10:29
изначально имел контракт,
00:10:32
свободное и информированное соглашение с
00:10:35
Пользователи WhatsApp.
00:10:37
Итак, все данные из WhatsApp.
00:10:40
Лето доступно и зашифровано,
00:10:42
чем для владельцев
00:10:44
учетная запись WhatsApp.
00:10:46
Теперь с обратным выкупом
00:10:49
Фейсбук WhatsApp сегодня.
00:10:54
С предлагаемой даты WhatsApp
00:10:56
чтобы его пользователи подписывали
00:10:58
конкретный договор, в котором.
00:11:00
Было указано, что их дают.
00:11:03
Итак, данные пользователей WhatsApp.
00:11:07
Может быть продаемся на
00:11:10
партнеры WhatsApp.
00:11:13
И так все данные,
00:11:15
наши фотографии, наша информация,
00:11:18
мы ехи нашу GPS информацию через
00:11:23
WhatsApp может быть передан
00:11:25
так что партнерам WhatsApp.
00:11:28
Вот немного этого понятия, что
00:11:31
касается обработки данных.
00:11:33
Что очень важно.
00:11:36
Родственный? Бесплатные соглашения и
00:11:39
информированный связан с договором.
00:11:44
Еще один важный элемент
00:11:45
при обработке данных,
00:11:47
это обязательства, принятые перед услугами,
00:11:51
в любом случае компаниям, которые
00:11:53
предлагать интернет-услуги
00:11:54
кто будет собирать данные,
00:11:56
так через приложения
00:11:58
или их веб-сайт,
00:11:59
но также и компаниям, которые идут
00:12:03
всегда прорабатывайте,
00:12:06
следовательно, либо электронное устройство,
00:12:08
так компании, которые предлагают
00:12:11
услуги домашней автоматизации или.
00:12:14
Компании, которые предлагают.
00:12:17
Чтобы иметь возможность собирать данные вашего
00:12:19
подключенные часы и так далее,
00:12:21
и все такое.
00:12:24
И связаны с обязательствами с точки зрения GDPR.
00:12:27
Обязательства для этих компаний
00:12:30
которые предлагают эти различные услуги.
00:12:33
Относительно обработки данных.
00:12:36
Первое обязательство?
00:12:38
Поэтому он будет создан для создания регистра.
00:12:41
Идея реестра довольно проста.
00:12:44
Чтобы иметь возможность сказать, что данные отслеживаются.
00:12:49
Вы заполните форму
00:12:51
, чтобы подписаться на услугу.
00:12:53
Эта информация будет.
00:12:58
В какой-то момент проследите.
00:13:01
В их организации.
00:13:03
Итак, из формы. Мы собираемся?
00:13:08
Сортируйте свои данные в базах данных.
00:13:12
Мы собираемся? Тогда.
00:13:16
Явно выбранный в данных,
00:13:19
Что такое конфиденциальные данные
00:13:22
и неконекуционные данные.
00:13:26
И. Тогда.
00:13:29
Мы обеспечим безопасность конфиденциальных данных.
00:13:33
Таким образом,
00:13:35
обработка данных и GPS.
00:13:37
И поэтому эти организационные обязательства,
00:13:40
вот что это такое. Мы – срок.
00:13:44
Юридические лица имеют в ***** бизнесе,
00:13:48
Вы покорны?
00:13:51
К настоящим правилам и к
00:13:53
соблюдение своих обязательств.
00:14:00
Итак, сегодня,
00:14:01
о чем можно говорить.
00:14:03
GDPR? С Office 365?
00:14:07
Как мы собираемся сделать это сами,
00:14:09
как администраторы Office 365?
00:14:13
Или в вашей роли?
00:14:15
Референт GDPR в компании
00:14:18
С Office 365 как вы себя чувствуете
00:14:20
делайте просто для того, чтобы быть в
00:14:22
соблюдение этого регламента?
00:14:28
Первое, что нужно вспомнить, что.
00:14:31
Не Office 365,
00:14:32
у вас есть инструменты, чтобы знать.
00:14:36
Данные. И.
00:14:40
Определите присутствующие данные.
00:14:44
В компании. И для этого,
00:14:47
Вы пройдете через то, через что мы пройдем
00:14:48
вызывает Центр соответствия требованиям.
00:14:50
Он позволяет искать мощность.
00:14:54
Через известные идентификаторы.
00:14:57
Так часто.
00:14:59
Адрес электронной почты.
00:15:01
От заказчика, от сотрудников.
00:15:05
Чтобы иметь возможность идентифицировать целое
00:15:08
присутствующих данных, касающихся
00:15:10
человек в компании.
00:15:13
Следовательно. Office 365 позволяет
00:15:17
поэтому 2 идентифицируют данные.
00:15:20
Тогда это позволит вам.
00:15:23
Чтобы иметь возможность защитить данные?
00:15:26
В частности,. Функции
00:15:28
что, следовательно, является шифрованием.
00:15:31
Защита данных
00:15:33
итак, DLP, DLP,
00:15:35
что является понятием довольно просто,
00:15:37
это так. Поэтому необходимо представить, что
00:15:40
данные будут поступать с тех пор.
00:15:44
Пользователи в круге
00:15:46
который является кругом компании.
00:15:49
Но как только данные возвращаются
00:15:51
в компании и что хотят,
00:15:53
Вы определили это для себя?
00:15:57
Так что вы можете? Классифицируйте его и
00:16:00
после того, как вы классифицировали его,
00:16:03
Вы скажете, что это данные.
00:16:06
Так как он считается чувствительным?
00:16:09
И Бен, она больше не выходит из дома
00:16:12
вы и так, чтобы Office 365 это разрешил.
00:16:15
И так позволяет вам,
00:16:18
он больше не покидает ваш дом.
00:16:20
В любом случае, вы не Х-фактор,
00:16:23
тот, кто это сделает
00:16:25
информация, доверенная Вам.
00:16:27
Ваши пользователи?
00:16:29
И поэтому распространяют третьим лицам.
00:16:32
С которым у них нет согласия.
00:16:36
Для распространения этих данных.
00:16:43
Очевидно. Office 365 пойдет вам
00:16:46
обеспечить соответствие нормативным требованиям
00:16:49
с последним инструментом, который является инструментом.
00:16:53
Незаменим с точки зрения
00:16:55
Регулирование GDPR, это от вас
00:16:58
позволите вам проконсультироваться где?
00:17:02
Извлеките свои данные таким образом, чтобы
00:17:06
пользователь он может все
00:17:08
вы подаете заявку.
00:17:11
Анализ данных в
00:17:14
компанией или просто.
00:17:16
Подать заявку
00:17:19
извлечение данных.
00:17:21
И это,
00:17:21
для сотрудника, который покидает компанию,
00:17:23
это вполне возможно для клиента
00:17:26
кто является клиентом, который не хочет
00:17:29
больше работы с компанией,
00:17:31
он может сделать это очень хорошо
00:17:33
и они нас там.
00:17:34
Мы полностью в рамках GDPR.
00:17:39
Итак, что мы увидим и
00:17:42
Теперь мы перейдем к
00:17:44
демонстрационная часть нашей сессии.
00:17:48
Как это работает?
00:17:50
Итак, все эти миссии?
00:17:54
Которые не имеют отношения к GDPR
00:17:56
и через Office 365.
00:18:01
Первое, что нужно увидеть,
00:18:02
Они называются
00:18:04
метки чувствительности.
00:18:05
Метки чувствительности
00:18:08
можно рассматривать как.
00:18:10
Во времена того, что мы знали до этого.
00:18:15
Цифровизация и цифровизация
00:18:19
документы внутри компаний.
00:18:22
К тому, что мы сделали с маркой,
00:18:24
т.е. документ
00:18:27
считается конфиденциальным,
00:18:29
проставили штамп.
00:18:30
Он был вгрыз в определенный файл и
00:18:34
мы идем архивировать его в безопасном месте.
00:18:38
Это то же самое.
00:18:40
Office 363 165 предлагает нам это
00:18:43
возможность и это предлагает нам это
00:18:46
возможность через
00:18:48
цифровой инструмент и, следовательно, для этого,
00:18:51
Итак, мы собираемся перейти к тому, что
00:18:54
мы называем администрацию Office 365,
00:18:57
так для людей, которые
00:19:00
иметь профиль администратора,
00:19:02
поэтому мы идем в центр
00:19:06
Администрирование Office 365.
00:19:09
И так далее. У нас есть несколько вкладок.
00:19:12
Доступно, чтобы быть в состоянии.
00:19:15
Выполните следующие задачи, которые
00:19:18
поэтому связан с GDPR.
00:19:21
Итак, если я подведу итог тому, из чего мы пришли
00:19:23
чтобы увидеть в некотором роде теоретически,
00:19:25
наш первый шаг?
00:19:27
Поэтому идентификация касается идентификации
00:19:29
данных и в любом случае
00:19:34
после того, как данные были идентифицированы,
00:19:36
власти, следовательно. Классифи.
00:19:41
И для этого мы собираемся
00:19:42
перейти на первое место
00:19:45
которая здесь является частью безопасности.
00:19:49
Администрация?
00:19:52
Из Office 365. И посмотрим.
00:19:57
Здесь в центре безопасности опции.
00:20:03
Понятие классификации.
00:20:07
А в понятии классификации,
00:20:08
у нас есть то, что называется
00:20:11
ярлыки конфиденциальности.
00:20:13
Перейдя к части
00:20:16
ярлык конфиденциальности.
00:20:18
Итак, у нас будет то, что я вам сказал,
00:20:21
так только что, эти знаменитые скрытые, да?
00:20:25
Если мы сделаем связь с тем, что происходит
00:20:28
прошло раньше, а не прошлое.
00:20:31
Итак, мы здесь.
00:20:35
Несколько этикеток доступны, которые мы
00:20:37
используются для классификации данных.
00:20:40
Так мы знаем, что наши сотрудники.
00:20:44
Будет генерировать, чтобы отдать его.
00:20:46
Наши клиенты будут генерировать данные,
00:20:48
наши поставщики будут генерировать данные.
00:20:51
И все эти данные,
00:20:52
нам нужна классификация.
00:20:54
И для этого,
00:20:55
мы будем использовать этикетки.
00:20:58
Таким образом, этикетки
00:20:59
вот что вы видите здесь,
00:21:01
так что у нас есть несколько
00:21:03
в нашем примере здесь.
00:21:05
Идея,
00:21:05
очевидно, что он должен быть в состоянии предложить
00:21:08
доступно несколько типов этикеток.
00:21:10
В нашей компании.
00:21:12
Здесь
00:21:12
мы находимся на демо-счетах,
00:21:16
таким образом, мы смогли создать несколько лейблов.
00:21:20
Есть 2 вещи, которые следует учитывать
00:21:24
когда речь идет о этикетках.
00:21:27
Во-первых.
00:21:28
Есть рейтинг заказов
00:21:31
в этикетках.
00:21:33
Это понятие просто говорит.
00:21:37
О сроке классификации.
00:21:40
Здесь мы поставим более высокий приоритет
00:21:44
важно для каждой этикетки.
00:21:46
Так что тем выше число.
00:21:50
Больше с точки зрения приоритетности,
00:21:52
метка становится более приоритетной.
00:21:57
Когда вы хотите поместить его в документ.
00:22:01
Первое понятие, 2-е понятие.
00:22:03
Когда мы идем брать этикетку.
00:22:06
Мы идем туда, выбранные здесь, например,
00:22:09
внутренняя метка.
00:22:11
Так что мы придем и определим.
00:22:17
Функциональные возможности в любом случае
00:22:20
контуры этой этикетки. Так вот.
00:22:22
Наши этикетки уже созданы.
00:22:25
Я просто покажу вам.
00:22:27
Каков процесс?
00:22:29
Создать метку?
00:22:31
Итак, мы собираемся войти в игру
00:22:34
модификация этикетки и здесь.
00:22:36
У нас порядок.
00:22:39
Шаги по созданию метки?
00:22:42
Во-первых
00:22:43
мы должны назвать наш ярлык,
00:22:46
так что мы собираемся сохранить тот факт, что.
00:22:49
Здесь это внутренняя метка.
00:22:51
Так что опишите это здесь, мы укажем хорошо,
00:22:54
поэтому мы сохранили элементы
00:22:56
дефект, который мы предлагаем Office 365.
00:22:59
Если мы переводим, то это довольно просто,
00:23:01
именно этот ярлык.
00:23:03
Просто указывает.
00:23:08
Извините, извините.
00:23:10
Документы?
00:23:12
У кого будет внутренний ярлык,
00:23:16
поэтому касается элементов
00:23:18
которые считаются
00:23:19
чувствительным и не может быть.
00:23:24
Взаимодействие с людьми
00:23:26
внешние внутри.
00:23:29
В любом случае в организацию.
00:23:32
И. 100, очевидно доступный
00:23:35
людям внутренне.
00:23:38
Следовательно. Первый шаг, название.
00:23:42
Описание.
00:23:44
И, возможно, для администраторов.
00:23:46
Таким образом, у нас может быть описание
00:23:49
специфично для этих этикеток.
00:23:50
Затем, когда мы перейдем к следующему элементу,
00:23:53
у нас будет понятие сферы охвата.
00:23:56
Понятие сферы охвата позволяет
00:23:58
просто отдать.
00:24:02
Сфера действия этого ярлыка здесь,
00:24:07
говорят, что. Наши офисные документы.
00:24:12
Итак, Word, Excel, PowerPoint.
00:24:16
Идите, конечно. Ими наклейку.
00:24:22
Доступно, когда мы идем к созданию этих документов.
00:24:26
Вы увидите, что мы идем немного дове
00:24:27
далеко, мы можем даже указать на это по умолчанию.
00:24:30
Итак, на 2-м этапе
00:24:32
что эта метка является меткой
00:24:36
дефект при создании документа внутри
00:24:39
организации и так нам позволяет.
00:24:42
Бах для защиты от
00:24:45
выезд информации.
00:24:46
И поэтому мы добавляем в терминах
00:24:49
периметр также электронная почта.
00:24:52
Продолжим? Здесь.
00:24:55
Какими будут параметры
00:24:58
защита на уровне файлов,
00:25:00
электронные письма?
00:25:00
Ну, мы просто собираемся сказать, что наши
00:25:03
документы являются зашифрованными документами.
00:25:06
На что мы хотим.
00:25:08
Абсолютно точно, что контент защищен.
00:25:14
Итак, как только это было указано.
00:25:18
Наши документы. Будут.
00:25:22
Зашифрован и, следовательно, не будет доступен
00:25:25
для внешних лиц. И напоследок.
00:25:29
Вот, в этом параметре то, что касается.
00:25:33
Группы. Что мы будем делать?
00:25:36
Во-первых, мы назначим.
00:25:39
Таким образом, разрешения
00:25:40
когда фактически назначены разрешения,
00:25:43
мы просто определяем.
00:25:45
Кто? На тонну *****.
00:25:48
Никто внутри компании.
00:25:50
Идет. Увидеть. На этом уровне
00:25:54
поэтому, когда он будет создавать документы, которые
00:25:58
будет иметь возможность прикреплять
00:26:01
на этих документах это понятие этикетки?
00:26:04
Поэтому здесь мы также укажем продолжительность,
00:26:08
так с того момента, как мы имеем
00:26:10
наклеить метку на документ,
00:26:12
говорят, что это документ.
00:26:16
Не имеет длительности.
00:26:17
В любом случае, предлагаемая этикетка,
00:26:20
он не имеет ограниченной продолжительности.
00:26:23
Здесь. Если мы хотим, то,
00:26:26
если документ не находится в сети,
00:26:29
прикрепляем этикетки, ставим ли мы ?
00:26:33
Это на самом деле оффлайн версия
00:26:36
не применяет метки.
00:26:39
И, наконец, приходит понятие
00:26:42
кого это касается.
00:26:44
Итак, здесь, на нашем демо-счете,
00:26:46
все лица, которые
00:26:49
в рамках организации TITIO IP.
00:26:52
Так что испусть для
00:26:55
приходите и прикрепите эту метку.
00:26:57
И иметь конкретные права
00:27:00
кто является соавтором,
00:27:02
так что просто соавтор,
00:27:04
чтобы мы могли пойти на
00:27:07
сторона вносит изменения в соавтора,
00:27:08
так что это просто
00:27:10
кто-то, кто сможет здесь,
00:27:12
с точки зрения разрешения,
00:27:13
так что это указано здесь.
00:27:15
Отображение отображаемого содержимого,
00:27:17
права, изменение контента,
00:27:20
сохранить, распечатать.
00:27:22
Извлекать содержимое,
00:27:23
Возможно, ответить на сообщение электронной почты
00:27:26
у которых есть внутренний документ.
00:27:28
Но это будет возможно только для
00:27:30
люди, которые находятся в нашем
00:27:33
организация *** это элемент,
00:27:34
мы сохраняем как есть и
00:27:37
мы можем перейти к следующему.
00:27:39
Здесь
00:27:40
у нас есть возможность так
00:27:43
очевидно, чтобы он появился.
00:27:45
Это документ.
00:27:47
Имеет водяной знак, который является водяным знаком,
00:27:50
настолько внутренний, что мы спросили.
00:27:52
Его также можно настроить.
00:27:55
Еще один элемент?
00:27:57
Здесь.
00:27:58
Таким образом, мы можем сделать нашу маркировку
00:28:01
автоматическое навешивание ярлыков на прощение
00:28:03
уровень файла и почты.
00:28:06
Так что факт указания на это так
00:28:09
таким образом, очевидно, что это повлияет
00:28:10
сразу все документы.
00:28:15
Следовательно. Здесь наш выбор
00:28:18
был из Лондона свободным.
00:28:21
Для людей мы продолжаем.
00:28:24
И, наконец, здесь понятие
00:28:27
который является тем, который связан таким образом.
00:28:29
К влиянию нашей этикетки,
00:28:32
итак, либо о том, что мы собираемся
00:28:34
звонить определенным группам,
00:28:36
так что у нас было бы идеально
00:28:38
право приехать сюда установлено для
00:28:40
количество человек
00:28:42
ограничено, поэтому здесь это касается скорее
00:28:45
этикетки конфиденциального типа.
00:28:49
Потому что там нам понадобится внутри
00:28:52
организации для ограничения
00:28:54
доступ к соответствующим документам
00:28:57
конфиденциально до очень.
00:28:59
Поэтому небольшая группа людей
00:29:01
например руководство и поэтому там мы
00:29:05
нужно было бы сюда прийти и настроить
00:29:07
это понятие группы или сайта.
00:29:10
Но здесь,
00:29:11
не обязательно все, что есть
00:29:13
внутренняя будет касаться всех,
00:29:14
людей в нашей организации.
00:29:18
И, наконец, мы можем закончить и
00:29:21
так что зарегистрируйте нашу этикетку.
00:29:23
Поэтому здесь я отменяю.
00:29:25
Эта метка уже опубликована активно,
00:29:27
так факт регистрации вас
00:29:29
Поэтому я должен был бы опубликовать этикетку.
00:29:31
Итак, как только мы создали
00:29:33
у нас 2-я фаза,
00:29:34
мы опубликуем этикетку,
00:29:36
поэтому при публикации
00:29:38
этикетки, видите ли,
00:29:39
у нас будет еще один
00:29:41
раз разные этапы,
00:29:42
поэтому мы приедем сюда, чтобы определить, кто
00:29:46
обеспокоен с точки зрения пользователей.
00:29:48
Итак, вот мы сказали.
00:29:51
Все люди в компании
00:29:54
tchuip и мы придем параметризовать,
00:29:56
говорят, что люди.
00:29:59
Необходимо предоставить обоснование
00:30:01
чтобы удалить метку,
00:30:03
Требовать от пользователей подачи заявки
00:30:05
этикетка,
00:30:06
так что там,
00:30:06
как только появится документ
00:30:08
будет отправлено по электронной почте,
00:30:10
наклейка должна быть прикреплена или
00:30:12
предоставить пользователям ссылку на
00:30:15
понять, что такое этикетки
00:30:18
и здесь мы сможем прийти и действовать.
00:30:21
Таким образом, метка применяет метку
00:30:23
так нормально здесь для нас, что
00:30:26
по умолчанию будет внутренней меткой, которая является ею.
00:30:29
А потом продолжаем,
00:30:30
поэтому мы применяем его к почте OK,
00:30:33
Очень хорошо
00:30:33
говорят, что его можно применять и сейчас,
00:30:36
это новинка, которая
00:30:38
приехал несколько недель назад.
00:30:41
Поэтому он может быть применен к элементам.
00:30:43
Power bi и вот мы возвращаемся.
00:30:47
Название нашего лейбла и мы закончили,
00:30:50
так что я все равно отменяю
00:30:51
и один из них можно было бы опубликовать.
00:30:52
Стратегия этого лейбла
00:30:55
будет применяться и, следовательно, здесь, в
00:30:58
стратегическая часть меток.
00:31:00
Поэтому мы находим все
00:31:04
активные метки в настоящее время в груди.
00:31:07
От нашей организации,
00:31:08
так что у нас есть стратегия на
00:31:10
конфиденциальность
00:31:12
так что политика конфиденциальности.
00:31:16
Э
00:31:16
соответствует тому же из того, что
00:31:19
мы представляем здесь с точки зрения стратегии.
00:31:23
Эх, но точнее,
00:31:25
наша внутренняя стратегия маркировки.
00:31:28
Поэтому, когда мы идем сюда, в
00:31:30
3 маленькие точки,
00:31:32
мы могли бы поднять
00:31:33
но это не имеет никакого интереса.
00:31:35
Поэтому я возвращаюсь сюда, нажимаю на него, вот и все.
00:31:39
Это то, что я хотел сделать.
00:31:40
Итак, здесь мы находим наши стратегии,
00:31:43
Таким образом, чтобы
00:31:43
это тот, который публикуется относительно этого.
00:31:47
Пользователей?
00:31:48
От titchou IP у нас все в порядке и это касается
00:31:51
конфиденциальность документов.
00:31:56
Это стратегия, которая
00:31:57
в настоящее время ведется.
00:31:59
Итак, эта стратегия,
00:32:00
его можно найти здесь,
00:32:02
так что мы собираемся сдаться. На.
00:32:07
Учетная запись здесь. Следовательно
00:32:08
когда я хочу создать новый документ.
00:32:12
Здесь. Новые документы.
00:32:15
Понятно, что у меня есть
00:32:18
возможность прийти навязать.
00:32:20
Итак, ярлык конфиденциальности?
00:32:23
Я сделаю то же самое снова,
00:32:25
Ага, я новичок.
00:32:27
Новые документы.
00:32:46
И мы видим это здесь.
00:32:48
Поэтому по умолчанию нам разрешено указывать.
00:32:53
Что такое этикетка дальше
00:32:55
прикреплены к нашему документу?
00:32:58
И здесь у нас есть информационный пузырь,
00:33:00
так что часть описания, что
00:33:02
мы видели ранее
00:33:03
это позволяет нам питаться.
00:33:05
Приходите и прикрепите к нашему документу
00:33:07
это понятие ярлыка.
00:33:11
Итак, после того, как он был прикреплен.
00:33:13
Так придет 2-е понятие,
00:33:15
что является концепцией защиты
00:33:16
и это будет переводить,
00:33:18
как же тогда ты здесь?
00:33:22
Подготовка документа, который
00:33:24
содержит конфиденциальные данные.
00:33:26
Эти конфиденциальные данные содержат
00:33:28
здесь номер кредитной карты.
00:33:31
Как только эта информация зачислится
00:33:35
синяя карта и доступна на этом уровне.
00:33:39
И что мы прикрепили,
00:33:40
вы можете увидеть его на документе,
00:33:42
внутренняя метка.
00:33:45
Мы увидим, что наши
00:33:47
конфиденциальные данные, которые здесь,
00:33:48
итак, номер кредитной карты,
00:33:50
но также и название наших
00:33:53
клиента, а также его адрес.
00:33:55
Сделаю это.
00:33:56
Эти данные остаются по существу
00:33:58
внутри компании.
00:34:00
Если я хочу сделать электронное письмо 1/3 кто
00:34:04
не находится в компании автоматически?
00:34:08
Документ будет зашифрован и будет только
00:34:10
недоступно для третьих лиц.
00:34:13
И будет проверено, как
00:34:15
мы собираемся отправить электронное письмо здесь?
00:34:18
Нескольким людям.
00:34:19
Итак, здесь мы собираемся выбрать кого-то
00:34:21
кто находится в нашей компании,
00:34:23
Лоран Вальхарди.
00:34:25
Здесь мы выберем.
00:34:28
Аккаунт пользователя в Gmail
00:34:30
и другой аккаунт человека
00:34:32
который находится в другой компании.
00:34:36
Здорово. И вот тогда,
00:34:38
мы будем называть это тестом GDPR.
00:34:43
И поэтому мы собираемся прийти и поставить
00:34:46
прикрепить наш документ.
00:34:48
Так что здесь я делаю это специально,
00:34:50
очевидно, я мог бы поставить.
00:34:52
С одного диска.
00:34:55
Так почему бы мне этого не
00:34:56
Не делайте это просто так?
00:34:57
Вы знаете это, Один драйв.
00:34:59
Имеет политику безопасности,
00:35:01
поэтому наше прощение,
00:35:02
наш тест не будет профи.
00:35:05
Ну, если я использовал или
00:35:06
документ, который находится в OneDrive.
00:35:08
С другой стороны
00:35:09
это убедительно, как только мы вставляем
00:35:12
вложение самого документа.
00:35:14
Так что здесь у нас все в порядке
00:35:16
мы понимаем это.
00:35:18
Эта сила защиты, которая
00:35:20
мы проложили
00:35:22
этикетка будет эффективной.
00:35:26
Поэтому я посылаю.
00:35:29
Документ для разных людей?
00:35:32
Здорово. Итак, я собираюсь пойти в
00:35:37
различные рассказы людей,
00:35:39
так что здесь, в случае с нашим коллегой
00:35:43
кто находится в нашей организации,
00:35:46
вы действительно это видите.
00:35:48
Он имеет полный доступ к документу,
00:35:51
чтобы он мог ознакомиться с документом.
00:35:54
Видеть. Здорово.
00:35:56
Но ему все равно сообщают, что это
00:35:59
внутренний документ организации.
00:36:02
Он человек нашей организации,
00:36:05
но он все еще информирован.
00:36:07
Так вы видите из того, что информация
00:36:10
чувствительные присутствуют на документе.
00:36:13
Ему сообщили, что этот документ не
00:36:16
может и не быть. Делитесь с третьими лицами.
00:36:19
И вот Саймон.
00:36:22
Да, почему язык находится в
00:36:25
Английский, если спрашивают,
00:36:26
она изменчива или нет.
00:36:27
Она вполне изменчива.
00:36:29
Мы могли бы также Я Я Я Я Я Я
00:36:31
на самом деле это на французском языке
00:36:33
спасибо за знание,
00:36:34
У меня не было, если бы у него не было
00:36:35
еще раз переведено ладно спасибо.
00:36:37
Ну вот.
00:36:38
Итак, здесь мы видим, что, действительно,
00:36:43
наши документы защищены,
00:36:44
теперь пойдем и посмотрим
00:36:46
для внешних лиц,
00:36:48
так что вот мы и поехали.
00:36:52
Для людей. Вот. Кто есть.
00:36:56
Кто получил такой же документ.
00:36:59
Так что прыгайте.
00:37:02
Здесь.
00:37:04
Для людей, которые ими являются.
00:37:10
О версии GDPR
00:37:13
наш документ из Gmail.
00:37:15
Вы видите, что документ здесь,
00:37:18
если человек хочет,
00:37:20
видит документ, раскрытый по электронной почте,
00:37:22
Он уже видит предупреждение
00:37:23
из Gmail, который говорит ему
00:37:25
что документ хорошо зашифрован.
00:37:27
2-я вещь здесь,
00:37:29
когда мы перейдем к тестовой части GDPR,
00:37:32
мы можем видеть здесь.
00:37:34
Элемент уровня документа
00:37:37
что говорит нам о том, что этот документ.
00:37:40
Недоступно для скачивания.
00:37:45
Что, если мы посмотрим, что произойдет?
00:37:49
На уровне адреса электронной почты человека.
00:37:53
От сторонней компании. Так вот.
00:37:56
Итак, мы идем к почтовому ящику.
00:38:01
Итак, мы идем сюда.
00:38:09
Тогда? Здорово.
00:38:14
Следовательно.
00:38:19
Поэтому давайте не будем стремиться к тому, чтобы обращаться к этому документу.
00:38:24
Таково наше послание.
00:38:26
Доступ к документу недоступный
00:38:29
потому что это требует, чтобы мы
00:38:31
входит в систему с учетной записью.
00:38:33
Учетная запись организации.
00:38:35
Потому что это внутренний документ,
00:38:37
так здесь для человека
00:38:39
кто находится в компании.
00:38:40
Мандарин не может получить доступ к
00:38:43
документ, который находится в компании Tchuip.
00:38:51
Так что мы это видим.
00:38:55
Факт прикрепления наших
00:38:57
метка на документе.
00:38:59
Шифрование другого документа.
00:39:01
И предотвращает вывод документа.
00:39:04
В другой организации.
00:39:11
Теперь последний пункт.
00:39:14
Что требуют от нас правила?
00:39:16
Итак, мы увидели, мы засекретили наши документы.
00:39:21
Мы защитили наши документы. Прямо сейчас
00:39:24
мы пойдем посмотрим 3-ю часть.
00:39:27
Кто нас интересует с точки зрения GDPR
00:39:31
и мы всегда находим этот элемент
00:39:34
всегда на уровне игры.
00:39:36
Безопасность. От нашего.
00:39:44
Здесь.
00:39:53
Здорово. Так что всегда это
00:39:57
что мы видели здесь.
00:40:00
Так что на уровне игры.
00:40:04
Классификация. Мы видели.
00:40:08
Здесь наши ярлыки конфиденциальности.
00:40:10
Мы только что увидели часть
00:40:11
защита данных
00:40:12
так связаны, в частности. Или стратегия?
00:40:16
И, наконец, мы пойдем и посмотрим
00:40:19
последняя часть, которая связана здесь
00:40:21
к тому, что называется электронным открытием,
00:40:23
кто является партией,
00:40:26
что, следовательно, касается исследований.
00:40:29
2 данных.
00:40:29
Для всех людей, которые
00:40:31
будет делать то, что называется
00:40:34
запрос на консультацию
00:40:35
информация и данные.
00:40:40
Что касается, следовательно, его профиля,
00:40:42
так что мы будем получать к нему доступ через этот путь.
00:40:46
Итак, несколько способов получить к нему доступ,
00:40:48
или от электронного обнаружения.
00:40:51
Просто.
00:40:53
Куда можно получить доступ другим способом,
00:40:55
проходя здесь мимо того, что называется
00:40:58
запрос субъектов данных.
00:41:00
Так что спрос на людей
00:41:01
заинтересованным элементом является тот элемент, который ведомство
00:41:05
365A действительно скопировано с регламента
00:41:08
то есть через то, через что мы
00:41:13
всегда призывает к уважению части
00:41:17
Регламент GDPR Я Office 365, поэтому
00:41:21
он взял на себя этот элемент, называемый
00:41:24
просьба заинтересованных лиц, с тем чтобы
00:41:27
соответствует открытиям по сути.
00:41:30
Возможность приехать и поискать
00:41:32
информация о конкретных профилях.
00:41:35
Так вот. Я быстро представлюсь
00:41:40
как выглядит этот тип запроса,
00:41:44
так что вот мы просто идем
00:41:46
идите и управляйте.
00:41:48
По сравнению с профилями так здесь сотрудник,
00:41:53
Я взял в качестве сотрудника компании,
00:41:56
здесь Полярный, солгал.
00:41:58
И вот, мы собираемся пойти и искать их всех.
00:42:01
сведения о сотруднике.
00:42:05
Кто есть кто, кто есть
00:42:08
доступно внутри компании.
00:42:10
И это просто дает нам
00:42:14
здесь в терминах. Итак, деконсультация.
00:42:21
Нет, это не то, что я хотел сделать.
00:42:32
Мое сердце? Итак, мы собираемся сделать
00:42:37
иначе. Я просто иду.
00:42:42
Запустить? Творение, чтобы показать вам.
00:42:46
Так вот. Мы будем искать
00:42:50
никого, например Лорана.
00:43:01
О да, я должен дать
00:43:02
имя в данном случае, извините.
00:43:03
И тогда я буду искать
00:43:05
имя человека.
00:43:09
Тест GDPR. Вот описание.
00:43:15
Тестовая сессия. И я делаю следующее.
00:43:19
Итак, детали запроса, поэтому я должен
00:43:23
укажите здесь заинтересованное лицо.
00:43:25
Так, например,
00:43:26
Я возьму Рембаль Харди,
00:43:28
но я мог взять
00:43:29
люди вне компании
00:43:31
но это было бы не очень хорошо, почему?
00:43:32
Потому что, опять же,
00:43:34
Надо, чтобы эти люди и использовали.
00:43:38
И провести несколько мероприятий
00:43:42
с компанией.
00:43:43
Так внезапно,
00:43:44
мы скорее возьмем профили
00:43:46
внутренний, так что это будет
00:43:47
Пример, если мы сделали то же самое
00:43:49
поиск сотрудника.
00:43:50
И поэтому мы можем прийти и сделать свое
00:43:53
запросы на несколько учетных записей в
00:43:54
в то же время и так мы делаем дальше.
00:43:57
И мы просто подтвердим
00:44:00
исследование.
00:44:05
И здесь мы сможем отобразить.
00:44:09
Результаты поиска.
00:44:13
Так что это займет немного времени.
00:44:17
Вот почему я хотел начать
00:44:19
показать вам с одной стороны, но эй,
00:44:21
так что это как только вы поняли.
00:44:25
Манипуляция, у вас будет
00:44:27
отчет, который будет экспортироваться?
00:44:30
Таким образом, мы выполняем наши обязательства по GDPR.
00:44:34
Вполне возможно экспортировать информацию
00:44:37
на этом сотруднике, например, Лоуренс,
00:44:40
покинуть компанию,
00:44:41
мы можем прийти и получить информацию,
00:44:44
его можно записать.
00:44:47
И мы извлекаем всю информацию.
00:44:50
И если мы хотим уточнить поиск
00:44:52
и поэтому проявляем новое исследование,
00:44:54
мы могли бы приехать сюда, чтобы добавить.
00:44:57
Различные другие услуги
00:44:58
потому что по умолчанию здесь
00:45:00
он будет искать почту,
00:45:01
Документы
00:45:02
мгновенные сообщения.
00:45:06
И мы могли бы прийти и усовершенствовать
00:45:08
на уровне местоположения.
00:45:12
Так что там мы позволим шлифовать и это
00:45:14
что у вас есть вопросы до сих пор?
00:45:21
На данный момент нет.
00:45:22
Хорошо, это хорошо и для меня.
00:45:25
Спасибо вам очень хорошо.
00:45:27
На данный момент было ясно:
00:45:30
Итак, здесь.
00:45:32
Так что может быть, что иногда,
00:45:34
для некоторых людей,
00:45:35
не находит результата,
00:45:36
вот почему я спрашиваю вас
00:45:38
предложите домашнее задание.
00:45:40
Так как один скорее профили.
00:45:45
Или я уже провел исследование,
00:45:48
так вот, понимаете,
00:45:49
это подтолкнуло меня к Discovery.
00:45:51
Вот почему я показал тебе
00:45:53
только что e-discovery I
00:45:55
закроет эту часть таким образом
00:45:57
Я всегда возвращаюсь к этому профилю
00:46:00
так что я поставил сюда сотрудников.
00:46:03
Э.
00:46:07
Черный?
00:46:15
Я буду записывать.
00:46:33
Я просто хотел показать вам пример.
00:46:44
Так что?
00:46:47
, вот и все. Я ищу
00:46:50
, чтобы предоставить доступ.
00:46:52
У меня было небольшое сомнение, и вот оно
00:46:54
там мы сможем увидеть результат.
00:46:56
Эффективные исследования,
00:46:58
так что исследуйте и все
00:47:00
так что у нас есть наши исследования.
00:47:06
Да, вот и все. Итак, мы идем
00:47:11
иметь возможность просматривать результаты.
00:47:13
Итак, видите ли, вот у нас есть результаты,
00:47:15
таким образом, он представляет так много элементов
00:47:17
которые были найдены в этом профиле.
00:47:21
Таким образом, мы можем видеть там
00:47:23
размер элементов,
00:47:24
посмотреть различные локации.
00:47:27
И вот он, он на самом деле позволяет
00:47:31
чтобы иметь глобальный взгляд.
00:47:33
Вся информация
00:47:36
поэтому в отношении профиля.
00:47:38
И потом
00:47:39
Мы можем пойти и экспортировать этот отчет
00:47:41
и вот мы увидели человека
00:47:43
который запросил доклад.
00:47:47
Итак, вот мы 3 необходимых шага
00:47:50
и необходимы для соблюдения
00:47:52
GDPR в нашей организации.
00:47:55
С Office 365 и до конца
00:47:58
наша сессия, я вернусь к
00:48:00
часть, которая по-прежнему важна.
00:48:02
Что касается всего аспекта, так что вот оно,
00:48:05
все, что мы могли видеть,
00:48:06
этикетки, защита данных,
00:48:09
так что факт защиты.
00:48:12
Что связано с лицензиями.
00:48:13
Вы должны знать, что все, что
00:48:15
было показано вам сегодня.
00:48:18
Это возможно, потому что мы извлекаем выгоду,
00:48:20
нас, в пределах нашего аккаунта.
00:48:23
Демонстрация.
00:48:25
От элемента, который, следовательно, является
00:48:28
премиум стандартный аккаунт,
00:48:31
что позволяет нам иметь возможность
00:48:33
провести эти демонстрации.
00:48:37
Поэтому корпорация Майкрософт предлагает
00:48:39
люди, которые желают это сделать
00:48:42
иметь возможность использовать лицензии.
00:48:44
Более важно для менеджмента
00:48:46
SPÉ GDPR так здесь?
00:48:50
В игре.
00:48:51
Эх, что будет касаться
00:48:53
очень крупные компании,
00:48:55
очень большие сооружения
00:48:56
у которых много средств,
00:48:57
у которых много сотрудников,
00:48:59
кто будет управлять большим количеством клиентов,
00:49:00
многие поставщики,
00:49:01
у кого наверняка есть данный момент
00:49:03
в жизни компании,
00:49:05
увидит необходимость сделать
00:49:08
запросы информации о данных,
00:49:10
или от компании с
00:49:14
с которыми мы сотрудничаем.
00:49:16
Так что у нас будут лицензии
00:49:18
назвал их 5,
00:49:19
этих лицензий 5.
00:49:20
И базовые лицензии и
00:49:23
стандартная и премиальная разница
00:49:25
между этими 2 типами лицензий?
00:49:28
И что здесь у нас есть ручное управление.
00:49:32
GDPR?
00:49:33
И здесь у нас есть менеджмент
00:49:34
автоматизированный GDPR?
00:49:36
Факт наличия автоматизированного управления.
00:49:39
То, что вы только что видели,
00:49:41
Как что
00:49:42
создание отчетов по учителям.
00:49:45
Они будут автоматизированы,
00:49:47
Таким образом, эти отчеты будут генерировать
00:49:49
каждый месяц для разных.
00:49:54
Люди, которые будут взаимодействовать с
00:49:57
организации. Таким образом?
00:49:59
Вам просто нужно выполнить поиск
00:50:01
и найти людей и вас
00:50:04
Поэтому может быстро прийти к предложению
00:50:06
отчеты для консультаций куда экспортировать
00:50:09
данные для людей, которые
00:50:11
хотят восстановить свои данные
00:50:12
а затем удалить их, конечно,
00:50:15
нашей организации. С другой стороны
00:50:18
люди, имеющие базовые лицензии,
00:50:21
стандарты или премиум, они,
00:50:23
пользоваться только ручным управлением,
00:50:26
так что это дело вас,
00:50:28
как личность,
00:50:30
мы взимаем плату за часть GDPR
00:50:33
выполнять все эти манипуляции.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:10
Hello everyone and welcome
00:00:12
on this session devoted to.
00:00:15
The application of the GDPR, including Office 365.
00:00:21
The outline of our session during
00:00:24
the next 45 minutes,
00:00:25
what are we going to see together?
00:00:27
So we're going.
00:00:29
Define what the GDPR is and
00:00:33
understand the basics of GDPR.
00:00:37
And 2nd thing, we will focus
00:00:41
on the GDPR process with Office 365.
00:00:47
Our training objectives,
00:00:49
without therefore defining and y
00:00:53
identify personal data.
00:00:56
Concerned by the famous GDPR regulation,
00:01:00
describe point by point the
00:01:02
approaches to be taken by
00:01:05
administrators and finally guarantee the
00:01:07
archiving and management solutions
00:01:09
documentary in accordance with the regulation.
00:01:14
Then?
00:01:18
As an introduction to our session.
00:01:21
So I'm going to talk to you about a number
00:01:23
and this figure today is a
00:01:25
very important figure because it us
00:01:28
allows initially to
00:01:31
to be able to introduce the notion of GDPR.
00:01:36
1.7 megabits of data is created each
00:01:38
2nd by every human being on this moment.
00:01:42
And this figure, it is very important
00:01:44
for me because it is linked to a thing,
00:01:47
it is that our data that we use
00:01:50
through connected watches,
00:01:52
cars that have a housing
00:01:56
electronics of our house,
00:01:58
which is connected with home automation,
00:02:01
all this data that will be transmitted
00:02:04
with the various service companies
00:02:07
which allow us to be able to
00:02:09
use home automation in our home.
00:02:12
To use our watch
00:02:14
connected via our phone,
00:02:16
so all these services that exist generates
00:02:20
of the data and all this data that
00:02:23
is generated so represents a certain
00:02:25
number and a certain mass of data.
00:02:28
This is how he said in
00:02:31
English and all that data.
00:02:35
At any given time,
00:02:36
is it legitimate to ask?
00:02:39
What happens to this data?
00:02:41
And this data especially than us.
00:02:48
Generating through the different
00:02:50
services at a given time,
00:02:52
we will also ask ourselves the question,
00:02:54
is what companies that
00:02:57
will retrieve this data have
00:02:59
all rights to this data?
00:03:01
And fortunately.
00:03:04
All this is regulated and
00:03:07
regulated since 1995.
00:03:09
By what is called.
00:03:12
Therefore
00:03:12
the European Data Policeman,
00:03:14
so through a law that we
00:03:17
calls the GDPR, the GDPR.
00:03:20
It is really a European regulation
00:03:23
on the management of our personal data.
00:03:28
And so it allows us through
00:03:31
a concept that is very important,
00:03:34
which is that of the personal data of
00:03:37
to be able to indicate whether we wish,
00:03:41
as the owner of our give it.
00:03:46
So share with the different
00:03:50
companies that will have access to it.
00:03:53
As a first step,
00:03:55
to be able to use it for purposes
00:03:57
commercial or simply,
00:03:59
it also allows us to
00:04:00
to be able to go there to consult,
00:04:02
or even recover it from these companies.
00:04:08
And so we were talking about this
00:04:10
notion of personal data.
00:04:14
This notion of personal data.
00:04:18
What about? What can we do
00:04:20
say about personal data?
00:04:23
Personal data will require
00:04:26
for companies of.
00:04:28
At first of power.
00:04:31
To say that it has been identified in a way
00:04:35
direct or indirect, i.e.? That.
00:04:40
Everything that will be generated for us through.
00:04:44
For example, from our vehicle.
00:04:47
Do we have a case? We got it.
00:04:51
In terms of data, decided to
00:04:54
transmit this data to our insurer.
00:04:59
When we take our smartwatch
00:05:02
and that the data that are on our
00:05:06
connected watches are accessible.
00:05:08
To our insurer once again,
00:05:11
we decided that.
00:05:13
So in this way.
00:05:15
Data was transmitted
00:05:18
personal in a direct way.
00:05:21
But indirectly,
00:05:22
when you are going to register for a web service,
00:05:26
so on the Internet.
00:05:29
We will transmit data.
00:05:31
Concerning us,
00:05:32
it's going to be our email address.
00:05:36
Our age, our date of birth.
00:05:40
All this information that we
00:05:42
let's transmit indirectly.
00:05:44
This is personal data.
00:05:47
And in these 2 cases?
00:05:48
It is necessary that we
00:05:51
may we first.
00:05:53
Define. For this data?
00:05:57
What is personal data?
00:06:01
So let's take an example.
00:06:03
Like what
00:06:03
do you work in a company?
00:06:06
The fact of transmitting your name and surname.
00:06:10
And the company's domain name
00:06:13
is part of the personal data.
00:06:16
Even if site, a business address.
00:06:19
On the other hand.
00:06:22
If.
00:06:23
We transmit.
00:06:25
The email address of the service
00:06:28
reception of the company.
00:06:30
We are no longer in the field of
00:06:32
personal data or.
00:06:35
If we send the email address
00:06:37
the management of the company,
00:06:39
we are not in the data
00:06:40
personal and therefore there,
00:06:42
indeed this distinction is
00:06:44
very important to take in
00:06:46
counts as soon as we can you
00:06:49
identify through an element.
00:06:53
Data?
00:06:55
We enter the field of
00:06:58
personal data.
00:06:59
And so behind it goes
00:07:01
have a categorization,
00:07:03
a categorization that will
00:07:04
be linked to what we are going to do.
00:07:07
So named in a somewhat generic way.
00:07:11
In terms of personal data.
00:07:16
Sensitive data?
00:07:18
Sensitive data is really.
00:07:24
Amaze you who will.
00:07:26
Concern you in particular on your
00:07:29
so as to indicate whether
00:07:32
you are a man or a woman,
00:07:34
so we'll identify you.
00:07:36
Very quickly.
00:07:39
In order to identify you from your.
00:07:42
Ethnicity whether you are European,
00:07:44
African, Asian,
00:07:45
so this information there will become
00:07:49
to give it a sensitive meaning.
00:07:52
Medical data?
00:07:54
You currently have,
00:07:55
we are in a time of pandemic,
00:07:57
you have been vaccinated this from the
00:08:01
sensitive data therefore.
00:08:03
This information?
00:08:05
Will become sensitive data.
00:08:08
The bank details obviously your Ribes.
00:08:12
Your account number,
00:08:14
a customer's account number.
00:08:16
Your credit card number as
00:08:19
customer of a service in a company.
00:08:22
And of course, genetic data.
00:08:24
If, for example, indeed,
00:08:26
you have decided,
00:08:27
as many people do today,
00:08:30
you want to search for
00:08:33
people in your genealogy,
00:08:35
you will simply return from the
00:08:38
genetic data in a website.
00:08:41
These are sensitive data,
00:08:43
so this categorization.
00:08:46
Will give. At first.
00:08:51
A notion?
00:08:52
And a very important notion and that
00:08:55
concerns the so-called GDPR,
00:08:58
so this regulation.
00:09:00
So the notion of data processing.
00:09:04
So the notion of data processing.
00:09:07
CENI. That.
00:09:11
Let t be an enlightened free agreement for.
00:09:15
That this data. Either commercialized or.
00:09:20
We signed a contract.
00:09:23
Therefore.
00:09:25
I gave you the example of a person
00:09:27
who does genealogy research.
00:09:30
In a site?
00:09:32
Internet?
00:09:33
He will sign a legal contract with.
00:09:38
The eggs people who created this
00:09:41
website and therefore this contract.
00:09:44
He indicates that he accepts
00:09:48
than its genealogical data
00:09:51
is public and in any case public
00:09:54
with the members of the site.
00:09:57
And so in that case.
00:09:59
Is there a term of GDPR regulation?
00:10:03
There is a contract that have framework
00:10:06
the management of this data.
00:10:08
Members will have access to it.
00:10:10
But they are for example
00:10:13
not accessible to the state.
00:10:14
For example, they are not
00:10:17
accessible to a company.
00:10:20
Who wants to market them.
00:10:22
The typical example lately?
00:10:25
For users of
00:10:27
the WhatsApp app.
00:10:29
Who them,
00:10:29
initially had a contract,
00:10:32
a free and informed agreement with
00:10:35
WhatsApp users.
00:10:37
So all the data from WhatsApp.
00:10:40
Summer available and encrypted,
00:10:42
than for owners
00:10:44
a WhatsApp account.
00:10:46
Now with the buyback by
00:10:49
WhatsApp's Facebook today.
00:10:54
From a proposed WhatsApp date
00:10:56
so to its users to sign
00:10:58
a specific contract in which.
00:11:00
It was indicated that give them.
00:11:03
So the data of WhatsApp users.
00:11:07
Could be marketed to
00:11:10
whatsApp partners.
00:11:13
And so all the data,
00:11:15
our photos, our information,
00:11:18
we uh our GPS information via
00:11:23
WhatsApp could be transmitted
00:11:25
so to WhatsApp's partners.
00:11:28
Here is a bit of this notion that
00:11:31
concerns the processing of data.
00:11:33
Which is very important then.
00:11:36
Related? Free agreements and
00:11:39
informed is linked to the contract.
00:11:44
Another element that is important
00:11:45
in the processing of data,
00:11:47
these are the obligations made to the services,
00:11:51
in any case to companies that
00:11:53
offer internet services
00:11:54
who will collect data,
00:11:56
so via apps
00:11:58
or their website,
00:11:59
but also to companies that go
00:12:03
always work through,
00:12:06
therefore either of an electronic device,
00:12:08
so the companies that offer
00:12:11
home automation services or.
00:12:14
The companies that offer.
00:12:17
To be able to collect the data of your
00:12:19
connected watches and so on,
00:12:21
so all that.
00:12:24
And linked to obligations in terms of GDPR.
00:12:27
Obligations for these companies
00:12:30
who offer these different services.
00:12:33
Regarding the processing of data.
00:12:36
First obligation?
00:12:38
It will therefore be to set up a register.
00:12:41
The idea of the registry is quite simply.
00:12:44
To be able to say that the data is traced.
00:12:49
You will fill out a form
00:12:51
to sign up for a service.
00:12:53
This information is going to be.
00:12:58
At some point, trace.
00:13:01
In their organization.
00:13:03
So, from the form. Are we going?
00:13:08
Sort its data in databases.
00:13:12
Are we going? Then.
00:13:16
Obviously selected in the data,
00:13:19
what is sensitive data
00:13:22
and non-sensitive data.
00:13:26
And. Then.
00:13:29
We will secure sensitive data.
00:13:33
In this way, the
00:13:35
data processing and GPS.
00:13:37
And therefore these organizational obligations,
00:13:40
that's what it is. We are term.
00:13:44
Legal have in ***** business,
00:13:48
are you submissive?
00:13:51
To these regulations and to the
00:13:53
compliance with its obligations.
00:14:00
So today,
00:14:01
what can be said about.
00:14:03
GDPR? With Office 365?
00:14:07
How we are going to do it ourselves,
00:14:09
as Office 365 admins?
00:14:13
Or in your role?
00:14:15
GDPR referent in the company
00:14:18
with Office 365 how are you
00:14:20
do just to be in the
00:14:22
compliance with this regulation?
00:14:28
The first thing to remember, what.
00:14:31
Not Office 365,
00:14:32
you have the tools to know.
00:14:36
Data. And.
00:14:40
Identify the data present.
00:14:44
In the company. And for that,
00:14:47
you're going to go through what we're going to go through
00:14:48
calls the Compliance Center.
00:14:50
It allows you to search power.
00:14:54
Through known identifiers.
00:14:57
So often.
00:14:59
The email address.
00:15:01
From the customer, from the employees.
00:15:05
To be able to identify the whole
00:15:08
of the data present concerning
00:15:10
a person in the company.
00:15:13
Therefore. Office 365 lets you
00:15:17
so 2 identify the data.
00:15:20
Then it will allow you.
00:15:23
To be able to protect the data?
00:15:26
In particular, para. Features
00:15:28
which is therefore encryption.
00:15:31
Data protection,
00:15:33
so the DLP, the DLP,
00:15:35
which is a notion quite simply,
00:15:37
it is that. It is therefore necessary to imagine that
00:15:40
the data will come in since.
00:15:44
Users in a circle
00:15:46
which is the circle of the company.
00:15:49
But as soon as the data is returned
00:15:51
in the company and what want,
00:15:53
have you identified it to yourself?
00:15:57
So you can? Classify it and
00:16:00
once you have classified it,
00:16:03
you will say that this data.
00:16:06
Since it is considered sensitive?
00:16:09
And Ben, she doesn't leave the house anymore
00:16:12
you and so that Office 365 allows it.
00:16:15
And so allowing you,
00:16:18
it no longer leaves your home.
00:16:20
In any case, you are not the X factor,
00:16:23
the one who will do that
00:16:25
the information entrusted to you.
00:16:27
Your users?
00:16:29
And therefore disseminate to third parties.
00:16:32
With which they have no consent.
00:16:36
For the dissemination of this data.
00:16:43
Obviously. Office 365 will go you
00:16:46
enable compliance with regulations
00:16:49
with a last tool which is a tool.
00:16:53
Indispensable in terms of
00:16:55
GDPR regulation, it's from you
00:16:58
allow you to consult where?
00:17:02
Retrieve your data so for
00:17:06
a user he can everything to
00:17:08
has you apply for.
00:17:11
Consulting the data in
00:17:14
the company or simply.
00:17:16
To apply for
00:17:19
data retrieval.
00:17:21
And that,
00:17:21
for an employee who leaves the company,
00:17:23
it is quite possible for a customer
00:17:26
who is a customer who does not want
00:17:29
more work with the company,
00:17:31
he can do it very well
00:17:33
and they have us there.
00:17:34
We are completely within the framework of the GDPR.
00:17:39
So what we are going to see and
00:17:42
we will now move on to
00:17:44
the demo part of our session.
00:17:48
How does it work?
00:17:50
So all of these missions?
00:17:54
Which are not related to the GDPR
00:17:56
and through Office 365.
00:18:01
First thing to see,
00:18:02
these are called
00:18:04
sensitivity labels.
00:18:05
Sensitivity labels
00:18:08
can be considered as.
00:18:10
At the time of what we knew before then.
00:18:15
Digitalization and digitization
00:18:19
documents within companies.
00:18:22
To what we did with a stamp,
00:18:24
i.e. a document is
00:18:27
considered confidential,
00:18:29
have affixed a stamp.
00:18:30
It was gnawed into a specific file and
00:18:34
we go to archive it in a secure place.
00:18:38
It is the same thing.
00:18:40
Office 363 165 offers us this
00:18:43
possibility and it offers us this
00:18:46
possibility through a
00:18:48
digital tool and therefore for that,
00:18:51
so we're going to go to what
00:18:54
we call the administration of Office 365,
00:18:57
so for people who
00:19:00
have an administrator profile,
00:19:02
so we go to the center
00:19:06
Office 365 administration.
00:19:09
And so there. We have several tabs.
00:19:12
Available to be able.
00:19:15
Perform these tasks that are
00:19:18
therefore related to the GDPR.
00:19:21
So if I summarize what we come from
00:19:23
to see in a somewhat theoretical way,
00:19:25
our first step?
00:19:27
Concerns therefore the identification
00:19:29
of the data and in any case
00:19:34
once the data has been identified,
00:19:36
of power, therefore. The Classifi.
00:19:41
And so for that, we're going to
00:19:42
go to a first place
00:19:45
which is here the security part.
00:19:49
Administration?
00:19:52
From Office 365. And we'll see.
00:19:57
Here in the security center options.
00:20:03
The notion of classification.
00:20:07
And in the notion of classification,
00:20:08
we have what are called the
00:20:11
privacy labels.
00:20:13
By going to the part
00:20:16
privacy label.
00:20:18
So we're going to have what I told you,
00:20:21
so just now, those famous hidden huh?
00:20:25
If we make the link with what is happening
00:20:28
passed before, not the past.
00:20:31
So we have here.
00:20:35
Several labels available that we
00:20:37
are used to classify data.
00:20:40
So we know that our employees.
00:20:44
Will generate to give it.
00:20:46
Our customers will generate data,
00:20:48
our suppliers will generate data.
00:20:51
And all this data,
00:20:52
we need classification.
00:20:54
And for that,
00:20:55
we will use the labels.
00:20:58
The labels therefore,
00:20:59
that's what you see here,
00:21:01
so we have several
00:21:03
types in our example here.
00:21:05
The idea,
00:21:05
it was obviously to be able to propose
00:21:08
several types of labels available.
00:21:10
In our company.
00:21:12
Here
00:21:12
we are on demo accounts,
00:21:16
so we were able to create several labels so.
00:21:20
There are 2 things to consider
00:21:24
when we are talking about labels.
00:21:27
First thing.
00:21:28
There is an order ranking
00:21:31
in the labels.
00:21:33
This notion simply says.
00:21:37
On term of classification.
00:21:40
Here, we will put a higher priority
00:21:44
important to each label.
00:21:46
So the higher the number.
00:21:50
More in terms of priority,
00:21:52
the label becomes more priority.
00:21:57
When you want to put it on a document.
00:22:01
First notion, 2nd notion.
00:22:03
When we go to take a label.
00:22:06
We go there, selected here for example,
00:22:09
the internal label.
00:22:11
So we will come and define.
00:22:17
The functionalities in any case the
00:22:20
contours of this label. So here.
00:22:22
Our labels have already been created.
00:22:25
I'll just show you.
00:22:27
What is the process?
00:22:29
To create a label?
00:22:31
So we're going to go into the game
00:22:34
modification of the label and here.
00:22:36
We're fine.
00:22:39
The steps to create a label?
00:22:42
First thing,
00:22:43
we must name our label,
00:22:46
so we're going to keep the fact that.
00:22:49
Here, it's the internal label.
00:22:51
So describe it here, we indicate well,
00:22:54
so we kept the elements by
00:22:56
defect that we offer Office 365.
00:22:59
If we translate, it is quite simply,
00:23:01
it is that this label.
00:23:03
Simply indicates.
00:23:08
Sorry, excuse me that.
00:23:10
The documents?
00:23:12
Who will have an internal label,
00:23:16
therefore concerns elements
00:23:18
that are considered to be
00:23:19
sensitive and cannot be.
00:23:24
Interacting with people
00:23:26
external within.
00:23:29
In any case to the organization.
00:23:32
And. 100, obviously accessible
00:23:35
to people internally.
00:23:38
Therefore. First step, the name.
00:23:42
Description.
00:23:44
And possibly for administrators.
00:23:46
So we can have a description
00:23:49
specific for these labels.
00:23:50
Then when we go to the next element,
00:23:53
we will have the notion of scope.
00:23:56
The notion of scope allows
00:23:58
simply to give.
00:24:02
The scope of action of this label here,
00:24:07
it is said that. Our office documents.
00:24:12
So Word, Excel, PowerPoint.
00:24:16
Go of course. Have this label of.
00:24:22
Available when we go to create these documents.
00:24:26
You will see that we go a little more
00:24:27
far away, we can even indicate that by default.
00:24:30
So, in the 2nd phase,
00:24:32
that this label is the label by
00:24:36
defect when creating a document within
00:24:39
of the organization and so it allows us.
00:24:42
Bah to protect from the
00:24:45
departure the information.
00:24:46
And so we add in terms
00:24:49
perimeter also e-mails.
00:24:52
Let's continue? Here.
00:24:55
What will be the parameters of
00:24:58
file-level protection,
00:25:00
emails?
00:25:00
Well, we're just going to say that our
00:25:03
documents are encrypted documents.
00:25:06
On which we want.
00:25:08
Absolutely that the content is protected.
00:25:14
So, as soon as that has been indicated.
00:25:18
Our documents. Are going to be.
00:25:22
Encrypted and therefore will not be accessible
00:25:25
for external persons. And finally.
00:25:29
Here, in this parameter that concerns.
00:25:33
Groups. Here, what are we going to do?
00:25:36
First, we will assign.
00:25:39
Authorizations therefore,
00:25:40
when authorizations are actually assigned,
00:25:43
we simply define.
00:25:45
Who? On ton *****.
00:25:48
No one within the company.
00:25:50
Goes. To see. At this level,
00:25:54
so when he will create documents that
00:25:58
will have the possibility to be able to affix
00:26:01
on these documents this notion of label?
00:26:04
So here we will also indicate the durations,
00:26:08
so from the moment we have
00:26:10
affixed a label to the document,
00:26:12
it is said that this document.
00:26:16
Does not have a duration.
00:26:17
In any case, the proposed label,
00:26:20
it does not have a limited duration.
00:26:23
Here. If we wish, then,
00:26:26
when the document is not online,
00:26:29
affix the labels, do we put ?
00:26:33
That actually the offline version
00:26:36
does not apply labels.
00:26:39
And finally comes the notion
00:26:42
of whom is concerned.
00:26:44
So here on our demo account,
00:26:46
all persons who are
00:26:49
under the titio IP organization.
00:26:52
So have an authorization for
00:26:55
come and affix this label.
00:26:57
And have specific rights
00:27:00
who is the co-author,
00:27:02
so simply the co-author,
00:27:04
so we could go on the
00:27:07
party amend the co-author,
00:27:08
so it's simply
00:27:10
someone who will be able to here,
00:27:12
in terms of authorisation,
00:27:13
so it's indicated here.
00:27:15
Display the displayed content,
00:27:17
rights, modify content,
00:27:20
save, print.
00:27:22
Extract content,
00:27:23
possibly reply to an email
00:27:26
who have an internal document.
00:27:28
But it will only be possible for
00:27:30
people who are in our
00:27:33
organization *** it is an element,
00:27:34
we keep as it is and
00:27:37
we can go to the next one.
00:27:39
Here
00:27:40
we have the possibility so
00:27:43
obviously to make it appear.
00:27:45
That the document.
00:27:47
Has a watermark, which is the watermark,
00:27:50
so internal that we asked.
00:27:52
It can also be customized.
00:27:55
Another element?
00:27:57
Here.
00:27:58
So we can make our labeling
00:28:01
automatic forgiveness labeling at
00:28:03
file and mail level.
00:28:06
So the fact of indicating it so
00:28:09
will obviously therefore impact
00:28:10
immediately all documents.
00:28:15
Therefore. Here, our choice
00:28:18
was from London free.
00:28:21
For people, we continue.
00:28:24
And finally here a notion
00:28:27
which is the one linked therefore.
00:28:29
To the impact of our label,
00:28:32
so, either on what we're going to
00:28:34
call specific groups,
00:28:36
so we would have perfectly the
00:28:38
right to come here set for
00:28:40
a number of people
00:28:42
restricted so there it concerns rather
00:28:45
labels of the confidential type.
00:28:49
Because there, we will need within
00:28:52
of the organization to limit a
00:28:54
access to relevant documents
00:28:57
confidential to a very.
00:28:59
A small group of people therefore,
00:29:01
for example the management and therefore there we
00:29:05
would need here to come and set up
00:29:07
this notion of group or site.
00:29:10
But here,
00:29:11
it is not necessary everything that is
00:29:13
internal will concern all,
00:29:14
people in our organization.
00:29:18
And finally, we can finish and
00:29:21
so register our label.
00:29:23
So here I cancel.
00:29:25
This label is already published is active,
00:29:27
so the fact of registering you
00:29:29
I would therefore be required to publish the label.
00:29:31
So once we have created a
00:29:33
label we have a 2nd phase,
00:29:34
we will publish the label,
00:29:36
so when you make a publication
00:29:38
labels, you see,
00:29:39
we're going to have another
00:29:41
times different stages,
00:29:42
so we will come here to identify who
00:29:46
is concerned in terms of users.
00:29:48
So, here we said.
00:29:51
All the people in the company
00:29:54
tchuip and we will come to parameterize,
00:29:56
say that people.
00:29:59
Must provide a justification
00:30:01
to remove the label,
00:30:03
require users to apply
00:30:05
a label,
00:30:06
so there,
00:30:06
as soon as a document
00:30:08
will be sent by email,
00:30:10
a label must be affixed or
00:30:12
provide users with a link to
00:30:15
understand what labels are
00:30:18
and here we will be able to come and act.
00:30:21
So the label apply a label
00:30:23
so normally here for us that
00:30:26
would be by default the internal label that's it.
00:30:29
And then we continue,
00:30:30
so we apply it to the mail OK,
00:30:33
Very well
00:30:33
it is said that it can be applied now,
00:30:36
this is a novelty that is
00:30:38
arrived a few weeks ago.
00:30:41
It can therefore be applied to the elements
00:30:43
of Power bi and here we come back.
00:30:47
The name of our label and we're done,
00:30:50
so I still cancel
00:30:51
and one could publish one.
00:30:52
The strategy of this label
00:30:55
will be applied and therefore here in
00:30:58
the strategy part of the labels.
00:31:00
We therefore find all the
00:31:04
active labels currently in the breast.
00:31:07
From our organization,
00:31:08
so we have a strategy on
00:31:10
confidentiality,
00:31:12
so the privacy policy.
00:31:16
Uh
00:31:16
corresponds to the same of what
00:31:19
we present here in terms of strategy.
00:31:23
Uh, but more precisely,
00:31:25
our internal label strategy.
00:31:28
So when we go here in
00:31:30
the 3 small dots,
00:31:32
we could raise
00:31:33
but it has no interest.
00:31:35
So I come back here, I press it, that's it.
00:31:39
That's what I wanted to do.
00:31:40
So here we find our strategies,
00:31:43
so that,
00:31:43
it is the one that is published concerning therefore.
00:31:47
Users?
00:31:48
From titchou IP we are fine and it concerns
00:31:51
confidentiality of documents.
00:31:56
This is the strategy that
00:31:57
is currently underway.
00:31:59
So this strategy,
00:32:00
it can be found here,
00:32:02
so we're going to surrender. On.
00:32:07
An account here. Therefore
00:32:08
when I want to create a new document.
00:32:12
Here. New documents.
00:32:15
It is clear that I have the
00:32:18
possibility of coming to impose.
00:32:20
So a privacy label?
00:32:23
I'll do the same thing again,
00:32:25
huh, I'm new.
00:32:27
New documents.
00:32:46
And we can see that here.
00:32:48
By default, we are therefore allowed to indicate.
00:32:53
What is the label next
00:32:55
affixed to our document?
00:32:58
And here, we have an information bubble,
00:33:00
so the description part that
00:33:02
we saw earlier
00:33:03
that allows us to power.
00:33:05
Come and affix to our document
00:33:07
this notion of label.
00:33:11
So, once it has been affixed.
00:33:13
So will come the 2nd notion,
00:33:15
which is the concept of protection
00:33:16
and it will translate,
00:33:18
how then I have you here?
00:33:22
Prepare a document that
00:33:24
contains the sensitive data.
00:33:26
This sensitive data contains
00:33:28
here a credit card number.
00:33:31
As soon as this information numbers
00:33:35
blue card and available at this level.
00:33:39
And that we have affixed,
00:33:40
you can see it on the document,
00:33:42
the internal label.
00:33:45
We will see that our
00:33:47
sensitive data that here,
00:33:48
so the credit card number,
00:33:50
but also the name of our
00:33:53
customer and as well as his address.
00:33:55
Will do that.
00:33:56
This data remains essentially
00:33:58
within the company.
00:34:00
If I want to make an email to 1/3 who
00:34:04
is not in the company automatically?
00:34:08
The document will be encrypted and will only be
00:34:10
not accessible to the third party.
00:34:13
And it will be verified how
00:34:15
we're going to send an email here?
00:34:18
To several people.
00:34:19
So here, we're going to select someone
00:34:21
who is in our company,
00:34:23
Laurent Valhardi.
00:34:25
Here we will select.
00:34:28
A person's account on Gmail
00:34:30
and another account of a person
00:34:32
who is in another company.
00:34:36
There you go. And here then,
00:34:38
we're going to call it GDPR test.
00:34:43
And so we're going to come and put in
00:34:46
attachment our document.
00:34:48
So here, I'm doing it on purpose,
00:34:50
obviously I could have put.
00:34:52
From the One drive.
00:34:55
So why don't I
00:34:56
Don't just do it?
00:34:57
You know it, One drive.
00:34:59
Has a security policy,
00:35:01
therefore our forgiveness,
00:35:02
our test would not be pro.
00:35:05
Well, if I used or a
00:35:06
document that is on OneDrive.
00:35:08
On the other hand
00:35:09
it is convincing as soon as we put in
00:35:12
attachment the document itself.
00:35:14
So here we are fine
00:35:16
we realize that.
00:35:18
This power of protection that
00:35:20
we put through
00:35:22
the label will be effective.
00:35:26
So I send.
00:35:29
The document to the different people?
00:35:32
There you go. So I'm going to go to
00:35:37
the different accounts of the people,
00:35:39
so here, in the case of our colleague
00:35:43
who is in our organization,
00:35:46
you see that indeed.
00:35:48
He has full access to the document,
00:35:51
so he can consult the document.
00:35:54
See. There you go.
00:35:56
But he is still informed that it is
00:35:59
an internal document of the organization.
00:36:02
He is a person of our organization,
00:36:05
but he is still informed.
00:36:07
So you see from the fact that information
00:36:10
sensitive are present on the document.
00:36:13
He is informed that this document does not
00:36:16
may not be. Share with third parties.
00:36:19
And so Simon.
00:36:22
Yes, why the language is in
00:36:25
English if asked,
00:36:26
it is changeable or not.
00:36:27
It is quite changeable.
00:36:29
We could also I I you I
00:36:31
put it in French actually
00:36:33
thanks for knowing,
00:36:34
I didn't have if he didn't have
00:36:35
again translated okay thank you.
00:36:37
That's it.
00:36:38
So here we can see that indeed,
00:36:43
our documents are protected,
00:36:44
now we will go and see
00:36:46
for external persons,
00:36:48
so here we will go.
00:36:52
For people. Here. Who are.
00:36:56
Who received the same document.
00:36:59
So hop.
00:37:02
Here.
00:37:04
For the people who are them.
00:37:10
On the GDPR version of
00:37:13
our document from Gmail.
00:37:15
You see that the document here,
00:37:18
if the person wants,
00:37:20
sees the document revealed by email,
00:37:22
he already sees a warning
00:37:23
from Gmail that tells him
00:37:25
that the document is well encrypted.
00:37:27
2nd thing here,
00:37:29
when we go to the GDPR test part,
00:37:32
we can see here.
00:37:34
The document-level element
00:37:37
which tells us that this document.
00:37:40
Not available for download.
00:37:45
What if we're going to see what happens?
00:37:49
At the level of the person's email address.
00:37:53
From the third-party company. So here.
00:37:56
So we go to the mailbox.
00:38:01
So here we go here.
00:38:09
Then? There you go.
00:38:14
Therefore.
00:38:19
So let us not seek to consult the document.
00:38:24
That is our message.
00:38:26
The document cannot be accessed
00:38:29
because it requires that we
00:38:31
logs in with an account.
00:38:33
An account of the organization.
00:38:35
Because it is an internal document,
00:38:37
so here for a person
00:38:39
who is in the company.
00:38:40
Mandarin cannot access a
00:38:43
document that is in the company Tchuip.
00:38:51
So we can see that.
00:38:55
The fact of having affixed our
00:38:57
label on the document.
00:38:59
To encrypt another document.
00:39:01
And prevents the output of the document.
00:39:04
In another organization.
00:39:11
Now last item.
00:39:14
What do the regulations require us to do?
00:39:16
So we saw, we classified our documents.
00:39:21
We have protected our documents. Right now
00:39:24
we will go see the 3rd part.
00:39:27
Who concerns us in terms of GDPR
00:39:31
and we always find this element
00:39:34
always at the level of the game.
00:39:36
Security. From our.
00:39:44
Here.
00:39:53
There you go. So always this
00:39:57
that we have seen here.
00:40:00
So at the level of the game.
00:40:04
Classification. We have seen.
00:40:08
Here, our privacy labels.
00:40:10
We have just seen the part
00:40:11
data protection,
00:40:12
so linked in particular. Or strategy?
00:40:16
And finally, we will go and see the
00:40:19
last part that is linked here
00:40:21
to what is called e-discovery,
00:40:23
who is the party,
00:40:26
which therefore concerns research.
00:40:29
2 data.
00:40:29
For all people who
00:40:31
will do what is called
00:40:34
a request for consultation
00:40:35
information and data.
00:40:40
Concerning therefore his profile,
00:40:42
so we will access it through this way.
00:40:46
So several ways to access it,
00:40:48
or from e-discovery.
00:40:51
Simply.
00:40:53
Where one can access in another way,
00:40:55
passing through here by what is called
00:40:58
the request of data subjects.
00:41:00
So the demand for people
00:41:01
concerned is an element that office
00:41:05
365A really copied from the regulations
00:41:08
that is to say that through what we
00:41:13
always calls for the respect part of the
00:41:17
GDPR regulation I am Office 365 so
00:41:21
he took over this element called the
00:41:24
request of people concerned so that
00:41:27
corresponds to the discoveries in fact the.
00:41:30
Possibility to come and look for
00:41:32
information about specific profiles.
00:41:35
So here. I will introduce myself quickly
00:41:40
what this type of request looks like,
00:41:44
so here we simply go
00:41:46
go and manage.
00:41:48
Compared to profiles so here employee,
00:41:53
I took as an employee of the company,
00:41:56
here Polar, lied.
00:41:58
And here, we're going to go and look for all of them
00:42:01
information about the employee.
00:42:05
Who are who, who are
00:42:08
available within the company.
00:42:10
And it just gives us
00:42:14
here in terms. So deconsultation.
00:42:21
No, that's not what I wanted to do.
00:42:32
My heart? So, we're going to do
00:42:37
otherwise. I'm just going.
00:42:42
Launch it? A creation to show you.
00:42:46
So here. We will look for a
00:42:50
no one, for example Laurent.
00:43:01
Oh yes, I have to give
00:43:02
a name in this case, sorry.
00:43:03
And then I'll search
00:43:05
the name of the person.
00:43:09
GDPR test. Here description.
00:43:15
Test session. And I do next.
00:43:19
So details of the request, so I have to
00:43:23
indicate here the person concerned.
00:43:25
So, for example,
00:43:26
I will take the Remballe Hardy,
00:43:28
but I could take
00:43:29
people outside the company
00:43:31
but it wouldn't be pro good why?
00:43:32
Because again,
00:43:34
it is necessary that these people and use.
00:43:38
And carry out several activities
00:43:42
with the company.
00:43:43
So suddenly,
00:43:44
we will rather take profiles
00:43:46
internal so it would be by
00:43:47
example if we did the same
00:43:49
search for an employee.
00:43:50
And so we can come and do his
00:43:53
requests for multiple accounts in
00:43:54
at the same time and so we do next.
00:43:57
And we will simply confirm
00:44:00
research.
00:44:05
And here, we will be able to display.
00:44:09
The results of the search.
00:44:13
So it takes a little time.
00:44:17
That's why I wanted to start
00:44:19
show you on one side, but hey,
00:44:21
so that's once you've realized.
00:44:25
Manipulation, you will have a
00:44:27
report that will be exportable?
00:44:30
So we fulfill our GDPR obligations.
00:44:34
It is quite possible to export the information
00:44:37
on this employee for example Laurence,
00:44:40
leave the company,
00:44:41
we can come and retrieve the information,
00:44:44
it can be recorded.
00:44:47
And we retrieve all the information.
00:44:50
And if we want to refine the search
00:44:52
and therefore do a new research,
00:44:54
we could come here to add.
00:44:57
Various other services
00:44:58
because by default here,
00:45:00
it will search for mail,
00:45:01
documents,
00:45:02
instant messages.
00:45:06
And we could come and refine
00:45:08
at the location level.
00:45:12
So there we will let grind and is it
00:45:14
that you have questions so far?
00:45:21
Not at the moment.
00:45:22
Okay, that's good for me too.
00:45:25
Thank you okay very well.
00:45:27
It was clear for the moment,
00:45:30
Okay so here.
00:45:32
So it may be that sometimes,
00:45:34
for some people,
00:45:35
it does not find a result,
00:45:36
that's why I'm asking you
00:45:38
propose homework.
00:45:40
Since one rather of the profiles.
00:45:45
Or I had already done research,
00:45:48
so there, you see,
00:45:49
it tipped me over to Discovery.
00:45:51
That's why I showed you
00:45:53
just now e-discovery I
00:45:55
will close this part so
00:45:57
I always come back to this profile
00:46:00
so that I had put here employees.
00:46:03
Uh.
00:46:07
A black one?
00:46:15
I will record.
00:46:33
I just wanted to show you an example.
00:46:44
So then?
00:46:47
Ah, that's it. I am looking for the
00:46:50
button to give access.
00:46:52
I had a little doubt and so here it is
00:46:54
there we will be able to see the result of.
00:46:56
Effective research,
00:46:58
so research and that's it
00:47:00
so we have our research.
00:47:06
Yes, that's it. And so here we go
00:47:11
be able to view the results.
00:47:13
So, you see, here we have the results,
00:47:15
so it represents so many elements
00:47:17
that were found on this profile.
00:47:21
So we can see there
00:47:23
the size of the elements,
00:47:24
see the different locations.
00:47:27
And so there you have it, it actually allows
00:47:31
so to have a global view.
00:47:33
All the information
00:47:36
therefore concerning a profile.
00:47:38
And then,
00:47:39
we can go and export this report
00:47:41
and so there we saw to the person
00:47:43
who requested a report.
00:47:47
So here are we 3 necessary steps
00:47:50
and essential to comply with the
00:47:52
GDPR within our organization.
00:47:55
With Office 365 and to finish
00:47:58
our session, I will come back to a
00:48:00
part that is still important.
00:48:02
Which concerns the whole aspect, so there you have it,
00:48:05
all that we could see,
00:48:06
labels, data protection,
00:48:09
so the fact of protecting.
00:48:12
Which is related to licenses.
00:48:13
You should know that everything that
00:48:15
has been shown to you today.
00:48:18
Is possible because we benefit,
00:48:20
us, within our account.
00:48:23
Demonstration.
00:48:25
From an element that is therefore
00:48:28
a premium standard account,
00:48:31
which allows us to be able to
00:48:33
make these demonstrations.
00:48:37
Microsoft therefore offers for
00:48:39
people who wish to do so
00:48:42
be able to use licenses.
00:48:44
More important for management
00:48:46
of the SPÉ GDPR so here?
00:48:50
In the game.
00:48:51
Uh, which is going to concern the
00:48:53
very large companies,
00:48:55
very large structures
00:48:56
who have a lot of means,
00:48:57
who have a lot of employees,
00:48:59
who will manage a lot of customers,
00:49:00
many suppliers,
00:49:01
who certainly has a given moment
00:49:03
in the life of the company,
00:49:05
will see the need to make
00:49:08
requests for information on the data,
00:49:10
or from the company with
00:49:14
which we collaborate.
00:49:16
So we're going to have licenses
00:49:18
called them 5,
00:49:19
these licenses 5.
00:49:20
And basic licenses and
00:49:23
standard and premium the difference
00:49:25
between these 2 types of licenses?
00:49:28
And that here, we have a manual management.
00:49:32
GDPR?
00:49:33
And here we have a management
00:49:34
automated GDPR?
00:49:36
The fact of having an automated management.
00:49:39
What you just saw,
00:49:41
Like what
00:49:42
the creation of reports on teachers.
00:49:45
They will be automated,
00:49:47
so these reports will generate
00:49:49
every month for the different ones.
00:49:54
People who will interact with
00:49:57
the organization. In this way?
00:49:59
You just have to do a search
00:50:01
and to find the people and you
00:50:04
can therefore come quickly to propose
00:50:06
reports for consultation where to export
00:50:09
data for people who
00:50:11
want to recover their data
00:50:12
and then delete them of course,
00:50:15
of our organization. On the other hand
00:50:18
people who have basic licenses,
00:50:21
standards or premium, they,
00:50:23
benefit only from manual management,
00:50:26
so it's up to you,
00:50:28
as a person,
00:50:30
we charge the GDPR part to come
00:50:33
perform all these manipulations.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:10
Hola a todos y bienvenidos
00:00:12
sobre esta sesión dedicada a.
00:00:15
La aplicación del RGPD, incluido Office 365.
00:00:21
El esquema de nuestra sesión durante
00:00:24
los próximos 45 minutos,
00:00:25
¿qué vamos a ver juntos?
00:00:27
Así que vamos.
00:00:29
Definir qué es el RGPD y
00:00:33
comprender los conceptos básicos de GDPR.
00:00:37
Y 2ª cosa, nos centraremos
00:00:41
en el proceso GDPR con Office 365.
00:00:47
Nuestros objetivos de formación,
00:00:49
sin por lo tanto definir e y
00:00:53
identificar datos personales.
00:00:56
Preocupado por la famosa regulación GDPR,
00:01:00
Describa punto por punto el
00:01:02
enfoques que deben adoptar
00:01:05
administradores y finalmente garantizar el
00:01:07
soluciones de archiving y administración
00:01:09
documental de acuerdo con el reglamento.
00:01:14
¿Entonces?
00:01:18
Como introducción a nuestra sesión.
00:01:21
Así que te voy a hablar de un número
00:01:23
y esta cifra hoy es un
00:01:25
figura muy importante porque nos
00:01:28
permite inicialmente
00:01:31
para poder introducir la noción de GDPR.
00:01:36
Se crean 1,7 megabits de datos cada uno
00:01:38
2º por cada ser humano en este momento.
00:01:42
Y esta cifra, es muy importante
00:01:44
para mí porque está ligado a una cosa,
00:01:47
es que nuestros datos los que utilizamos
00:01:50
a través de relojes conectados,
00:01:52
coches que tienen una carcasa
00:01:56
electrónica de nuestra casa,
00:01:58
que está conectado con la automatización del hogar,
00:02:01
todos estos datos que se transmitirán
00:02:04
con las diversas empresas de servicios
00:02:07
que nos permiten poder
00:02:09
utilizar la domótica en nuestro hogar.
00:02:12
Para usar nuestro reloj
00:02:14
conectado a través de nuestro teléfono,
00:02:16
por lo que todos estos servicios que existen generan
00:02:20
de los datos y todos estos datos que
00:02:23
se genera de modo que representa un determinado
00:02:25
número y una cierta masa de datos.
00:02:28
Así es como dijo en
00:02:31
Inglés y todos esos datos.
00:02:35
En un momento dado,
00:02:36
¿Es legítimo preguntar?
00:02:39
¿Qué sucede con estos datos?
00:02:41
Y estos datos especialmente que nosotros.
00:02:48
Generando a través de los diferentes
00:02:50
servicios en un momento dado,
00:02:52
también nos haremos la pregunta,
00:02:54
es lo que las empresas que
00:02:57
recuperará estos datos y tendrá
00:02:59
todos los derechos sobre estos datos?
00:03:01
Y afortunadamente.
00:03:04
Todo esto está regulado y
00:03:07
regulado desde 1995.
00:03:09
Por lo que se llama.
00:03:12
Por lo tanto
00:03:12
el policía europeo de datos,
00:03:14
así que a través de una ley que
00:03:17
llama al GDPR, al GDPR.
00:03:20
Es realmente un reglamento europeo
00:03:23
sobre la gestión de nuestros datos personales.
00:03:28
Y así nos permite pasar
00:03:31
un concepto que es muy importante,
00:03:34
que es la de los datos personales de
00:03:37
para poder indicar si lo deseamos,
00:03:41
como el dueño de nuestro darlo.
00:03:46
Así que comparte con los diferentes
00:03:50
empresas que tendrán acceso a ella.
00:03:53
Como primer paso,
00:03:55
para poder utilizarlo para fines
00:03:57
comercial o simplemente,
00:03:59
también nos permite
00:04:00
para poder ir allí a consultar,
00:04:02
o incluso recuperarlo de estas empresas.
00:04:08
Y entonces estábamos hablando de esto.
00:04:10
noción de datos personales.
00:04:14
Esta noción de datos personales.
00:04:18
¿Qué dices? Qué podemos hacer
00:04:20
decir sobre los datos personales?
00:04:23
Los datos personales requerirán
00:04:26
para empresas de.
00:04:28
Al principio del poder.
00:04:31
Decir que ha sido identificado de alguna manera
00:04:35
directo o indirecto, es decir? Ese.
00:04:40
Todo lo que se generará para nosotros a través de.
00:04:44
Por ejemplo, desde nuestro vehículo.
00:04:47
¿Tenemos un caso? Lo conseguimos.
00:04:51
En términos de datos, decidió
00:04:54
transmitir estos datos a nuestra aseguradora.
00:04:59
Cuando tomamos nuestro smartwatch
00:05:02
y que los datos que están en nuestro
00:05:06
los relojes conectados son accesibles.
00:05:08
A nuestra aseguradora una vez más,
00:05:11
lo decidimos.
00:05:13
Así que de esta manera.
00:05:15
Se transmitieron los datos
00:05:18
personal de forma directa.
00:05:21
Pero indirectamente,
00:05:22
cuando vaya a registrarse en un servicio web,
00:05:26
así en Internet.
00:05:29
Transmitiremos datos.
00:05:31
Sobre nosotros,
00:05:32
va a ser nuestra dirección de correo electrónico.
00:05:36
Nuestra edad, nuestra fecha de nacimiento.
00:05:40
Toda esta información que nosotros
00:05:42
transmitamos indirectamente.
00:05:44
Se trata de datos personales.
00:05:47
¿Y en estos 2 casos?
00:05:48
Es necesario que
00:05:51
que nosotros primero.
00:05:53
Definir. ¿Para estos datos?
00:05:57
¿Qué son los datos personales?
00:06:01
Así que tomemos un ejemplo.
00:06:03
Como qué
00:06:03
¿Trabajas en una empresa?
00:06:06
El hecho de transmitir su nombre y apellidos.
00:06:10
Y el nombre de dominio de la empresa
00:06:13
forma parte de los datos personales.
00:06:16
Incluso si el sitio, una dirección comercial.
00:06:19
Por otro lado.
00:06:22
Si.
00:06:23
Transmitimos.
00:06:25
La dirección de correo electrónico del servicio
00:06:28
recepción de la empresa.
00:06:30
Ya no estamos en el campo de
00:06:32
datos personales o.
00:06:35
Si enviamos la dirección de correo electrónico
00:06:37
la gestión de la empresa,
00:06:39
no estamos en los datos
00:06:40
personal y por lo tanto allí,
00:06:42
de hecho, esta distinción es
00:06:44
muy importante para tener en cuenta
00:06:46
cuenta tan pronto como podamos usted
00:06:49
identificar a través de un elemento.
00:06:53
¿Datos?
00:06:55
Entramos en el campo de
00:06:58
datos personales.
00:06:59
Y así detrás va
00:07:01
tener una categorización,
00:07:03
una categorización que
00:07:04
estar vinculados a lo que vamos a hacer.
00:07:07
Así llamado de una manera un tanto genérica.
00:07:11
En cuanto a los datos personales.
00:07:16
¿Datos confidenciales?
00:07:18
Los datos confidenciales son realmente.
00:07:24
Sorpréndate quién lo hará.
00:07:26
Le preocupan en particular sobre su
00:07:29
para indicar si
00:07:32
eres un hombre o una mujer,
00:07:34
así que te identificaremos.
00:07:36
Muy rápidamente.
00:07:39
Con el fin de identificarte a partir de tu.
00:07:42
Etnicidad si eres europeo,
00:07:44
Africana, Asiática,
00:07:45
por lo que esta información allí se convertirá en
00:07:49
para darle un significado sensible.
00:07:52
¿Datos médicos?
00:07:54
Actualmente tiene,
00:07:55
estamos en tiempos de pandemia,
00:07:57
usted ha sido vacunado esto de la
00:08:01
por lo tanto, datos confidenciales.
00:08:03
¿Esta información?
00:08:05
Se convertirán en datos sensibles.
00:08:08
Los datos bancarios obviamente sus Ribes.
00:08:12
Su número de cuenta,
00:08:14
el número de cuenta de un cliente.
00:08:16
Su número de tarjeta de crédito como
00:08:19
cliente de un servicio en una empresa.
00:08:22
Y por supuesto, los datos genéticos.
00:08:24
Si, por ejemplo, de hecho,
00:08:26
has decidido,
00:08:27
como mucha gente lo hace hoy,
00:08:30
desea buscar
00:08:33
personas en tu genealogía,
00:08:35
simplemente regresará desde el
00:08:38
datos genéticos en un sitio web.
00:08:41
Estos son datos confidenciales,
00:08:43
así que esta categorización.
00:08:46
Dará. Al principio.
00:08:51
¿Una noción?
00:08:52
Y una noción muy importante y que
00:08:55
se refiere al llamado RGPD,
00:08:58
así que este reglamento.
00:09:00
Así que la noción de procesamiento de datos.
00:09:04
Así que la noción de procesamiento de datos.
00:09:07
CENI. Ese.
00:09:11
Que sea un acuerdo libre ilustrado para.
00:09:15
Que estos datos. Ya sea comercializado o.
00:09:20
Firmamos un contrato.
00:09:23
Por lo tanto.
00:09:25
Te di el ejemplo de una persona
00:09:27
que hace investigación genealógica.
00:09:30
¿En un sitio?
00:09:32
¿Internet?
00:09:33
Firmará un contrato legal con.
00:09:38
Las personas de huevos que crearon esto
00:09:41
sitio web y por lo tanto este contrato.
00:09:44
Indica que acepta
00:09:48
que sus datos genealógicos
00:09:51
es público y en todo caso público
00:09:54
con los miembros del sitio.
00:09:57
Y así en ese caso.
00:09:59
¿Existe un término de regulación GDPR?
00:10:03
Hay un contrato que tiene marco
00:10:06
la gestión de estos datos.
00:10:08
Los miembros tendrán acceso a ella.
00:10:10
Pero son, por ejemplo.
00:10:13
no accesible al estado.
00:10:14
Por ejemplo, no lo son.
00:10:17
accesible a una empresa.
00:10:20
Quién quiere comercializarlos.
00:10:22
¿El ejemplo típico últimamente?
00:10:25
Para usuarios de
00:10:27
la aplicación WhatsApp.
00:10:29
Quiénes,
00:10:29
inicialmente tenía un contrato,
00:10:32
un acuerdo libre e informado con
00:10:35
Usuarios de WhatsApp.
00:10:37
Así que todos los datos de WhatsApp.
00:10:40
Verano disponible y encriptado,
00:10:42
que para los propietarios
00:10:44
una cuenta de WhatsApp.
00:10:46
Ahora con la recompra por
00:10:49
Facebook de WhatsApp hoy.
00:10:54
A partir de una fecha propuesta de WhatsApp
00:10:56
para que sus usuarios firmen
00:10:58
un contrato específico en el cual.
00:11:00
Se indicó que se los dieran.
00:11:03
Así los datos de los usuarios de WhatsApp.
00:11:07
Podría comercializarse a
00:11:10
Socios de whatsApp.
00:11:13
Y así todos los datos,
00:11:15
nuestras fotos, nuestra información,
00:11:18
uh nuestra información GPS a través de
00:11:23
WhatsApp podría transmitirse
00:11:25
así que a los socios de WhatsApp.
00:11:28
Aquí hay un poco de esta noción de que
00:11:31
se refiere al tratamiento de datos.
00:11:33
Lo cual es muy importante entonces.
00:11:36
¿Relacionado? Acuerdos libres y
00:11:39
informado está vinculado al contrato.
00:11:44
Otro elemento que es importante
00:11:45
en el tratamiento de datos,
00:11:47
estas son las obligaciones contraídas con los servicios,
00:11:51
en todo caso a empresas que
00:11:53
ofrecer servicios de internet
00:11:54
quién recopilará los datos,
00:11:56
así que a través de aplicaciones
00:11:58
o su sitio web,
00:11:59
pero también a empresas que van
00:12:03
siempre trabajar a través de,
00:12:06
por lo tanto, cualquiera de los dispositivos electrónicos,
00:12:08
por lo que las empresas que ofrecen
00:12:11
servicios de domótica o.
00:12:14
Las empresas que ofrecen.
00:12:17
Para poder recopilar los datos de su
00:12:19
relojes conectados, etc.,
00:12:21
así que todo eso.
00:12:24
Y vinculado a obligaciones en cuanto a GDPR.
00:12:27
Obligaciones para estas empresas
00:12:30
que ofrecen estos diferentes servicios.
00:12:33
Respecto al tratamiento de datos.
00:12:36
¿Primera obligación?
00:12:38
Por lo tanto, se tratará de crear un registro.
00:12:41
La idea del registro es bastante simple.
00:12:44
Para poder decir que los datos están rastreados.
00:12:49
Rellenarás un formulario
00:12:51
para suscribirse a un servicio.
00:12:53
Esta información va a ser.
00:12:58
En algún momento, traza.
00:13:01
En su organización.
00:13:03
Entonces, desde el formulario. ¿Vamos?
00:13:08
Ordenar sus datos en bases de datos.
00:13:12
¿Vamos? Entonces.
00:13:16
Obviamente seleccionado en los datos,
00:13:19
Qué son los datos confidenciales
00:13:22
y datos no sensibles.
00:13:26
Y. Entonces.
00:13:29
Protegeremos los datos confidenciales.
00:13:33
De esta manera, el
00:13:35
procesamiento de datos y GPS.
00:13:37
Y por lo tanto estas obligaciones organizativas,
00:13:40
eso es lo que es. Somos término.
00:13:44
Legal tener en ***** negocio,
00:13:48
¿Eres sumiso?
00:13:51
A estos reglamentos y a la
00:13:53
cumplimiento de sus obligaciones.
00:14:00
Así que hoy,
00:14:01
de qué se puede decir.
00:14:03
¿RGPD? ¿Con Office 365?
00:14:07
Cómo lo vamos a hacer nosotros mismos,
00:14:09
como administradores de Office 365?
00:14:13
¿O en su papel?
00:14:15
Referente GDPR en la empresa
00:14:18
con Office 365 ¿cómo estás?
00:14:20
hacer sólo para estar en el
00:14:22
el cumplimiento de este reglamento?
00:14:28
Lo primero que hay que recordar, qué.
00:14:31
No Es Office 365,
00:14:32
tienes las herramientas para saberlo.
00:14:36
Datos. Y.
00:14:40
Identificar los datos presentes.
00:14:44
En la empresa. Y para eso,
00:14:47
vas a pasar por lo que vamos a pasar
00:14:48
llama al Centro de cumplimiento.
00:14:50
Le permite buscar poder.
00:14:54
A través de identificadores conocidos.
00:14:57
Muy a menudo.
00:14:59
La dirección de correo electrónico.
00:15:01
Del cliente, de los empleados.
00:15:05
Ser capaz de identificar el todo
00:15:08
de los datos presentes relativos a
00:15:10
una persona en la empresa.
00:15:13
Por lo tanto. Office 365 le permite
00:15:17
por lo que 2 identifican los datos.
00:15:20
Entonces te lo permitirá.
00:15:23
¿Para poder proteger los datos?
00:15:26
En particular, párr. Funciones
00:15:28
que es, por lo tanto, cifrado.
00:15:31
Protección de datos
00:15:33
así que el DLP, el DLP,
00:15:35
que es una noción bastante simple,
00:15:37
es eso. Por lo tanto, es necesario imaginar que
00:15:40
los datos llegarán desde entonces.
00:15:44
Usuarios en un círculo
00:15:46
que es el círculo de la empresa.
00:15:49
Pero tan pronto como se devuelven los datos
00:15:51
en la empresa y lo que quiere,
00:15:53
¿Lo has identificado para ti mismo?
00:15:57
¿Así que puedes? Clasificarlo y
00:16:00
una vez que lo haya clasificado,
00:16:03
usted dirá que estos datos.
00:16:06
¿Ya que se considera sensible?
00:16:09
Y Ben, ella ya no sale de la casa
00:16:12
usted y para que Office 365 lo permita.
00:16:15
Y así permitiéndote,
00:16:18
ya no sale de tu casa.
00:16:20
En cualquier caso, usted no es el factor X,
00:16:23
el que hará eso
00:16:25
la información que se le ha confiado.
00:16:27
¿Sus usuarios?
00:16:29
Y por lo tanto difundir a terceros.
00:16:32
Con lo cual no tienen consentimiento.
00:16:36
Para la difusión de estos datos.
00:16:43
Obviamente. Office 365 te irá
00:16:46
permitir el cumplimiento de la normativa
00:16:49
con una última herramienta que es una herramienta.
00:16:53
Indispensable en términos de
00:16:55
Regulación GDPR, es de usted
00:16:58
le permiten consultar ¿dónde?
00:17:02
Recupere sus datos para
00:17:06
un usuario que puede todo a
00:17:08
tiene que solicitar.
00:17:11
Consultando los datos en
00:17:14
la empresa o simplemente.
00:17:16
Para solicitar
00:17:19
recuperación de datos.
00:17:21
Y eso,
00:17:21
para un empleado que abandona la empresa,
00:17:23
es muy posible para un cliente
00:17:26
que es un cliente que no quiere
00:17:29
más trabajo con la empresa,
00:17:31
puede hacerlo muy bien
00:17:33
y nos tienen ahí.
00:17:34
Estamos completamente dentro del marco del GDPR.
00:17:39
Entonces, lo que vamos a ver y
00:17:42
pasaremos ahora a
00:17:44
la parte demo de nuestra sesión.
00:17:48
¿Cómo funciona?
00:17:50
Entonces, ¿todas estas misiones?
00:17:54
Que no están relacionados con el RGPD
00:17:56
y a través de Office 365.
00:18:01
Lo primero que hay que ver,
00:18:02
estos se denominan
00:18:04
etiquetas de sensibilidad.
00:18:05
Etiquetas de sensibilidad
00:18:08
se puede considerar como.
00:18:10
En el momento de lo que sabíamos antes de eso.
00:18:15
Digitalización y digitalización
00:18:19
documentos dentro de las empresas.
00:18:22
A lo que hicimos con un sello,
00:18:24
es decir, un documento es
00:18:27
considerado confidencial,
00:18:29
han colocado un sello.
00:18:30
Fue roído en un archivo específico y
00:18:34
vamos a archivarlo en un lugar seguro.
00:18:38
Es lo mismo.
00:18:40
Office 363 165 nos ofrece esto
00:18:43
posibilidad y nos ofrece esto
00:18:46
posibilidad a través de un
00:18:48
herramienta digital y por lo tanto para ello,
00:18:51
así que vamos a ir a lo que
00:18:54
llamamos a la administración de Office 365,
00:18:57
así para las personas que
00:19:00
tener un perfil de administrador,
00:19:02
así que vamos al centro
00:19:06
Administración de Office 365.
00:19:09
Y ahí. Tenemos varias pestañas.
00:19:12
Disponible para poder.
00:19:15
Realice estas tareas que son
00:19:18
por lo tanto, relacionado con el RGPD.
00:19:21
Así que si resumo de qué venimos
00:19:23
para ver de una manera un tanto teórica,
00:19:25
nuestro primer paso?
00:19:27
Preocupa, por lo tanto, la identificación
00:19:29
de los datos y en todo caso
00:19:34
una vez identificados los datos,
00:19:36
de poder, por tanto. El Classifi.
00:19:41
Y para eso, vamos a
00:19:42
ir a un primer lugar
00:19:45
que es aquí la parte de seguridad.
00:19:49
¿Administración?
00:19:52
Desde Office 365. Y ya veremos.
00:19:57
Aquí en las opciones del centro de seguridad.
00:20:03
La noción de clasificación.
00:20:07
Y en la noción de clasificación,
00:20:08
tenemos lo que se llama el
00:20:11
etiquetas de privacidad.
00:20:13
Yendo a la parte
00:20:16
etiqueta de privacidad.
00:20:18
Así que vamos a tener lo que te dije,
00:20:21
así que justo ahora, esos famosos escondidos ¿eh?
00:20:25
Si hacemos el vínculo con lo que está pasando
00:20:28
pasó antes, no el pasado.
00:20:31
Así que tenemos aquí.
00:20:35
Varias etiquetas disponibles que nosotros
00:20:37
se utilizan para clasificar los datos.
00:20:40
Así que sabemos que nuestros empleados.
00:20:44
Generará para darlo.
00:20:46
Nuestros clientes generarán datos,
00:20:48
nuestros proveedores generarán datos.
00:20:51
Y todos estos datos,
00:20:52
necesitamos clasificación.
00:20:54
Y para eso,
00:20:55
usaremos las etiquetas.
00:20:58
Las etiquetas, por lo tanto,
00:20:59
eso es lo que ves aquí,
00:21:01
así que tenemos varios
00:21:03
tipos en nuestro ejemplo aquí.
00:21:05
La idea,
00:21:05
obviamente era poder proponer
00:21:08
varios tipos de etiquetas disponibles.
00:21:10
En nuestra empresa.
00:21:12
Aquí
00:21:12
estamos en cuentas demo,
00:21:16
así que pudimos crear varias etiquetas.
00:21:20
Hay 2 cosas a considerar
00:21:24
cuando hablamos de etiquetas.
00:21:27
Lo primero.
00:21:28
Hay una clasificación de pedidos
00:21:31
en las etiquetas.
00:21:33
Esta noción simplemente dice.
00:21:37
Sobre el término de clasificación.
00:21:40
Aquí, pondremos una mayor prioridad
00:21:44
importante para cada etiqueta.
00:21:46
Así que cuanto mayor sea el número.
00:21:50
Más en términos de prioridad,
00:21:52
la etiqueta se vuelve más prioritaria.
00:21:57
Cuando quieras ponerlo en un documento.
00:22:01
Primera noción, 2ª noción.
00:22:03
Cuando vamos a tomar una etiqueta.
00:22:06
Vamos allí, seleccionados aquí por ejemplo,
00:22:09
la etiqueta interna.
00:22:11
Así que vendremos y definiremos.
00:22:17
Las funcionalidades en todo caso el
00:22:20
contornos de esta etiqueta. Así que aquí.
00:22:22
Nuestras etiquetas ya han sido creadas.
00:22:25
Solo te lo mostraré.
00:22:27
¿Cuál es el proceso?
00:22:29
¿Para crear una etiqueta?
00:22:31
Así que vamos a entrar en el juego
00:22:34
modificación de la etiqueta y aquí.
00:22:36
Estamos bien.
00:22:39
¿Los pasos para crear una etiqueta?
00:22:42
Lo primero
00:22:43
debemos nombrar nuestra etiqueta,
00:22:46
así que vamos a mantener el hecho de que.
00:22:49
Aquí, es la etiqueta interna.
00:22:51
Así que descríelo aquí, lo indicamos bien,
00:22:54
así que mantuvimos los elementos por
00:22:56
defecto que ofrecemos Office 365.
00:22:59
Si traducimos, es bastante simple,
00:23:01
es que esta etiqueta.
00:23:03
Simplemente indica.
00:23:08
Lo siento, discúlpenme eso.
00:23:10
¿Los documentos?
00:23:12
Quién tendrá una etiqueta interna,
00:23:16
por lo tanto, se refiere a elementos
00:23:18
que se consideran
00:23:19
sensible y no puede ser.
00:23:24
Interactuar con las personas
00:23:26
externo interior.
00:23:29
En todo caso a la organización.
00:23:32
Y. 100, obviamente accesible
00:23:35
a las personas internamente.
00:23:38
Por lo tanto. Primer paso, el nombre.
00:23:42
Descripción.
00:23:44
Y posiblemente para administradores.
00:23:46
Así que podemos tener una descripción
00:23:49
específico para estas etiquetas.
00:23:50
Luego, cuando vayamos al siguiente elemento,
00:23:53
tendremos la noción de alcance.
00:23:56
La noción de ámbito de aplicación permite
00:23:58
simplemente para dar.
00:24:02
El ámbito de actuación de esta etiqueta aquí,
00:24:07
se dice eso. Nuestros documentos de oficina.
00:24:12
Así que Word, Excel, PowerPoint.
00:24:16
Vaya, por supuesto. Tenga esta etiqueta de.
00:24:22
Disponible cuando vayamos a crear estos documentos.
00:24:26
Verás que vamos un poco más
00:24:27
muy lejos, incluso podemos indicarlo por defecto.
00:24:30
Entonces, en la 2ª fase,
00:24:32
que esta etiqueta es la etiqueta de
00:24:36
defecto al crear un documento dentro de
00:24:39
de la organización y así nos lo permite.
00:24:42
Bah para protegerse de la
00:24:45
salida de la información.
00:24:46
Y así añadimos en términos
00:24:49
perímetro también correos electrónicos.
00:24:52
¿Sigamos? Aquí.
00:24:55
¿Cuáles serán los parámetros de
00:24:58
protección a nivel de archivo,
00:25:00
correos electrónicos?
00:25:00
Bueno, solo vamos a decir que nuestro
00:25:03
los documentos son documentos cifrados.
00:25:06
Sobre lo que queremos.
00:25:08
Absolutamente que el contenido está protegido.
00:25:14
Entonces, tan pronto como se haya indicado eso.
00:25:18
Nuestros documentos. Lo van a ser.
00:25:22
Encriptado y por lo tanto no será accesible
00:25:25
para personas externas. Y por último.
00:25:29
Aquí, en este parámetro eso concierne.
00:25:33
Grupos. Aquí, ¿qué vamos a hacer?
00:25:36
Primero, asignaremos.
00:25:39
Autorizaciones por lo tanto,
00:25:40
cuando las autorizaciones se asignan efectivamente,
00:25:43
simplemente definimos.
00:25:45
¿Quién? Sobre tonelada *****.
00:25:48
Nadie dentro de la empresa.
00:25:50
Va. Ver. En este nivel,
00:25:54
así que cuando creará documentos que
00:25:58
tendrá la posibilidad de poder fijar
00:26:01
en estos documentos esta noción de etiqueta?
00:26:04
Así que aquí también indicaremos las duraciones,
00:26:08
así que desde el momento en que tenemos
00:26:10
colocó una etiqueta en el documento,
00:26:12
se dice que este documento.
00:26:16
No tiene duración.
00:26:17
En cualquier caso, la etiqueta propuesta,
00:26:20
no tiene una duración limitada.
00:26:23
Aquí. Si lo deseamos, entonces,
00:26:26
cuando el documento no está en línea,
00:26:29
pegar las etiquetas, ¿ponemos?
00:26:33
Que en realidad la versión fuera de línea
00:26:36
no aplica etiquetas.
00:26:39
Y finalmente viene la noción.
00:26:42
de los que se trata.
00:26:44
Así que aquí en nuestra cuenta demo,
00:26:46
todas las personas que son
00:26:49
en el marco de la organización titio IP.
00:26:52
Así que tenga una autorización para
00:26:55
ven y coloca esta etiqueta.
00:26:57
Y tener derechos específicos
00:27:00
quién es el coautor,
00:27:02
así que simplemente el coautor,
00:27:04
para que pudiéramos ir en el
00:27:07
parte enmendar al coautor,
00:27:08
así que es simplemente
00:27:10
alguien que podrá aquí,
00:27:12
en términos de autorización,
00:27:13
por lo que se indica aquí.
00:27:15
Mostrar el contenido mostrado,
00:27:17
derechos, modificar contenido,
00:27:20
guardar, imprimir.
00:27:22
Extraer contenido,
00:27:23
posiblemente responder a un correo electrónico
00:27:26
que tienen un documento interno.
00:27:28
Pero solo será posible para
00:27:30
personas que están en nuestro
00:27:33
organización *** es un elemento,
00:27:34
nos mantenemos como está y
00:27:37
podemos pasar a la siguiente.
00:27:39
Aquí
00:27:40
tenemos la posibilidad de que
00:27:43
obviamente para hacerlo aparecer.
00:27:45
Que el documento.
00:27:47
Tiene una marca de agua, que es la marca de agua,
00:27:50
tan interno que preguntamos.
00:27:52
También se puede personalizar.
00:27:55
¿Otro elemento?
00:27:57
Aquí.
00:27:58
Así podemos hacer nuestro etiquetado
00:28:01
etiquetado automático de perdón en
00:28:03
nivel de archivo y correo.
00:28:06
Así que el hecho de indicarlo así
00:28:09
obviamente, por lo tanto, tendrá un impacto
00:28:10
inmediatamente todos los documentos.
00:28:15
Por lo tanto. Aquí, nuestra elección
00:28:18
era de Londres gratis.
00:28:21
Para las personas, seguimos.
00:28:24
Y finalmente aquí una noción
00:28:27
que es el vinculado por lo tanto.
00:28:29
Al impacto de nuestra etiqueta,
00:28:32
entonces, ya sea sobre lo que vamos a hacer
00:28:34
llamar a grupos específicos,
00:28:36
así que tendríamos perfectamente el
00:28:38
derecho a venir aquí establecido para
00:28:40
un número de personas
00:28:42
restringido por lo que allí se refiere más bien
00:28:45
etiquetas del tipo confidencial.
00:28:49
Porque allí, necesitaremos dentro
00:28:52
de la organización para limitar un
00:28:54
acceso a los documentos pertinentes
00:28:57
confidencial a un muy.
00:28:59
Un pequeño grupo de personas por lo tanto,
00:29:01
por ejemplo la gestión y por lo tanto ahí
00:29:05
necesitaría aquí para venir y configurar
00:29:07
esta noción de grupo o sitio.
00:29:10
Pero aquí,
00:29:11
no es necesario todo lo que es
00:29:13
la voluntad interna concierne a todos,
00:29:14
personas en nuestra organización.
00:29:18
Y por último, podemos terminar y
00:29:21
así que registra nuestra etiqueta.
00:29:23
Así que aquí cancelo.
00:29:25
Esta etiqueta ya está publicada está activa,
00:29:27
así que el hecho de registrarte
00:29:29
Por lo tanto, se me exigiría que publicara el sello.
00:29:31
Así que una vez que hemos creado un
00:29:33
etiqueta tenemos una 2ª fase,
00:29:34
publicaremos la etiqueta,
00:29:36
así que cuando haces una publicación
00:29:38
etiquetas, ya ves,
00:29:39
vamos a tener otro
00:29:41
tiempos diferentes etapas,
00:29:42
así que vendremos aquí para identificar quién
00:29:46
se preocupa en términos de usuarios.
00:29:48
Entonces, aquí dijimos.
00:29:51
Todas las personas de la empresa
00:29:54
tchuip y llegaremos a parametrizar,
00:29:56
dicen que la gente.
00:29:59
Debe proporcionar una justificación
00:30:01
para quitar la etiqueta,
00:30:03
requerir que los usuarios apliquen
00:30:05
una etiqueta,
00:30:06
así que ahí,
00:30:06
tan pronto como un documento
00:30:08
se enviará por correo electrónico,
00:30:10
se debe colocar una etiqueta o
00:30:12
proporcionar a los usuarios un enlace a
00:30:15
entender qué son las etiquetas
00:30:18
y aquí podremos venir y actuar.
00:30:21
Así que la etiqueta aplica una etiqueta
00:30:23
así que normalmente aquí para nosotros que
00:30:26
sería por defecto la etiqueta interna que es todo.
00:30:29
Y luego seguimos,
00:30:30
así que lo aplicamos al correo OK,
00:30:33
Muy bien
00:30:33
se dice que se puede aplicar ahora,
00:30:36
esta es una novedad que es
00:30:38
llegó hace unas semanas.
00:30:41
Por lo tanto, se puede aplicar a los elementos
00:30:43
de Power bi y aquí volvemos.
00:30:47
El nombre de nuestra etiqueta y listo,
00:30:50
así que todavía cancelo
00:30:51
y uno podría publicar uno.
00:30:52
La estrategia de esta etiqueta
00:30:55
se aplicará y por lo tanto aquí en
00:30:58
la parte de estrategia de las etiquetas.
00:31:00
Por lo tanto, encontramos todos los
00:31:04
etiquetas activas actualmente en el seno.
00:31:07
De nuestra organización,
00:31:08
así que tenemos una estrategia sobre
00:31:10
confidencialidad
00:31:12
por lo que la política de privacidad.
00:31:16
Este
00:31:16
corresponde a lo mismo de lo que
00:31:19
presentamos aquí en términos de estrategia.
00:31:23
Uh, pero más precisamente,
00:31:25
nuestra estrategia de etiquetas internas.
00:31:28
Así que cuando vayamos aquí en
00:31:30
los 3 puntos pequeños,
00:31:32
podríamos plantear
00:31:33
pero no tiene interés.
00:31:35
Así que vuelvo aquí, lo presiono, eso es todo.
00:31:39
Eso es lo que quería hacer.
00:31:40
Así que aquí encontramos nuestras estrategias,
00:31:43
Para
00:31:43
es el que se publica al respecto.
00:31:47
¿Usuarios?
00:31:48
Desde titchou IP estamos bien y se trata
00:31:51
confidencialidad de los documentos.
00:31:56
Esta es la estrategia que
00:31:57
está actualmente en marcha.
00:31:59
Así que esta estrategia,
00:32:00
se puede encontrar aquí,
00:32:02
así que nos vamos a rendir. En.
00:32:07
Una cuenta aquí. Por lo tanto
00:32:08
cuando quiero crear un nuevo documento.
00:32:12
Aquí. Nuevos documentos.
00:32:15
Está claro que tengo el
00:32:18
posibilidad de llegar a imponer.
00:32:20
Entonces, ¿una etiqueta de privacidad?
00:32:23
Volveré a hacer lo mismo,
00:32:25
eh, soy nuevo.
00:32:27
Nuevos documentos.
00:32:46
Y eso lo podemos ver aquí.
00:32:48
Por defecto, por lo tanto, se nos permite indicar.
00:32:53
¿Cuál es la etiqueta a continuación?
00:32:55
pegado a nuestro documento?
00:32:58
Y aquí, tenemos una burbuja de información,
00:33:00
por lo que la parte de descripción que
00:33:02
lo vimos antes
00:33:03
eso nos permite el poder.
00:33:05
Ven y fija en nuestro documento
00:33:07
esta noción de etiqueta.
00:33:11
Entonces, una vez que se ha colocado.
00:33:13
Así vendrá la 2ª noción,
00:33:15
que es el concepto de protección
00:33:16
y se traducirá,
00:33:18
¿cómo entonces te tengo aquí?
00:33:22
Preparar un documento que
00:33:24
contiene los datos confidenciales.
00:33:26
Estos datos confidenciales contienen
00:33:28
aquí un número de tarjeta de crédito.
00:33:31
Tan pronto como esta información se número
00:33:35
tarjeta azul y disponible en este nivel.
00:33:39
Y que hemos fijado,
00:33:40
puede verlo en el documento,
00:33:42
la etiqueta interna.
00:33:45
Veremos que nuestro
00:33:47
datos sensibles que aquí,
00:33:48
por lo tanto, el número de tarjeta de crédito,
00:33:50
pero también el nombre de nuestro
00:33:53
cliente y así como su dirección.
00:33:55
Lo haré.
00:33:56
Estos datos siguen siendo esencialmente
00:33:58
dentro de la empresa.
00:34:00
Si quiero hacer un correo electrónico a 1/3 de quién
00:34:04
no está en la empresa automáticamente?
00:34:08
El documento estará encriptado y solo será
00:34:10
no accesible para el tercero.
00:34:13
Y se comprobará cómo
00:34:15
vamos a enviar un correo electrónico aquí?
00:34:18
A varias personas.
00:34:19
Así que aquí, vamos a seleccionar a alguien
00:34:21
quién está en nuestra empresa,
00:34:23
Laurent Valhardi.
00:34:25
Aquí seleccionaremos.
00:34:28
La cuenta de una persona en Gmail
00:34:30
y otro relato de una persona
00:34:32
que está en otra empresa.
00:34:36
Aquí tienes. Y aquí entonces,
00:34:38
vamos a llamarlo prueba GDPR.
00:34:43
Y entonces vamos a venir y poner
00:34:46
adjuntar nuestro documento.
00:34:48
Así que aquí, lo estoy haciendo a propósito,
00:34:50
obviamente podría haberlo puesto.
00:34:52
Desde la unidad One.
00:34:55
Entonces, ¿por qué no lo hago?
00:34:56
¿No lo haces solo?
00:34:57
Ya lo sabes, Una unidad.
00:34:59
Tiene una política de seguridad,
00:35:01
por lo tanto, nuestro perdón,
00:35:02
nuestra prueba no sería pro.
00:35:05
Bueno, si usé o un
00:35:06
documento que está en OneDrive.
00:35:08
Por otro lado
00:35:09
es convincente tan pronto como ponemos en
00:35:12
ad adjuntar el propio documento.
00:35:14
Así que aquí estamos bien
00:35:16
nos damos cuenta de eso.
00:35:18
Este poder de protección que
00:35:20
pasamos por
00:35:22
la etiqueta será efectiva.
00:35:26
Así que envío.
00:35:29
¿El documento a las diferentes personas?
00:35:32
Aquí tienes. Así que voy a ir a
00:35:37
los diferentes relatos de las personas,
00:35:39
así que aquí, en el caso de nuestro colega
00:35:43
quién está en nuestra organización,
00:35:46
eso sí.
00:35:48
Tiene pleno acceso al documento,
00:35:51
para que pueda consultar el documento.
00:35:54
Ver. Aquí tienes.
00:35:56
Pero todavía se le informa que es
00:35:59
un documento interno de la organización.
00:36:02
Es una persona de nuestra organización,
00:36:05
pero sigue informado.
00:36:07
Así se ve en el hecho de que la información
00:36:10
sensibles están presentes en el documento.
00:36:13
Se le informa que este documento no
00:36:16
puede que no lo sea. Compartir con terceros.
00:36:19
Y así Simón.
00:36:22
Sí, por qué el idioma está en
00:36:25
Inglés si se le pregunta,
00:36:26
es cambiable o no.
00:36:27
Es bastante cambiante.
00:36:29
También podríamos yo yo yo yo yo
00:36:31
ponerlo en francés en realidad
00:36:33
gracias por saberlo,
00:36:34
Yo no tenía si él no tenía
00:36:35
de nuevo traducido bien gracias.
00:36:37
Eso es todo.
00:36:38
Así que aquí podemos ver que, de hecho,
00:36:43
nuestros documentos están protegidos,
00:36:44
ahora vamos a ir a ver
00:36:46
para personas externas,
00:36:48
así que aquí vamos.
00:36:52
Para las personas. Aquí. Quiénes son.
00:36:56
Quién recibió el mismo documento.
00:36:59
Así que salta.
00:37:02
Aquí.
00:37:04
Para las personas que son ellos.
00:37:10
En la versión GDPR de
00:37:13
nuestro documento de Gmail.
00:37:15
Usted ve que el documento aquí,
00:37:18
si la persona quiere,
00:37:20
ve el documento revelado por correo electrónico,
00:37:22
ya ve una advertencia
00:37:23
de Gmail que le dice
00:37:25
que el documento esté bien encriptado.
00:37:27
2ª cosa aquí,
00:37:29
cuando vamos a la parte de prueba gdpr,
00:37:32
podemos verlo aquí.
00:37:34
El elemento de nivel de documento
00:37:37
lo que nos dice que este documento.
00:37:40
No disponible para descarga.
00:37:45
¿Y si vamos a ver qué pasa?
00:37:49
A nivel de la dirección de correo electrónico de la persona.
00:37:53
De la empresa de terceros. Así que aquí.
00:37:56
Así que vamos al buzón.
00:38:01
Así que aquí vamos.
00:38:09
¿Entonces? Aquí tienes.
00:38:14
Por lo tanto.
00:38:19
Por lo tanto, no tratemos de consultar el documento.
00:38:24
Ese es nuestro mensaje.
00:38:26
No se puede acceder al documento
00:38:29
porque requiere que
00:38:31
inicia sesión con una cuenta.
00:38:33
Una cuenta de la organización.
00:38:35
Debido a que es un documento interno,
00:38:37
así que aquí para una persona
00:38:39
quién está en la empresa.
00:38:40
El mandarín no puede acceder a un
00:38:43
documento que se encuentra en la empresa Tchuip.
00:38:51
Así que podemos ver eso.
00:38:55
El hecho de haber colocado nuestro
00:38:57
en el documento.
00:38:59
Para cifrar otro documento.
00:39:01
E impide la salida del documento.
00:39:04
En otra organización.
00:39:11
Ahora último artículo.
00:39:14
¿Qué nos obligan a hacer las regulaciones?
00:39:16
Así que vimos, clasificamos nuestros documentos.
00:39:21
Hemos protegido nuestros documentos. Ahora mismo
00:39:24
vamos a ir a ver la 3ª parte.
00:39:27
Quién nos preocupa en términos de GDPR
00:39:31
y siempre encontramos este elemento
00:39:34
siempre al nivel del juego.
00:39:36
Seguridad. De la nuestra.
00:39:44
Aquí.
00:39:53
Aquí tienes. Así que siempre esto
00:39:57
que hemos visto aquí.
00:40:00
Así que a nivel de juego.
00:40:04
Clasificación. Lo hemos visto.
00:40:08
Aquí, nuestras etiquetas de privacidad.
00:40:10
Acabamos de ver la parte
00:40:11
protección de datos
00:40:12
así vinculado en particular. ¿O estrategia?
00:40:16
Y por último, vamos a ir a ver el
00:40:19
última parte que está enlazada aquí
00:40:21
a lo que se llama e-discovery,
00:40:23
quién es el partido,
00:40:26
que, por lo tanto, se refiere a la investigación.
00:40:29
2 datos.
00:40:29
Para todas las personas que
00:40:31
hará lo que se llama
00:40:34
una solicitud de consulta
00:40:35
información y datos.
00:40:40
Por lo tanto, en cuanto a su perfil,
00:40:42
por lo que accederemos a ella a través de esta vía.
00:40:46
Así que varias formas de acceder a él,
00:40:48
o de e-discovery.
00:40:51
Simplemente.
00:40:53
Donde se puede acceder de otra manera,
00:40:55
pasando por aquí por lo que se llama
00:40:58
la solicitud de los interesados.
00:41:00
Así que la demanda de personas
00:41:01
preocupado es un elemento que la oficina
00:41:05
365A realmente copiado de la normativa
00:41:08
es decir que a través de lo que
00:41:13
siempre pide la parte de respeto de la
00:41:17
Regulación GDPR Soy Office 365 así que
00:41:21
se hizo cargo de este elemento llamado
00:41:24
solicitud de las personas interesadas para que
00:41:27
corresponde a los descubrimientos de hecho el.
00:41:30
Posibilidad de venir a buscar
00:41:32
información sobre perfiles específicos.
00:41:35
Así que aquí. Me presentaré rápidamente
00:41:40
cómo se ve este tipo de solicitud,
00:41:44
así que aquí simplemente vamos
00:41:46
ir y gestionar.
00:41:48
En comparación con los perfiles, así que aquí empleado,
00:41:53
Tomé como empleado de la empresa,
00:41:56
aquí Polar, mintió.
00:41:58
Y aquí, vamos a ir a buscarlos todos.
00:42:01
información sobre el empleado.
00:42:05
Quiénes son quiénes, quiénes son
00:42:08
disponible dentro de la empresa.
00:42:10
Y simplemente nos da
00:42:14
aquí en términos. Así que desconsulta.
00:42:21
No, eso no es lo que quería hacer.
00:42:32
¿Corazón mío? Entonces, vamos a hacer
00:42:37
de otra manera. Solo voy.
00:42:42
¿Lanzarlo? Una creación para mostrarte.
00:42:46
Así que aquí. Buscaremos un
00:42:50
nadie, por ejemplo Laurent.
00:43:01
Oh sí, tengo que dar
00:43:02
un nombre en este caso, lo siento.
00:43:03
Y luego buscaré
00:43:05
el nombre de la persona.
00:43:09
Prueba GDPR. Aquí descripción.
00:43:15
Sesión de prueba. Y lo hago a continuación.
00:43:19
Así que detalles de la solicitud, así que tengo que
00:43:23
indíquese aquí la persona interesada.
00:43:25
Así, por ejemplo,
00:43:26
Tomaré el Remballe Hardy,
00:43:28
pero podría tomar
00:43:29
personas ajenas a la empresa
00:43:31
pero no sería bueno ¿por qué?
00:43:32
Porque de nuevo,
00:43:34
es necesario que estas personas y uso.
00:43:38
Y realizar varias actividades
00:43:42
con la empresa.
00:43:43
Así que de repente,
00:43:44
preferimos tomar perfiles
00:43:46
interno por lo que sería por
00:43:47
ejemplo si hicimos lo mismo
00:43:49
buscar un empleado.
00:43:50
Y así podemos venir y hacer su
00:43:53
solicitudes de varias cuentas en
00:43:54
al mismo tiempo y así lo hacemos a continuación.
00:43:57
Y simplemente confirmaremos
00:44:00
investigación.
00:44:05
Y aquí, podremos mostrar.
00:44:09
Los resultados de la búsqueda.
00:44:13
Así que lleva un poco de tiempo.
00:44:17
Por eso quería empezar
00:44:19
mostrarte por un lado, pero bueno,
00:44:21
así que eso es una vez que te has dado cuenta.
00:44:25
Manipulación, tendrás un
00:44:27
informe que será exportable?
00:44:30
Por lo tanto, cumplimos con nuestras obligaciones gdpr.
00:44:34
Es muy posible exportar la información
00:44:37
sobre este empleado, por ejemplo, Laurence,
00:44:40
abandonar la empresa,
00:44:41
podemos venir y recuperar la información,
00:44:44
se puede grabar.
00:44:47
Y recuperamos toda la información.
00:44:50
Y si queremos afinar la búsqueda
00:44:52
y por lo tanto hacer una nueva investigación,
00:44:54
podríamos venir aquí para añadir.
00:44:57
Varios otros servicios
00:44:58
porque por defecto aquí,
00:45:00
buscará correo,
00:45:01
Documentos
00:45:02
mensajes instantáneos.
00:45:06
Y podríamos venir y refinar
00:45:08
a nivel de ubicación.
00:45:12
Así que ahí vamos a dejar moler y es así
00:45:14
que tienes preguntas hasta ahora?
00:45:21
De momento no.
00:45:22
Está bien, eso también es bueno para mí.
00:45:25
Gracias muy bien.
00:45:27
Estaba claro por el momento,
00:45:30
Está bien, así que aquí.
00:45:32
Así que puede ser que a veces,
00:45:34
para algunas personas,
00:45:35
no encuentra un resultado,
00:45:36
por eso te pregunto
00:45:38
proponer deberes.
00:45:40
Desde uno más bien de los perfiles.
00:45:45
O ya había investigado,
00:45:48
así que ahí, ya ves,
00:45:49
me inclinó hacia Discovery.
00:45:51
Por eso te mostré
00:45:53
justo ahora e-discovery I
00:45:55
cerrará esta parte para que
00:45:57
Siempre vuelvo a este perfil
00:46:00
así que había puesto aquí empleados.
00:46:03
Este.
00:46:07
¿Uno negro?
00:46:15
Voy a grabar.
00:46:33
Solo quería mostrarles un ejemplo.
00:46:44
¿Entonces?
00:46:47
Ah, eso es todo. Estoy buscando el
00:46:50
para dar acceso.
00:46:52
Tenía un poco de duda y así que aquí está
00:46:54
allí podremos ver el resultado de.
00:46:56
Investigación efectiva,
00:46:58
así que investiga y eso es todo
00:47:00
así que tenemos nuestra investigación.
00:47:06
Sí, eso es todo. Y aquí vamos
00:47:11
poder ver los resultados.
00:47:13
Entonces, ya ven, aquí tenemos los resultados,
00:47:15
por lo que representa tantos elementos
00:47:17
que se encontraron en este perfil.
00:47:21
Así que podemos ver allí
00:47:23
el tamaño de los elementos,
00:47:24
ver las diferentes ubicaciones.
00:47:27
Y ahí lo tienes, en realidad permite
00:47:31
para tener una visión global.
00:47:33
Toda la información
00:47:36
por lo tanto, se refiere a un perfil.
00:47:38
Y entonces
00:47:39
podemos ir y exportar este informe
00:47:41
y así vimos a la persona
00:47:43
que solicitó un informe.
00:47:47
Así que aquí estamos 3 pasos necesarios
00:47:50
y esencial para cumplir con el
00:47:52
GDPR dentro de nuestra organización.
00:47:55
Con Office 365 y para finalizar
00:47:58
nuestra sesión, volveré a un
00:48:00
parte que sigue siendo importante.
00:48:02
Lo cual concierne a todo el aspecto, así que ahí lo tienes,
00:48:05
todo lo que pudimos ver,
00:48:06
etiquetas, protección de datos,
00:48:09
así que el hecho de proteger.
00:48:12
Que está relacionado con las licencias.
00:48:13
Debes saber que todo lo que
00:48:15
se les ha mostrado hoy.
00:48:18
Es posible porque nos beneficiamos,
00:48:20
nosotros, dentro de nuestra cuenta.
00:48:23
Demostración.
00:48:25
De un elemento que es por lo tanto
00:48:28
una cuenta estándar premium,
00:48:31
lo que nos permite poder
00:48:33
hacer estas demostraciones.
00:48:37
Por lo tanto, Microsoft ofrece
00:48:39
personas que lo deseen
00:48:42
poder utilizar licencias.
00:48:44
Más importante para la gestión
00:48:46
del SPÉ GDPR así que aquí?
00:48:50
En el juego.
00:48:51
Uh, que va a preocupar a la
00:48:53
empresas muy grandes,
00:48:55
estructuras muy grandes
00:48:56
que tienen muchos medios,
00:48:57
que tienen muchos empleados,
00:48:59
que gestionará una gran cantidad de clientes,
00:49:00
muchos proveedores,
00:49:01
que ciertamente tiene un momento dado
00:49:03
en la vida de la empresa,
00:49:05
verá la necesidad de hacer
00:49:08
solicitudes de información sobre los datos,
00:49:10
o de la empresa con
00:49:14
con la que colaboramos.
00:49:16
Así que vamos a tener licencias
00:49:18
los llamó 5,
00:49:19
estas licencias 5.
00:49:20
Y licencias básicas y
00:49:23
estándar y prima la diferencia
00:49:25
entre estos 2 tipos de licencias?
00:49:28
Y que aquí, tenemos una gestión manual.
00:49:32
¿RGPD?
00:49:33
Y aquí tenemos una gestión
00:49:34
GDPR automatizado?
00:49:36
El hecho de contar con una gestión automatizada.
00:49:39
Lo que acabas de ver,
00:49:41
Como qué
00:49:42
la creación de informes sobre los docentes.
00:49:45
Se automatizarán,
00:49:47
por lo que estos informes generarán
00:49:49
cada mes para los diferentes.
00:49:54
Personas con las que interactuará
00:49:57
la organización. ¿De esta manera?
00:49:59
Solo tienes que hacer una búsqueda
00:50:01
y para encontrar a la gente y a ti
00:50:04
por lo tanto, puede venir rápidamente a proponer
00:50:06
informes para consulta dónde exportar
00:50:09
datos para personas que
00:50:11
quieren recuperar sus datos
00:50:12
y luego eliminarlos, por supuesto,
00:50:15
de nuestra organización. Por otro lado
00:50:18
personas que tienen licencias básicas,
00:50:21
estándares o primas, ellos,
00:50:23
beneficiarse únicamente de la gestión manual,
00:50:26
así que depende de ti,
00:50:28
como persona,
00:50:30
cobramos la parte GDPR por venir
00:50:33
realizar todas estas manipulaciones.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:10
Hallo an alle und willkommen
00:00:12
auf dieser Sitzung gewidmet.
00:00:15
Die Anwendung der DSGVO, einschließlich Office 365.
00:00:21
Der Überblick über unsere Sitzung während
00:00:24
die nächsten 45 Minuten,
00:00:25
Was werden wir gemeinsam sehen?
00:00:27
Also machen wir uns auf den Rückzieher.
00:00:29
Definieren Sie, was die DSGVO ist und
00:00:33
die Grundlagen der DSGVO zu verstehen.
00:00:37
Und 2. Sache, wir werden uns konzentrieren
00:00:41
auf dem DSGVO-Prozess mit Office 365.
00:00:47
Unsere Trainingsziele,
00:00:49
ohne daher zu definieren und y
00:00:53
personenbezogene Daten zu identifizieren.
00:00:56
Betroffen von der berühmten DSGVO-Verordnung,
00:01:00
Beschreiben Sie Punkt für Punkt die
00:01:02
Ansätze, die von
00:01:05
Administratoren und garantieren schließlich die
00:01:07
Archivierungs- und Managementlösungen
00:01:09
Dokumentation gemäß der Verordnung.
00:01:14
Dann?
00:01:18
Als Einführung in unsere Session.
00:01:21
Also werde ich mit Ihnen über eine Zahl sprechen
00:01:23
und diese Zahl ist heute eine
00:01:25
sehr wichtige Figur, weil es uns
00:01:28
ermöglicht zunächst
00:01:31
um den Begriff der DSGVO einführen zu können.
00:01:36
Es werden jeweils 1,7 Megabit Daten erzeugt
00:01:38
2. von jedem Menschen in diesem Moment.
00:01:42
Und diese Zahl, es ist sehr wichtig
00:01:44
für mich, weil es mit einer Sache verbunden ist,
00:01:47
es ist, dass unsere Daten, die wir verwenden
00:01:50
durch angeschlossene Uhren,
00:01:52
Autos, die ein Gehäuse haben
00:01:56
Elektronik unseres Hauses,
00:01:58
die mit der Hausautomation verbunden ist,
00:02:01
all diese Daten, die übermittelt werden
00:02:04
mit den verschiedenen Dienstleistungsunternehmen
00:02:07
die es uns ermöglichen,
00:02:09
Verwenden Sie die Hausautomation in unserem Zuhause.
00:02:12
Um unsere Uhr zu benutzen
00:02:14
verbunden über unser Telefon,
00:02:16
So generieren alle diese Dienste, die vorhanden sind
00:02:20
der Daten und all dieser Daten, die
00:02:23
wird generiert, stellt also eine bestimmte
00:02:25
Anzahl und eine bestimmte Masse an Daten.
00:02:28
So sagte er in
00:02:31
Englisch und all diese Daten.
00:02:35
Zu jeder Zeit,
00:02:36
Ist es legitim zu fragen?
00:02:39
Was passiert mit diesen Daten?
00:02:41
Und diese Daten vor allem als wir.
00:02:48
Generieren durch die verschiedenen
00:02:50
Dienstleistungen zu einem bestimmten Zeitpunkt,
00:02:52
wir werden uns auch die Frage stellen,
00:02:54
ist, was Unternehmen, die
00:02:57
ruft diese Daten ab und hat
00:02:59
alle Rechte an diesen Daten?
00:03:01
Und zum Glück.
00:03:04
All dies ist geregelt und
00:03:07
reguliert seit 1995.
00:03:09
Durch das, was genannt wird.
00:03:12
Deshalb
00:03:12
der Europäische Datenpolizist,
00:03:14
also durch ein Gesetz, dass wir
00:03:17
nennt die DSGVO, die DSGVO.
00:03:20
Es ist wirklich eine europäische Verordnung
00:03:23
über die Verwaltung unserer personenbezogenen Daten.
00:03:28
Und so lässt es uns durch
00:03:31
ein Konzept, das sehr wichtig ist,
00:03:34
das ist die der personenbezogenen Daten von
00:03:37
um angeben zu können, ob wir dies wünschen,
00:03:41
als Eigentümer unserer geben.
00:03:46
Also teilen Sie mit den verschiedenen
00:03:50
Unternehmen, die Zugang dazu haben.
00:03:53
In einem ersten Schritt
00:03:55
um es für Zwecke verwenden zu können
00:03:57
kommerziell oder einfach,
00:03:59
es ermöglicht uns auch,
00:04:00
um dorthin gehen zu können, um sich beraten zu lassen,
00:04:02
oder es sogar von diesen Unternehmen zurückholen.
00:04:08
Und so sprachen wir darüber.
00:04:10
Begriff der personenbezogenen Daten.
00:04:14
Dieser Begriff der personenbezogenen Daten.
00:04:18
Wie wäre es mit? Was können wir tun
00:04:20
über personenbezogene Daten sagen?
00:04:23
Personenbezogene Daten erfordern
00:04:26
für Unternehmen von.
00:04:28
Zuerst von der Macht.
00:04:31
Zu sagen, dass es in gewisser Weise identifiziert wurde
00:04:35
direkt oder indirekt, d.h. Das.
00:04:40
Alles, was durch uns generiert wird.
00:04:44
Zum Beispiel von unserem Fahrzeug.
00:04:47
Haben wir einen Fall? Wir haben es verstanden.
00:04:51
In Bezug auf die Daten, beschlossen,
00:04:54
übermitteln diese Daten an unseren Versicherer.
00:04:59
Wenn wir unsere Smartwatch nehmen
00:05:02
und dass die Daten, die auf unserer
00:05:06
angeschlossene Uhren sind zugänglich.
00:05:08
Noch einmal an unseren Versicherer,
00:05:11
das haben wir beschlossen.
00:05:13
Also auf diese Weise.
00:05:15
Daten wurden übermittelt
00:05:18
persönlich auf direkte Weise.
00:05:21
Aber indirekt,
00:05:22
wenn Sie sich für einen Webdienst registrieren,
00:05:26
so im Internet.
00:05:29
Wir übermitteln Daten.
00:05:31
Was uns betrifft,
00:05:32
es wird unsere E-Mail-Adresse sein.
00:05:36
Unser Alter, unser Geburtsdatum.
00:05:40
All diese Informationen, die wir
00:05:42
lassen Sie uns indirekt übertragen.
00:05:44
Dies sind personenbezogene Daten.
00:05:47
Und in diesen 2 Fällen?
00:05:48
Es ist notwendig, dass wir
00:05:51
Mögen wir zuerst.
00:05:53
Definieren. Für diese Daten?
00:05:57
Was sind personenbezogene Daten?
00:06:01
Nehmen wir also ein Beispiel.
00:06:03
Zum Beispiel
00:06:03
Arbeiten Sie in einem Unternehmen?
00:06:06
Die Tatsache, dass Sie Ihren Vor- und Nachnamen übermitteln.
00:06:10
Und der Domainname des Unternehmens
00:06:13
ist Teil der personenbezogenen Daten.
00:06:16
Auch wenn Standort, eine Geschäftsadresse.
00:06:19
Auf der anderen Seite.
00:06:22
Wenn.
00:06:23
Wir übermitteln.
00:06:25
Die E-Mail-Adresse des Dienstes
00:06:28
Empfang des Unternehmens.
00:06:30
Wir sind nicht mehr im Bereich der
00:06:32
personenbezogene Daten oder.
00:06:35
Wenn wir die E-Mail-Adresse senden
00:06:37
die Geschäftsführung des Unternehmens,
00:06:39
wir sind nicht in den Daten
00:06:40
persönlich und damit dort,
00:06:42
in der Tat ist diese Unterscheidung
00:06:44
sehr wichtig zu nehmen
00:06:46
zählt sobald wir Sie können
00:06:49
durch ein Element identifizieren.
00:06:53
Daten?
00:06:55
Wir betreten das Feld von
00:06:58
personenbezogene Daten.
00:06:59
Und so dahinter geht es
00:07:01
eine Kategorisierung haben,
00:07:03
eine Kategorisierung, die
00:07:04
mit dem verbunden sein, was wir tun werden.
00:07:07
So etwas generisch benannt.
00:07:11
In Bezug auf personenbezogene Daten.
00:07:16
Sensible Daten?
00:07:18
Sensible Daten sind es wirklich.
00:07:24
Verblüffe dich, wer will.
00:07:26
Sie insbesondere auf Ihre
00:07:29
um anzugeben, ob
00:07:32
Sie ein Mann oder eine Frau sind,
00:07:34
also identifizieren wir Sie.
00:07:36
Sehr schnell.
00:07:39
Um Sie von Ihrem zu identifizieren.
00:07:42
Ethnische Zugehörigkeit, unabhängig davon, ob Sie Europäer sind,
00:07:44
Afrikanisch, asiatisch,
00:07:45
so dass diese Informationen dort werden
00:07:49
um ihm eine sensible Bedeutung zu geben.
00:07:52
Medizinische Daten?
00:07:54
Sie haben derzeit,
00:07:55
wir befinden uns in einer Zeit der Pandemie,
00:07:57
Sie wurden von der
00:08:01
sensible Daten daher.
00:08:03
Diese Information?
00:08:05
Werden zu sensiblen Daten.
00:08:08
Die Bankverbindung offensichtlich Ihre Ribes.
00:08:12
Ihre Kontonummer,
00:08:14
die Kontonummer eines Kunden.
00:08:16
Ihre Kreditkartennummer als
00:08:19
Kunde einer Dienstleistung in einem Unternehmen.
00:08:22
Und natürlich genetische Daten.
00:08:24
Wenn zum Beispiel tatsächlich
00:08:26
Sie haben sich entschieden,
00:08:27
wie es heute viele Menschen tun,
00:08:30
Sie suchen möchten nach
00:08:33
Personen in Ihrer Genealogie,
00:08:35
Sie kehren einfach von der
00:08:38
genetische Daten in einer Website.
00:08:41
Dies sind sensible Daten,
00:08:43
also diese Kategorisierung.
00:08:46
Wird geben. Zuerst.
00:08:51
Eine Vorstellung?
00:08:52
Und ein sehr wichtiger Begriff und das
00:08:55
betrifft die sogenannte DSGVO,
00:08:58
also diese Verordnung.
00:09:00
Also der Begriff der Datenverarbeitung.
00:09:04
Also der Begriff der Datenverarbeitung.
00:09:07
CENI. Das.
00:09:11
Lasst uns kein aufgeklärtes freies Abkommen sein.
00:09:15
Dass diese Daten. Entweder kommerzialisiert oder.
00:09:20
Wir haben einen Vertrag unterschrieben.
00:09:23
Deshalb.
00:09:25
Ich habe Ihnen das Beispiel einer Person gegeben
00:09:27
der Genealogie-Forschung macht.
00:09:30
Auf einer Website?
00:09:32
Internet?
00:09:33
Er wird einen rechtsgünstig vereinbarten Vertrag mit unterzeichnen.
00:09:38
Die Eier Menschen, die dies geschaffen haben
00:09:41
Website und damit dieser Vertrag.
00:09:44
Er gibt an, dass er akzeptiert
00:09:48
als seine genealogischen Daten
00:09:51
öffentlich und in jedem Fall öffentlich ist
00:09:54
mit den Mitgliedern der Website.
00:09:57
Und so in diesem Fall.
00:09:59
Gibt es einen Begriff der DSGVO-Verordnung?
00:10:03
Es gibt einen Vertrag, der einen Rahmen hat
00:10:06
die Verwaltung dieser Daten.
00:10:08
Mitglieder haben Zugriff darauf.
00:10:10
Aber sie sind zum Beispiel
00:10:13
für den Staat nicht zugänglich.
00:10:14
Zum Beispiel sind sie nicht
00:10:17
für ein Unternehmen zugänglich.
00:10:20
Wer will sie vermarkten.
00:10:22
Das typische Beispiel in letzter Zeit?
00:10:25
Für Benutzer von
00:10:27
die WhatsApp App.
00:10:29
Wer sie,
00:10:29
ursprünglich einen Vertrag hatten,
00:10:32
eine kostenlose und informierte Vereinbarung mit
00:10:35
WhatsApp-Nutzer.
00:10:37
Also alle Daten von WhatsApp.
00:10:40
Sommer verfügbar und verschlüsselt,
00:10:42
als für Eigentümer
00:10:44
ein WhatsApp-Konto.
00:10:46
Jetzt mit dem Rückkauf von
00:10:49
WhatsApps Facebook heute.
00:10:54
Von einem vorgeschlagenen WhatsApp-Datum
00:10:56
so dass seine Benutzer zu unterschreiben
00:10:58
ein spezifischer Vertrag, in dem.
00:11:00
Es wurde darauf hingewiesen, dass sie ihnen geben.
00:11:03
Also die Daten der WhatsApp-Nutzer.
00:11:07
Könnte vermarktet werden an
00:11:10
whatsApp-Partner.
00:11:13
Und so alle Daten,
00:11:15
unsere Fotos, unsere Informationen,
00:11:18
wir uh unsere GPS-Informationen über
00:11:23
WhatsApp könnte übertragen werden
00:11:25
so an die Partner von WhatsApp.
00:11:28
Hier ist ein bisschen von dieser Vorstellung, dass
00:11:31
betrifft die Verarbeitung von Daten.
00:11:33
Was dann sehr wichtig ist.
00:11:36
Verwandt? Freie Vereinbarungen und
00:11:39
informiert ist mit dem Vertrag verknüpft.
00:11:44
Ein weiteres Element, das wichtig ist
00:11:45
bei der Verarbeitung von Daten,
00:11:47
dies sind die Verpflichtungen, die gegenüber den Diensten eingegangen werden,
00:11:51
in jedem Fall an Unternehmen, die
00:11:53
Internetdienste anbieten
00:11:54
wer Daten sammelt,
00:11:56
also über Apps
00:11:58
oder deren Website,
00:11:59
aber auch an Unternehmen, die gehen
00:12:03
immer durcharbeiten,
00:12:06
daher entweder eines elektronischen Geräts,
00:12:08
so die Unternehmen, die anbieten
00:12:11
Hausautomationsdienste oder.
00:12:14
Die Unternehmen, die anbieten.
00:12:17
Um die Daten Ihrer
00:12:19
verbundene Uhren und so weiter,
00:12:21
also all das.
00:12:24
Und verbunden mit Verpflichtungen im Sinne der DSGVO.
00:12:27
Pflichten für diese Unternehmen
00:12:30
die diese verschiedenen Dienstleistungen anbieten.
00:12:33
In Bezug auf die Verarbeitung von Daten.
00:12:36
Erste Verpflichtung?
00:12:38
Es wird daher darum gehen, ein Register einzurichten.
00:12:41
Die Idee der Registry ist ganz einfach.
00:12:44
Um sagen zu können, dass die Daten zurückverfolgt werden.
00:12:49
Sie füllen ein Formular aus
00:12:51
, um sich für einen Dienst anzumelden.
00:12:53
Diese Informationen werden es sein.
00:12:58
Irgendwann trace.
00:13:01
In ihrer Organisation.
00:13:03
Also, aus dem Formular. Gehen wir?
00:13:08
Sortieren Sie die Daten in Datenbanken.
00:13:12
Gehen wir? Dann.
00:13:16
Offensichtlich in den Daten ausgewählt,
00:13:19
Was sind sensible Daten?
00:13:22
und nicht sensible Daten.
00:13:26
Und. Dann.
00:13:29
Wir sichern sensible Daten.
00:13:33
Auf diese Weise wird die
00:13:35
Datenverarbeitung und GPS.
00:13:37
Und damit diese organisatorischen Verpflichtungen,
00:13:40
das ist es, was es ist. Wir sind Begriff.
00:13:44
Legal haben in ***** Geschäft,
00:13:48
Bist du unterwürfig?
00:13:51
Zu diesen Vorschriften und zur
00:13:53
Einhaltung seiner Verpflichtungen.
00:14:00
Also heute,
00:14:01
worüber man sagen kann.
00:14:03
DSGVO? Mit Office 365?
00:14:07
Wie wir es selbst machen werden,
00:14:09
als Office 365-Administratoren?
00:14:13
Oder in Ihrer Rolle?
00:14:15
DSGVO-Referenz im Unternehmen
00:14:18
Wie geht es Ihnen mit Office 365
00:14:20
tun, nur um in der
00:14:22
Einhaltung dieser Verordnung?
00:14:28
Das erste, woran man sich erinnern sollte, was.
00:14:31
Nicht Office 365,
00:14:32
Sie haben die Werkzeuge, die Sie kennen sollten.
00:14:36
Daten. Und.
00:14:40
Identifizieren Sie die vorhandenen Daten.
00:14:44
Im Unternehmen. Und dafür,
00:14:47
Sie werden durchgehen, was wir durchmachen werden
00:14:48
ruft das Compliance Center auf.
00:14:50
Es ermöglicht Ihnen, Macht zu suchen.
00:14:54
Durch bekannte Bezeichner.
00:14:57
So oft.
00:14:59
Die E-Mail-Adresse.
00:15:01
Vom Kunden, von den Mitarbeitern.
00:15:05
Um das Ganze identifizieren zu können
00:15:08
der vorliegenden Daten über
00:15:10
eine Person im Unternehmen.
00:15:13
Deshalb. Mit Office 365 können Sie
00:15:17
also 2 identifizieren Sie die Daten.
00:15:20
Dann wird es Ihnen erlauben.
00:15:23
Um die Daten schützen zu können?
00:15:26
Insbesondere Ziff. Funktionen
00:15:28
was also Verschlüsselung ist.
00:15:31
Datenschutz
00:15:33
also das DLP, das DLP,
00:15:35
was ganz einfach ein Begriff ist,
00:15:37
das ist es. Es ist daher notwendig, sich vorzustellen, dass
00:15:40
die Daten werden seitdem her einfkommen.
00:15:44
Benutzer im Kreis
00:15:46
das ist der Kreis des Unternehmens.
00:15:49
Aber sobald die Daten zurückgegeben werden
00:15:51
im Unternehmen und was will,
00:15:53
Haben Sie es für sich selbst identifiziert?
00:15:57
Also können Sie? Klassifizieren Sie es und
00:16:00
sobald Sie es klassifiziert haben,
00:16:03
Sie werden sagen, dass diese Daten.
00:16:06
Da es als empfindlich gilt?
00:16:09
Und Ben, sie verlässt das Haus nicht mehr
00:16:12
Sie und damit Office 365 es zulässt.
00:16:15
Und so erlauben Sie,
00:16:18
es verlässt nicht mehr Ihr Zuhause.
00:16:20
In jedem Fall sind Sie nicht der X-Faktor,
00:16:23
derjenige, der das tun wird
00:16:25
die Ihnen anvertrauten Informationen.
00:16:27
Ihre Nutzer?
00:16:29
Und daher an Dritte weitergeben.
00:16:32
Mit denen sie keine Zustimmung haben.
00:16:36
Für die Verbreitung dieser Daten.
00:16:43
Offensichtlich. Office 365 wird Sie weiter verfolgen
00:16:46
die Einhaltung von Vorschriften zu ermöglichen
00:16:49
mit einem letzten Werkzeug, das ein Werkzeug ist.
00:16:53
Unverzichtbar im Sinne von
00:16:55
DSGVO-Verordnung, sie ist von Ihnen
00:16:58
Ihnen erlauben, wo zu konsultieren?
00:17:02
Rufen Sie Ihre Daten so ab für
00:17:06
Ein Benutzer kann er alles zu tun
00:17:08
hat Sie sich beworben.
00:17:11
Abfrage der Daten in
00:17:14
das Unternehmen oder einfach.
00:17:16
So beantragen Sie
00:17:19
Datenabruf.
00:17:21
Und das
00:17:21
für einen Mitarbeiter, der das Unternehmen verlässt,
00:17:23
es ist durchaus möglich für einen Kunden
00:17:26
wer ein Kunde ist, der nicht will
00:17:29
mehr Arbeit mit dem Unternehmen,
00:17:31
er kann es sehr gut
00:17:33
und sie haben uns dort.
00:17:34
Wir befinden uns vollständig im Rahmen der DSGVO.
00:17:39
Also, was wir sehen werden und
00:17:42
wir gehen nun weiter zu
00:17:44
der Demo-Teil unserer Session.
00:17:48
Wie funktioniert das?
00:17:50
Also all diese Missionen?
00:17:54
Die nicht mit der DSGVO zusammenhängen
00:17:56
und über Office 365.
00:18:01
Das erste, was zu sehen ist,
00:18:02
diese werden als
00:18:04
Empfindlichkeitsbezeichnungen.
00:18:05
Empfindlichkeitsetiketten
00:18:08
kann als betrachtet werden.
00:18:10
Zu der Zeit dessen, was wir vorher wussten.
00:18:15
Digitalisierung und Digitalisierung
00:18:19
Dokumente innerhalb von Unternehmen.
00:18:22
Zu dem, was wir mit einem Stempel gemacht haben,
00:18:24
d.h. ein Dokument ist
00:18:27
als vertraulich gelten,
00:18:29
einen Stempel angebracht haben.
00:18:30
Es wurde in eine bestimmte Datei eingenäbelt und
00:18:34
Wir archivieren es an einem sicheren Ort.
00:18:38
Es ist dasselbe.
00:18:40
Office 363 165 bietet uns dies
00:18:43
Möglichkeit und es bietet uns dies
00:18:46
Möglichkeit durch eine
00:18:48
digitales Werkzeug und damit dafür,
00:18:51
also gehen wir zu dem, was
00:18:54
wir nennen die Administration von Office 365,
00:18:57
also für Menschen, die
00:19:00
über ein Administratorprofil verfügen,
00:19:02
also gehen wir ins Zentrum
00:19:06
Office 365-Verwaltung.
00:19:09
Und so auch dort. Wir haben mehrere Registerkarten.
00:19:12
Verfügbar, um in der Lage zu sein.
00:19:15
Führen Sie die folgenden Aufgaben aus:
00:19:18
daher im Zusammenhang mit der DSGVO.
00:19:21
Wenn ich also zusammenfasse, woher wir kommen
00:19:23
auf eine etwas theoretische Weise zu sehen,
00:19:25
unser erster Schritt?
00:19:27
Betrifft daher die Identifizierung
00:19:29
der Daten und in jedem Fall
00:19:34
sobald die Daten identifiziert wurden,
00:19:36
der Macht also. Die Classifi.
00:19:41
Und dafür werden wir
00:19:42
zu einem ersten Ort gehen
00:19:45
das ist hier der Sicherheitsteil.
00:19:49
Verwaltung?
00:19:52
Aus Office 365. Und wir werden sehen.
00:19:57
Hier im Sicherheitscenter Optionen.
00:20:03
Der Begriff der Klassifizierung.
00:20:07
Und im Begriff der Klassifizierung,
00:20:08
wir haben das, was man die
00:20:11
Datenschutz-Labels.
00:20:13
Indem Sie zum Teil gehen
00:20:16
Datenschutz-Label.
00:20:18
Also werden wir das haben, was ich dir gesagt habe,
00:20:21
also gerade jetzt, diese berühmten versteckten, oder?
00:20:25
Wenn wir die Verbindung zu dem herstellen, was passiert
00:20:28
vorher vergangen, nicht die Vergangenheit.
00:20:31
Also haben wir hier.
00:20:35
Mehrere Etiketten verfügbar, die wir
00:20:37
werden verwendet, um Daten zu klassifizieren.
00:20:40
So wissen wir, dass unsere Mitarbeiter.
00:20:44
Wird generieren, um es zu geben.
00:20:46
Unsere Kunden generieren Daten,
00:20:48
unsere Lieferanten generieren Daten.
00:20:51
Und all diese Daten,
00:20:52
wir brauchen eine Klassifizierung.
00:20:54
Und dafür,
00:20:55
wir werden die Etiketten verwenden.
00:20:58
Die Etiketten daher,
00:20:59
das ist es, was Sie hier sehen,
00:21:01
also haben wir mehrere
00:21:03
gibt in unserem Beispiel hier ein.
00:21:05
Die Idee
00:21:05
es war offensichtlich, in der Lage zu sein, Vorschläge zu unterbreiten.
00:21:08
verschiedene Arten von Etiketten verfügbar.
00:21:10
In unserem Unternehmen.
00:21:12
Hier
00:21:12
wir sind auf Demo-Konten,
00:21:16
so konnten wir mehrere Labels erstellen.
00:21:20
Es gibt 2 Dinge zu beachten
00:21:24
wenn wir über Etiketten sprechen.
00:21:27
Als Erstes.
00:21:28
Es gibt ein Order-Ranking
00:21:31
in den Etiketten.
00:21:33
Dieser Begriff sagt einfach.
00:21:37
Zum Begriff der Klassifizierung.
00:21:40
Hier werden wir eine höhere Priorität einräumen
00:21:44
wichtig für jedes Etikett.
00:21:46
Je höher also die Zahl.
00:21:50
Mehr in Bezug auf die Priorität,
00:21:52
das Label erhält mehr Priorität.
00:21:57
Wenn Sie es in ein Dokument einfügen möchten.
00:22:01
Erster Begriff, 2. Begriff.
00:22:03
Wenn wir ein Etikett nehmen.
00:22:06
Wir gehen dorthin, hier ausgewählt zum Beispiel,
00:22:09
das interne Etikett.
00:22:11
Also werden wir kommen und definieren.
00:22:17
Die Funktionalitäten in jedem Fall die
00:22:20
Konturen dieses Labels. Also hier.
00:22:22
Unsere Etiketten sind bereits erstellt.
00:22:25
Ich zeige es Ihnen einfach.
00:22:27
Was ist der Prozess?
00:22:29
Um ein Label zu erstellen?
00:22:31
Also gehen wir in das Spiel ein
00:22:34
Änderung des Labels und hier.
00:22:36
Uns geht es gut.
00:22:39
Die Schritte zum Erstellen eines Labels?
00:22:42
Als Erstes
00:22:43
wir müssen unser Etikett benennen,
00:22:46
also werden wir die Tatsache behalten, dass.
00:22:49
Hier ist es das interne Label.
00:22:51
Also beschreiben Sie es hier, wir zeigen gut,
00:22:54
also behielten wir die Elemente bei
00:22:56
Defekt, den wir Office 365 anbieten.
00:22:59
Wenn wir übersetzen, ist es ganz einfach,
00:23:01
es ist dieses Etikett.
00:23:03
Einfach anzeigt.
00:23:08
Entschuldigung, entschuldigen Sie das.
00:23:10
Die Dokumente?
00:23:12
Wer wird ein internes Label haben,
00:23:16
betrifft daher Elemente
00:23:18
die als
00:23:19
sensibel und kann nicht sein.
00:23:24
Interaktion mit Menschen
00:23:26
extern innerhalb.
00:23:29
Auf jeden Fall an die Organisation.
00:23:32
Und. 100, offensichtlich zugänglich
00:23:35
zu den Menschen im Inneren.
00:23:38
Deshalb. Erster Schritt, der Name.
00:23:42
Beschreibung.
00:23:44
Und möglicherweise für Administratoren.
00:23:46
So können wir eine Beschreibung haben
00:23:49
spezifisch für diese Etiketten.
00:23:50
Wenn wir dann zum nächsten Element gehen,
00:23:53
wir werden den Begriff des Umfangs haben.
00:23:56
Der Begriff des Anwendungsbereichs ermöglicht
00:23:58
einfach zu geben.
00:24:02
Der Wirkungsspielraum dieses Labels hier,
00:24:07
das wird gesagt. Unsere Bürodokumente.
00:24:12
Also Word, Excel, PowerPoint.
00:24:16
Geh natürlich. Haben Sie dieses Label von.
00:24:22
Verfügbar, wenn wir diese Dokumente erstellen.
00:24:26
Sie werden sehen, dass wir ein wenig mehr gehen
00:24:27
weit weg können wir das sogar standardmäßig angeben.
00:24:30
Also, in der 2. Phase,
00:24:32
dass dieses Label das Label von
00:24:36
Fehler beim Erstellen eines Dokuments in
00:24:39
der Organisation und so erlaubt es uns.
00:24:42
Bah zum Schutz vor dem
00:24:45
Verlassen Sie die Informationen.
00:24:46
Und so fügen wir in Begriffen hinzu
00:24:49
perimeter auch E-Mails.
00:24:52
Weiter geht's? Hier.
00:24:55
Was werden die Parameter von
00:24:58
Schutz auf Dateiebene,
00:25:00
E-Mails?
00:25:00
Nun, wir werden nur sagen, dass unsere
00:25:03
Dokumente sind verschlüsselte Dokumente.
00:25:06
Auf die wir wollen.
00:25:08
Absolut, dass der Inhalt geschützt ist.
00:25:14
Also, sobald das angezeigt wurde.
00:25:18
Unsere Dokumente. Werden es sein.
00:25:22
Verschlüsselt und daher nicht zugänglich
00:25:25
für externe Personen. Und schließlich.
00:25:29
Hier, in diesem Parameter, der betrifft.
00:25:33
Gruppen. Was werden wir hier tun?
00:25:36
Zuerst werden wir zuweisen.
00:25:39
Genehmigungen daher,
00:25:40
wenn Berechtigungen tatsächlich vergeben werden,
00:25:43
wir definieren einfach.
00:25:45
Wer? Auf Tonne *****.
00:25:48
Niemand im Unternehmen.
00:25:50
Geht. Sehen. Auf dieser Ebene
00:25:54
Wenn er also Dokumente erstellt, die
00:25:58
wird die Möglichkeit haben,
00:26:01
auf diesen Dokumenten dieser Begriff des Etiketts?
00:26:04
Hier werden wir also auch die Dauer angeben,
00:26:08
also von dem Moment an, in dem wir
00:26:10
ein Etikett auf dem Dokument angebracht hat,
00:26:12
es wird gesagt, dass dieses Dokument.
00:26:16
Hat keine Dauer.
00:26:17
In jedem Fall wird das vorgeschlagene Etikett
00:26:20
es hat keine begrenzte Dauer.
00:26:23
Hier. Wenn wir es wünschen, dann,
00:26:26
wenn das Dokument nicht online ist,
00:26:29
die Etiketten anbringen, setzen wir ?
00:26:33
Dass eigentlich die Offline-Version
00:26:36
wendet keine Etiketten an.
00:26:39
Und schließlich kommt die Idee
00:26:42
davon betroffen ist.
00:26:44
Also hier auf unserem Demo-Konto,
00:26:46
alle Personen, die
00:26:49
unter der titio IP-Organisation.
00:26:52
Haben Sie also eine Autorisierung für
00:26:55
Kommen Sie und bringen Sie dieses Etikett an.
00:26:57
Und haben bestimmte Rechte
00:27:00
wer ist der Co-Autor,
00:27:02
also einfach der Co-Autor,
00:27:04
so konnten wir auf die
00:27:07
Partei den Mitverfasser ändern,
00:27:08
also ist es einfach
00:27:10
jemand, der in der Lage sein wird, hier zu sein,
00:27:12
in Bezug auf die Zulassung,
00:27:13
also ist es hier angegeben.
00:27:15
Anzeige des angezeigten Inhalts,
00:27:17
Rechte, Inhalte ändern,
00:27:20
speichern, drucken.
00:27:22
Inhalt extrahieren,
00:27:23
möglicherweise auf eine E-Mail antworten
00:27:26
die über ein internes Dokument verfügen.
00:27:28
Aber es wird nur möglich sein für
00:27:30
Menschen, die in unserem
00:27:33
Organisation *** es ist ein Element,
00:27:34
wir behalten, wie es ist und
00:27:37
wir können zum nächsten gehen.
00:27:39
Hier
00:27:40
wir haben die Möglichkeit so
00:27:43
offensichtlich, um es erscheinen zu lassen.
00:27:45
Dass das Dokument.
00:27:47
Hat ein Wasserzeichen, das das Wasserzeichen ist,
00:27:50
so intern, dass wir gefragt haben.
00:27:52
Es kann auch angepasst werden.
00:27:55
Ein weiteres Element?
00:27:57
Hier.
00:27:58
So können wir unsere Etikettierung vornehmen
00:28:01
automatische Vergebungskennzeichnung bei
00:28:03
Datei- und Mail-Ebene.
00:28:06
Also die Tatsache, es so anzuzeigen
00:28:09
wird sich daher offensichtlich auswirken
00:28:10
sofort alle Dokumente.
00:28:15
Deshalb. Hier haben wir die Wahl
00:28:18
war aus London frei.
00:28:21
Für die Menschen machen wir weiter.
00:28:24
Und schließlich hier eine Idee
00:28:27
die also verlinkt ist.
00:28:29
Zur Wirkung unseres Labels,
00:28:32
also, entweder auf das, was wir tun werden
00:28:34
bestimmte Gruppen anrufen,
00:28:36
so hätten wir perfekt die
00:28:38
Recht, hierher zu kommen Set für
00:28:40
eine Anzahl von Personen
00:28:42
eingeschränkt, so dass es sich eher um
00:28:45
Etiketten des vertraulichen Typs.
00:28:49
Denn dort werden wir innerlich
00:28:52
der Organisation, um eine
00:28:54
Zugang zu relevanten Dokumenten
00:28:57
vertraulich zu einem sehr.
00:28:59
Eine kleine Gruppe von Menschen daher,
00:29:01
zum Beispiel das Management und damit wir dort
00:29:05
müsste hier kommen und sich einrichten
00:29:07
dieser Begriff der Gruppe oder des Standorts.
00:29:10
Aber hier,
00:29:11
es ist nicht notwendig, alles, was ist
00:29:13
interner Wille betrifft alle,
00:29:14
Menschen in unserer Organisation.
00:29:18
Und schließlich können wir fertig werden und
00:29:21
registrieren Sie also unser Label.
00:29:23
Also hier storniere ich.
00:29:25
Dieses Label ist bereits veröffentlicht ist aktiv,
00:29:27
also die Tatsache, Sie zu registrieren
00:29:29
Ich wäre daher verpflichtet, das Label zu veröffentlichen.
00:29:31
Sobald wir also eine
00:29:33
Label haben wir eine 2. Phase,
00:29:34
wir werden das Label veröffentlichen,
00:29:36
Wenn Sie also eine Veröffentlichung erstellen
00:29:38
Etiketten, sehen Sie,
00:29:39
wir werden einen weiteren haben
00:29:41
mal verschiedene Etappen,
00:29:42
also werden wir hierher kommen, um herauszufinden, wer
00:29:46
ist in Bezug auf die Nutzer betroffen.
00:29:48
Also, hier sagten wir.
00:29:51
Alle Menschen im Unternehmen
00:29:54
tchuip und wir werden kommen, um zu parametrisieren,
00:29:56
sagen, dass Menschen.
00:29:59
Muss eine Begründung vorlegen
00:30:01
um das Etikett zu entfernen,
00:30:03
Benutzer auffordern, sich zu bewerben
00:30:05
ein Etikett,
00:30:06
also da,
00:30:06
sobald ein Dokument
00:30:08
wird per E-Mail verschickt,
00:30:10
ein Etikett angebracht sein muss oder
00:30:12
Benutzern einen Link zu
00:30:15
Verstehen, was Etiketten sind
00:30:18
und hier werden wir kommen und handeln können.
00:30:21
Also wendet das Etikett ein Etikett an
00:30:23
also normalerweise hier für uns, dass
00:30:26
wäre standardmäßig die interne Bezeichnung, die es ist.
00:30:29
Und dann geht es weiter,
00:30:30
also wenden wir es auf die Mail OK an,
00:30:33
Sehr gut
00:30:33
es wird gesagt, dass es jetzt angewendet werden kann,
00:30:36
Dies ist eine Neuheit, die
00:30:38
vor ein paar Wochen angekommen.
00:30:41
Es kann daher auf die Elemente angewendet werden
00:30:43
von Power bi und hier kommen wir zurück.
00:30:47
Der Name unseres Labels und wir sind fertig,
00:30:50
also storniere ich immer noch
00:30:51
und man könnte einen veröffentlichen.
00:30:52
Die Strategie dieses Labels
00:30:55
wird angewendet und daher hier in
00:30:58
der Strategieteil der Labels.
00:31:00
Wir finden daher alle
00:31:04
aktive Markierungen, die sich derzeit in der Brust befinden.
00:31:07
Von unserer Organisation,
00:31:08
wir haben also eine Strategie für
00:31:10
Vertraulichkeit
00:31:12
so die Datenschutzerklärung.
00:31:16
Äh
00:31:16
entspricht dem gleichen von dem, was
00:31:19
wir präsentieren hier in Bezug auf die Strategie.
00:31:23
Äh, aber genauer gesagt,
00:31:25
unsere interne Etikettenstrategie.
00:31:28
Also, wenn wir hier in
00:31:30
die 3 kleinen Punkte,
00:31:32
wir könnten
00:31:33
aber es hat kein Interesse.
00:31:35
Also komme ich hierher zurück, ich drücke es, das war's.
00:31:39
Das war es, was ich tun wollte.
00:31:40
Hier finden wir also unsere Strategien,
00:31:43
Sodass
00:31:43
es ist diejenige, die in Bezug auf diese Veröffentlichung veröffentlicht wird.
00:31:47
Benutzer?
00:31:48
Von titchou IP sind wir in Ordnung und es betrifft
00:31:51
Vertraulichkeit von Dokumenten.
00:31:56
Dies ist die Strategie, die
00:31:57
ist derzeit im Gange.
00:31:59
Also diese Strategie,
00:32:00
es finden Sie hier,
00:32:02
also werden wir uns ergeben. Auf.
00:32:07
Ein Konto hier. Deshalb
00:32:08
wenn ich ein neues Dokument erstellen möchte.
00:32:12
Hier. Neue Dokumente.
00:32:15
Es ist klar, dass ich die
00:32:18
Möglichkeit, zu kommen, um aufzuzwingen.
00:32:20
Also ein Datenschutzlabel?
00:32:23
Ich werde das Gleiche noch einmal tun,
00:32:25
Huh, ich bin neu.
00:32:27
Neue Dokumente.
00:32:46
Und das können wir hier sehen.
00:32:48
Standardmäßig dürfen wir daher angeben.
00:32:53
Wie kommt das Etikett als nächstes?
00:32:55
auf unserem Dokument angebracht?
00:32:58
Und hier haben wir eine Informationsblase,
00:33:00
also der Beschreibungsteil, dass
00:33:02
wir haben früher gesehen
00:33:03
das ermöglicht uns macht.
00:33:05
Kommen Sie und befestigen Sie es an unserem Dokument
00:33:07
dieser Begriff des Etiketts.
00:33:11
Also, sobald es angebracht wurde.
00:33:13
So wird die 2. Idee kommen,
00:33:15
das ist das Konzept des Schutzes
00:33:16
und es wird übersetzt,
00:33:18
wie dann habe ich dich hier?
00:33:22
Vorbereiten eines Dokuments, das
00:33:24
enthält die sensiblen Daten.
00:33:26
Diese sensiblen Daten enthalten
00:33:28
hier eine Kreditkartennummer.
00:33:31
Sobald diese Informationen Nummern
00:33:35
blaue Karte und auf dieser Ebene verfügbar.
00:33:39
Und die wir angebracht haben,
00:33:40
Sie können es auf dem Dokument sehen,
00:33:42
das interne Etikett.
00:33:45
Wir werden sehen, dass unsere
00:33:47
sensible Daten, die hier,
00:33:48
also die Kreditkartennummer,
00:33:50
aber auch der Name unserer
00:33:53
Kunde und sowie seine Adresse.
00:33:55
Werde das tun.
00:33:56
Diese Daten bleiben im Wesentlichen
00:33:58
im Unternehmen.
00:34:00
Wenn ich eine E-Mail an 1/3 machen möchte, wer
00:34:04
nicht automatisch im Unternehmen ist?
00:34:08
Das Dokument wird verschlüsselt und wird nur
00:34:10
für Dritte nicht zugänglich.
00:34:13
Und es wird überprüft, wie
00:34:15
Wir werden hier eine E-Mail senden?
00:34:18
An mehrere Personen.
00:34:19
Hier werden wir also jemanden auswählen
00:34:21
wer in unserem Unternehmen ist,
00:34:23
Laurent Valhardi.
00:34:25
Hier werden wir auswählen.
00:34:28
Das Konto einer Person in Gmail
00:34:30
und ein anderes Konto einer Person
00:34:32
wer in einem anderen Unternehmen ist.
00:34:36
Bitte schön. Und hier dann,
00:34:38
wir werden es DSGVO-Test nennen.
00:34:43
Und so werden wir kommen und uns einmieren.
00:34:46
unser Dokument anhängen.
00:34:48
Also hier mache ich es absichtlich,
00:34:50
offensichtlich hätte ich setzen können.
00:34:52
Vom One Drive.
00:34:55
Also warum tue ich es nicht?
00:34:56
Tun Sie es nicht einfach?
00:34:57
Du weißt es, Ein Antrieb.
00:34:59
Hat eine Sicherheitsrichtlinie,
00:35:01
darum unsere Vergebung,
00:35:02
unser Test wäre nicht pro.
00:35:05
Nun, wenn ich oder eine
00:35:06
Dokument, das sich auf OneDrive befindet.
00:35:08
Auf der anderen Seite
00:35:09
es ist überzeugend, sobald wir
00:35:12
das Dokument selbst anhängen.
00:35:14
Hier geht es uns also gut
00:35:16
das ist uns bewusst.
00:35:18
Diese Schutzmacht, die
00:35:20
wir setzen durch
00:35:22
das Etikett wird wirksam sein.
00:35:26
Also sende ich.
00:35:29
Das Dokument an die verschiedenen Personen?
00:35:32
Bitte schön. Also gehe ich zu
00:35:37
die verschiedenen Berichte der Menschen,
00:35:39
also hier, im Fall unseres Kollegen
00:35:43
wer in unserer Organisation ist,
00:35:46
Das sehen Sie tatsächlich.
00:35:48
Er hat vollen Zugriff auf das Dokument,
00:35:51
damit er das Dokument einsehen kann.
00:35:54
Siehe. Bitte schön.
00:35:56
Aber er ist immer noch informiert, dass es
00:35:59
ein internes Dokument der Organisation.
00:36:02
Er ist eine Person unserer Organisation,
00:36:05
aber er ist immer noch informiert.
00:36:07
Sie sehen also an der Tatsache, dass Informationen
00:36:10
empfindlich sind im Dokument vorhanden.
00:36:13
Er wird darüber informiert, dass dieses Dokument nicht
00:36:16
darf nicht sein. Mit Dritten teilen.
00:36:19
Und so Simon.
00:36:22
Ja, warum die Sprache in
00:36:25
Englisch, wenn gefragt,
00:36:26
es ist veränderbar oder nicht.
00:36:27
Es ist ziemlich veränderbar.
00:36:29
Wir könnten auch ich ich du ich
00:36:31
setzen Sie es tatsächlich auf Französisch
00:36:33
Danke fürs Wissen,
00:36:34
Ich hatte nicht, wenn er nicht hatte
00:36:35
wieder übersetzt okay danke.
00:36:37
Das wars.
00:36:38
Hier können wir also sehen, dass in der Tat,
00:36:43
unsere Dokumente geschützt sind,
00:36:44
jetzt werden wir gehen und sehen
00:36:46
für externe Personen,
00:36:48
also los geht's.
00:36:52
Für Menschen. Hier. Wer sind.
00:36:56
Wer das gleiche Dokument erhalten hat.
00:36:59
Also hüpfen.
00:37:02
Hier.
00:37:04
Für die Menschen, die sie sind.
00:37:10
Zur DSGVO-Version von
00:37:13
unser Dokument aus Gmail.
00:37:15
Sie sehen, dass das Dokument hier,
00:37:18
wenn die Person will,
00:37:20
sieht das Dokument per E-Mail enthüllt,
00:37:22
er sieht bereits eine Warnung
00:37:23
aus Gmail, das ihm sagt
00:37:25
dass das Dokument gut verschlüsselt ist.
00:37:27
2. Sache hier,
00:37:29
wenn wir zum DSGVO-Testteil gehen,
00:37:32
wir können hier sehen.
00:37:34
Das Element auf Dokumentebene
00:37:37
was uns sagt, dass dieses Dokument.
00:37:40
Nicht zum Download verfügbar.
00:37:45
Was ist, wenn wir sehen werden, was passiert?
00:37:49
Auf der Ebene der E-Mail-Adresse der Person.
00:37:53
Vom Drittunternehmen. Also hier.
00:37:56
Also gehen wir zum Briefkasten.
00:38:01
Also los geht's.
00:38:09
Dann? Bitte schön.
00:38:14
Deshalb.
00:38:19
Lassen Sie uns also nicht versuchen, das Dokument zu konsultieren.
00:38:24
Das ist unsere Botschaft.
00:38:26
Auf das Dokument kann nicht zugegriffen werden
00:38:29
weil es erfordert, dass wir
00:38:31
meldet sich mit einem Konto an.
00:38:33
Ein Konto der Organisation.
00:38:35
Da es sich um ein internes Dokument handelt,
00:38:37
also hier für eine Person
00:38:39
wer im Unternehmen ist.
00:38:40
Mandarin kann nicht auf ein
00:38:43
Dokument, das sich in der Firma Tchuip befindet.
00:38:51
Das können wir sehen.
00:38:55
Die Tatsache, dass wir unsere
00:38:57
-Label auf dem Dokument.
00:38:59
Um ein anderes Dokument zu verschlüsseln.
00:39:01
Und verhindert die Ausgabe des Dokuments.
00:39:04
In einer anderen Organisation.
00:39:11
Jetzt letzter Punkt.
00:39:14
Was verlangen die Vorschriften von uns?
00:39:16
Also sahen wir, wir klassifizierten unsere Dokumente.
00:39:21
Wir haben unsere Dokumente geschützt. Jetzt gerade
00:39:24
Wir werden den 3. Teil sehen.
00:39:27
Wer uns im Sinne der DSGVO betrifft
00:39:31
und wir finden immer dieses Element
00:39:34
immer auf dem Niveau des Spiels.
00:39:36
Sicherheit. Von unserer.
00:39:44
Hier.
00:39:53
Bitte schön. Also immer das
00:39:57
das haben wir hier gesehen.
00:40:00
Also auf der Ebene des Spiels.
00:40:04
Klassifikation. Wir haben gesehen.
00:40:08
Hier unsere Datenschutz-Labels.
00:40:10
Wir haben gerade das Teil gesehen
00:40:11
Datenschutz
00:40:12
so insbesondere verlinkt. Oder Strategie?
00:40:16
Und schließlich werden wir gehen und die
00:40:19
letzter Teil, der hier verlinkt ist
00:40:21
zu dem, was als E-Discovery bezeichnet wird,
00:40:23
wer ist die Partei,
00:40:26
was also die Forschung betrifft.
00:40:29
2 Daten.
00:40:29
Für alle Menschen, die
00:40:31
wird tun, was genannt wird
00:40:34
ein Konsultationsersuchen
00:40:35
Informationen und Daten.
00:40:40
In Bezug auf sein Profil
00:40:42
also werden wir auf diese Weise darauf zugreifen.
00:40:46
Also mehrere Möglichkeiten, darauf zuzugreifen,
00:40:48
oder aus dem E-Discovery.
00:40:51
Einfach.
00:40:53
Wo man auf andere Weise zugreifen kann,
00:40:55
hier durch das, was man nennt
00:40:58
die Anfrage der betroffenen Personen.
00:41:00
Also die Nachfrage nach Menschen
00:41:01
Betroffen ist ein Element, das Büro
00:41:05
365A wirklich aus dem Reglement kopiert
00:41:08
das heißt, dass durch das, was wir
00:41:13
fordert immer den Respekt teil der
00:41:17
DSGVO-Verordnung Ich bin Office 365 so
00:41:21
er übernahm dieses Element namens
00:41:24
Antrag der Betroffenen, damit
00:41:27
entspricht den Entdeckungen in der Tat die.
00:41:30
Möglichkeit zu kommen und zu suchen
00:41:32
Informationen über bestimmte Profile.
00:41:35
Also hier. Ich werde mich kurz vorstellen
00:41:40
wie diese Art von Anfrage aussieht,
00:41:44
also los geht's einfach
00:41:46
gehen und verwalten.
00:41:48
Im Vergleich zu Profilen also hier Mitarbeiter,
00:41:53
Ich nahm als Angestellter der Firma,
00:41:56
hier Polar, gelogen.
00:41:58
Und hier werden wir hingehen und nach allen suchen
00:42:01
Informationen über den Mitarbeiter.
00:42:05
Wer ist wer, wer ist
00:42:08
innerhalb des Unternehmens verfügbar.
00:42:10
Und es gibt uns nur
00:42:14
hier in Begriffen. Also Dekonsultation.
00:42:21
Nein, das wollte ich nicht.
00:42:32
Mein Herz? Also, wir werden es tun
00:42:37
sonst. Ich gehe einfach.
00:42:42
Starten Sie es? Eine Kreation, die Sie zeigen können.
00:42:46
Also hier. Wir suchen nach einem
00:42:50
niemand, zum Beispiel Laurent.
00:43:01
Oh ja, ich muss geben
00:43:02
ein Name in diesem Fall, sorry.
00:43:03
Und dann suche ich
00:43:05
den Namen der Person.
00:43:09
DSGVO-Test. Hier Beschreibung.
00:43:15
Testsitzung. Und das tue ich als nächstes.
00:43:19
Also Details der Anfrage, also muss ich
00:43:23
geben Sie hier die betroffene Person an.
00:43:25
So zum Beispiel,
00:43:26
Ich nehme die Remballe Hardy,
00:43:28
aber ich könnte nehmen
00:43:29
Personen außerhalb des Unternehmens
00:43:31
aber es wäre nicht gut warum?
00:43:32
Denn nochmals,
00:43:34
Es ist notwendig, dass diese Menschen und nutzen.
00:43:38
Und führen Sie mehrere Aktivitäten durch
00:43:42
mit dem Unternehmen.
00:43:43
Also plötzlich,
00:43:44
wir nehmen lieber Profile
00:43:46
intern, also wäre es von
00:43:47
Beispiel, wenn wir dasselbe getan haben
00:43:49
Suche nach einem Mitarbeiter.
00:43:50
Und so können wir kommen und seine
00:43:53
Anforderungen für mehrere Konten in
00:43:54
zur gleichen Zeit und so tun wir es als nächstes.
00:43:57
Und wir bestätigen einfach
00:44:00
Forschung.
00:44:05
Und hier werden wir in der Lage sein, zu zeigen.
00:44:09
Die Ergebnisse der Suche.
00:44:13
Es dauert also ein wenig Zeit.
00:44:17
Deshalb wollte ich anfangen
00:44:19
zeige dir auf einer Seite, aber hey,
00:44:21
das ist, sobald Sie es erkannt haben.
00:44:25
Manipulation, Sie werden eine
00:44:27
Bericht, der exportierbar sein wird?
00:44:30
Damit erfüllen wir unsere DSGVO-Verpflichtungen.
00:44:34
Es ist durchaus möglich, die Informationen zu exportieren
00:44:37
auf diesen Mitarbeiter zum Beispiel Laurence,
00:44:40
das Unternehmen verlassen,
00:44:41
wir können kommen und die Informationen abrufen,
00:44:44
es kann aufgezeichnet werden.
00:44:47
Und wir holen alle Informationen ab.
00:44:50
Und wenn wir die Suche verfeinern wollen
00:44:52
und daher eine neue Forschung durchführen,
00:44:54
Wir könnten hierher kommen, um hinzuzufügen.
00:44:57
Verschiedene andere Dienstleistungen
00:44:58
denn standardmäßig hier,
00:45:00
es wird nach E-Mails suchen,
00:45:01
Urkunden
00:45:02
Sofortnachrichten.
00:45:06
Und wir könnten kommen und verfeinern
00:45:08
auf Standortebene.
00:45:12
Da werden wir also schleifen lassen und ist es
00:45:14
dass Sie bisher Fragen haben?
00:45:21
Im Moment nicht.
00:45:22
Okay, das ist auch gut für mich.
00:45:25
Vielen Dank okay sehr gut.
00:45:27
Es war für den Moment klar,
00:45:30
Okay, hier.
00:45:32
So kann es sein, dass manchmal,
00:45:34
für manche Menschen,
00:45:35
es findet kein Ergebnis,
00:45:36
deshalb frage ich Sie
00:45:38
Hausaufgaben vorschlagen.
00:45:40
Da eher eines der Profile.
00:45:45
Oder ich hatte schon recherchiert,
00:45:48
also da, siehst du,
00:45:49
es hat mich zu Discovery umgekippt.
00:45:51
Deshalb habe ich es dir gezeigt
00:45:53
gerade jetzt E-Discovery I
00:45:55
wird diesen Teil schließen, damit
00:45:57
Ich komme immer wieder auf dieses Profil zurück
00:46:00
so dass ich hier Mitarbeiter hingestellt hatte.
00:46:03
Äh.
00:46:07
Ein schwarzer?
00:46:15
Ich werde aufnehmen.
00:46:33
Ich wollte Ihnen nur ein Beispiel zeigen.
00:46:44
Also dann?
00:46:47
Ah, das war's. Ich suche die
00:46:50
, um Zugriff zu gewähren.
00:46:52
Ich hatte ein wenig Zweifel und so ist es hier
00:46:54
dort werden wir das Ergebnis sehen können.
00:46:56
Effektive Forschung,
00:46:58
also recherchieren und das war's
00:47:00
also haben wir unsere Forschung.
00:47:06
Ja, das war's. Und los geht's
00:47:11
in der Lage sein, die Ergebnisse anzuzeigen.
00:47:13
Also, sehen Sie, hier haben wir die Ergebnisse,
00:47:15
es repräsentiert also so viele Elemente
00:47:17
die auf diesem Profil gefunden wurden.
00:47:21
So können wir dort sehen
00:47:23
die Größe der Elemente,
00:47:24
sehen Sie sich die verschiedenen Standorte an.
00:47:27
Und da haben Sie es, es erlaubt tatsächlich
00:47:31
also eine globale Sicht zu haben.
00:47:33
Alle Informationen
00:47:36
daher in Bezug auf ein Profil.
00:47:38
Und dann
00:47:39
Wir können diesen Bericht exportieren
00:47:41
und so sahen wir uns dort um die Person
00:47:43
die einen Bericht angefordert haben.
00:47:47
Hier sind also 3 notwendige Schritte
00:47:50
und unerlässlich, um die
00:47:52
DSGVO innerhalb unserer Organisation.
00:47:55
Mit Office 365 und bis zum Beenden
00:47:58
unsere Sitzung, ich komme auf eine
00:48:00
Teil, der immer noch wichtig ist.
00:48:02
Was den ganzen Aspekt betrifft, also da hast du es,
00:48:05
alles, was wir sehen konnten,
00:48:06
Labels, Datenschutz,
00:48:09
also die Tatsache des Schutzes.
00:48:12
Was mit Lizenzen zusammenhängt.
00:48:13
Sie sollten wissen, dass alles, was
00:48:15
wurde euch heute gezeigt.
00:48:18
Ist möglich, weil wir profitieren,
00:48:20
uns innerhalb unseres Kontos.
00:48:23
Demonstration.
00:48:25
Von einem Element, das also
00:48:28
ein Premium-Standardkonto,
00:48:31
die es uns ermöglicht,
00:48:33
machen diese Demonstrationen.
00:48:37
Microsoft bietet daher für
00:48:39
Personen, die dies wünschen
00:48:42
Lizenzen nutzen können.
00:48:44
Wichtiger für das Management
00:48:46
der SPÉ DSGVO also hier?
00:48:50
Im Spiel.
00:48:51
Äh, was die
00:48:53
sehr große Unternehmen,
00:48:55
sehr große Strukturen
00:48:56
die viele Mittel haben,
00:48:57
die viele Mitarbeiter haben,
00:48:59
der viele Kunden verwalten wird,
00:49:00
viele Lieferanten,
00:49:01
der sicherlich einen bestimmten Moment hat
00:49:03
im Leben des Unternehmens,
00:49:05
wird die Notwendigkeit sehen,
00:49:08
Auskunftsersuchen über die Daten,
00:49:10
oder aus dem Unternehmen mit
00:49:14
die wir zusammenarbeiten.
00:49:16
Wir werden also Lizenzen haben
00:49:18
nannten sie 5,
00:49:19
diese Lizenzen 5.
00:49:20
Und Basislizenzen und
00:49:23
Standard und Premium die Differenz
00:49:25
zwischen diesen 2 Arten von Lizenzen?
00:49:28
Und dass wir hier ein manuelles Management haben.
00:49:32
DSGVO?
00:49:33
Und hier haben wir ein Management
00:49:34
automatisierte DSGVO?
00:49:36
Die Tatsache, ein automatisiertes Management zu haben.
00:49:39
Was du gerade gesehen hast,
00:49:41
Zum Beispiel
00:49:42
die Erstellung von Berichten über Lehrer.
00:49:45
Sie werden automatisiert,
00:49:47
So werden diese Berichte generiert
00:49:49
jeden Monat für die verschiedenen.
00:49:54
Menschen, die mit
00:49:57
die Organisation. Auf diese Weise?
00:49:59
Sie müssen nur eine Suche durchführen
00:50:01
und die Menschen und Sie zu finden
00:50:04
kann daher schnell kommen, um Vorschläge zu unterbreiten
00:50:06
Berichte zur Einsichtnahme, wohin exportiert werden soll
00:50:09
Daten für Personen, die
00:50:11
ihre Daten wiederherstellen möchten
00:50:12
und dann natürlich löschen,
00:50:15
unserer Organisation. Auf der anderen Seite
00:50:18
Personen, die über Basislizenzen verfügen,
00:50:21
Standards oder Premium, sie,
00:50:23
nur von manueller Verwaltung profitieren,
00:50:26
es liegt also an Ihnen,
00:50:28
als Person,
00:50:30
wir berechnen den kommenden DSGVO-Teil
00:50:33
führen Sie alle diese Manipulationen durch.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:10
Olá a todos e bem-vindos
00:00:12
nesta sessão dedicada.
00:00:15
A aplicação do GDPR, incluindo o Office 365.
00:00:21
O esboço de nossa sessão durante
00:00:24
os próximos 45 minutos,
00:00:25
O que vamos ver juntos?
00:00:27
Então, vamos embora.
00:00:29
Defina o que é o GDPR e
00:00:33
entender o básico do GDPR.
00:00:37
E 2ª coisa, vamos nos concentrar
00:00:41
sobre o processo GDPR com o Office 365.
00:00:47
Nossos objetivos de treinamento,
00:00:49
sem, portanto, definir e y
00:00:53
identificar dados pessoais.
00:00:56
Preocupado com a famosa regulamentação do GDPR,
00:01:00
descrever ponto a ponto do
00:01:02
abordagens a serem tomadas por
00:01:05
administradores e, finalmente, garantir o
00:01:07
soluções de arquivamento e gestão
00:01:09
documentário de acordo com o regulamento.
00:01:14
Então?
00:01:18
Como uma introdução à nossa sessão.
00:01:21
Então eu vou falar com você sobre um número
00:01:23
e esta figura hoje é um
00:01:25
figura muito importante, porque nós
00:01:28
permite inicialmente
00:01:31
para ser capaz de introduzir a noção de GDPR.
00:01:36
1,7 megabits de dados são criados cada
00:01:38
2º por cada ser humano neste momento.
00:01:42
E essa figura, é muito importante
00:01:44
para mim, porque está ligado a uma coisa,
00:01:47
é que nossos dados que usamos
00:01:50
através de relógios conectados,
00:01:52
carros que têm uma habitação
00:01:56
eletrônicos de nossa casa,
00:01:58
que está conectado com a automação residencial,
00:02:01
todos esses dados que serão transmitidos
00:02:04
com as várias empresas de serviços
00:02:07
que nos permitem ser capazes de
00:02:09
usar automação residencial em nossa casa.
00:02:12
Para usar nosso relógio
00:02:14
conectado através de nosso telefone,
00:02:16
então todos esses serviços que existem geram
00:02:20
dos dados e todos esses dados que
00:02:23
é gerado assim representa um certo
00:02:25
número e uma certa massa de dados.
00:02:28
Foi assim que ele disse:
00:02:31
Inglês e todos esses dados.
00:02:35
A qualquer momento,
00:02:36
É legítimo perguntar?
00:02:39
O que acontece com esses dados?
00:02:41
E esses dados especialmente do que nós.
00:02:48
Gerando através do diferente
00:02:50
serviços em um determinado momento,
00:02:52
também nos perguntaremos:
00:02:54
é o que as empresas que
00:02:57
vai recuperar esses dados têm
00:02:59
todos os direitos sobre esses dados?
00:03:01
E, felizmente.
00:03:04
Tudo isso é regulado e
00:03:07
regulado desde 1995.
00:03:09
Pelo que se chama.
00:03:12
Portanto
00:03:12
o Policial europeu de Dados,
00:03:14
assim através de uma lei que nós
00:03:17
chama o GDPR, o GDPR.
00:03:20
É realmente um regulamento europeu
00:03:23
sobre a gestão de nossos dados pessoais.
00:03:28
E assim ele nos permite passar
00:03:31
um conceito que é muito importante,
00:03:34
que é o dos dados pessoais de
00:03:37
para ser capaz de indicar se desejamos,
00:03:41
como o dono do nosso dar.
00:03:46
Então compartilhe com o diferente
00:03:50
empresas que terão acesso a ele.
00:03:53
Como primeiro passo,
00:03:55
para ser capaz de usá-lo para fins
00:03:57
comercial ou simplesmente,
00:03:59
também nos permite
00:04:00
para poder ir lá para consultar,
00:04:02
ou mesmo recuperá-lo dessas empresas.
00:04:08
E então estávamos falando sobre isso
00:04:10
noção de dados pessoais.
00:04:14
Essa noção de dados pessoais.
00:04:18
O que acha de? O que podemos fazer?
00:04:20
dizer sobre dados pessoais?
00:04:23
Os dados pessoais exigirão
00:04:26
para empresas de.
00:04:28
No começo do poder.
00:04:31
Dizer que foi identificado de uma forma
00:04:35
diretos ou indiretos, ou seja? Isso.
00:04:40
Tudo o que será gerado para nós.
00:04:44
Por exemplo, do nosso veículo.
00:04:47
Temos um caso? Nós conseguimos.
00:04:51
Em termos de dados, decidiu
00:04:54
transmitir esses dados para nossa seguradora.
00:04:59
Quando pegamos nosso smartwatch
00:05:02
e que os dados que estão em nosso
00:05:06
relógios conectados são acessíveis.
00:05:08
Para nossa seguradora mais uma vez,
00:05:11
nós decidimos isso.
00:05:13
Então, desta forma.
00:05:15
Os dados foram transmitidos
00:05:18
pessoal de forma direta.
00:05:21
Mas indiretamente,
00:05:22
quando você vai se registrar para um serviço web,
00:05:26
assim na Internet.
00:05:29
Transmitiremos dados.
00:05:31
Em relação a nós,
00:05:32
será nosso endereço de e-mail.
00:05:36
Nossa idade, nossa data de nascimento.
00:05:40
Toda essa informação que nós
00:05:42
vamos transmitir indiretamente.
00:05:44
São dados pessoais.
00:05:47
E nesses dois casos?
00:05:48
É necessário que nós
00:05:51
podemos primeiro.
00:05:53
Definir. Por esses dados?
00:05:57
O que são dados pessoais?
00:06:01
Então vamos dar um exemplo.
00:06:03
Como o que
00:06:03
Você trabalha em uma empresa?
00:06:06
O fato de transmitir seu nome e sobrenome.
00:06:10
E o nome de domínio da empresa
00:06:13
faz parte dos dados pessoais.
00:06:16
Mesmo que site, um endereço de negócios.
00:06:19
Por outro lado.
00:06:22
Se.
00:06:23
Nós transmitimos.
00:06:25
O endereço de e-mail do serviço
00:06:28
recepção da empresa.
00:06:30
Não estamos mais no campo de
00:06:32
dados pessoais ou.
00:06:35
Se enviarmos o endereço de e-mail
00:06:37
a gestão da empresa,
00:06:39
não estamos nos dados
00:06:40
pessoal e, portanto, lá,
00:06:42
de fato esta distinção é
00:06:44
muito importante para tomar em
00:06:46
conta assim que podemos você
00:06:49
identificar através de um elemento.
00:06:53
Dados?
00:06:55
Entramos no campo de
00:06:58
dados pessoais.
00:06:59
E assim por trás dele vai
00:07:01
ter uma categorização,
00:07:03
uma categorização que vai
00:07:04
estar ligado ao que vamos fazer.
00:07:07
Assim nomeado de uma forma um pouco genérica.
00:07:11
Em termos de dados pessoais.
00:07:16
Dados confidenciais?
00:07:18
Dados confidenciais são realmente.
00:07:24
Surpreenda você quem quiser.
00:07:26
Preocupa-lo em particular em seu
00:07:29
de modo a indicar se
00:07:32
você é um homem ou uma mulher,
00:07:34
então vamos identificá-lo.
00:07:36
Muito rápido.
00:07:39
A fim de identificá-lo a partir de seu.
00:07:42
Etnia se você é europeu,
00:07:44
Africano, asiático,
00:07:45
então essa informação lá vai se tornar
00:07:49
para dar-lhe um significado sensível.
00:07:52
Dados médicos?
00:07:54
Atualmente você tem,
00:07:55
estamos em um tempo de pandemia,
00:07:57
você foi vacinado isso a partir do
00:08:01
dados confidenciais, portanto.
00:08:03
Essa informação?
00:08:05
Tornar-se-ão dados sensíveis.
00:08:08
Os dados bancários, obviamente, suas Costelas.
00:08:12
O número da sua conta,
00:08:14
número da conta de um cliente.
00:08:16
Número do seu cartão de crédito como
00:08:19
cliente de um serviço em uma empresa.
00:08:22
E, claro, dados genéticos.
00:08:24
Se, por exemplo, de fato,
00:08:26
você decidiu,
00:08:27
como muitas pessoas fazem hoje,
00:08:30
você quer procurar por
00:08:33
pessoas em sua genealogia,
00:08:35
você vai simplesmente voltar do
00:08:38
dados genéticos em um site.
00:08:41
São dados confidenciais,
00:08:43
então essa categorização.
00:08:46
Vai dar. Inicialmente.
00:08:51
Uma noção?
00:08:52
E uma noção muito importante e que
00:08:55
diz respeito ao chamado GDPR,
00:08:58
então este regulamento.
00:09:00
Então, a noção de processamento de dados.
00:09:04
Então, a noção de processamento de dados.
00:09:07
O CENI. Isso.
00:09:11
Que seja um acordo livre esclarecido para.
00:09:15
Que esses dados. Ou comercializado ou.
00:09:20
Assinamos um contrato.
00:09:23
Portanto.
00:09:25
Eu lhe dei o exemplo de uma pessoa
00:09:27
que faz pesquisa de genealogia.
00:09:30
Em um site?
00:09:32
Internet?
00:09:33
Ele assinará um contrato legal com.
00:09:38
As pessoas dos ovos que criaram isso
00:09:41
site e, portanto, este contrato.
00:09:44
Ele indica que ele aceita
00:09:48
do que seus dados genealógicos
00:09:51
é público e, em qualquer caso, público
00:09:54
com os membros do site.
00:09:57
E assim, nesse caso.
00:09:59
Existe um termo de regulação do GDPR?
00:10:03
Há um contrato que tem estrutura
00:10:06
a gestão desses dados.
00:10:08
Os membros terão acesso a ele.
00:10:10
Mas eles são, por exemplo,
00:10:13
não acessível ao Estado.
00:10:14
Por exemplo, eles não são
00:10:17
acessível a uma empresa.
00:10:20
Quem quer comercializá-los.
00:10:22
O exemplo típico ultimamente?
00:10:25
Para usuários de
00:10:27
o aplicativo WhatsApp.
00:10:29
Quem eles,
00:10:29
inicialmente tinha um contrato,
00:10:32
um acordo livre e informado com
00:10:35
Usuários do WhatsApp.
00:10:37
Então todos os dados do WhatsApp.
00:10:40
Verão disponível e criptografado,
00:10:42
do que para os proprietários
00:10:44
uma conta do WhatsApp.
00:10:46
Agora com a recompra por
00:10:49
WhatsApp é Facebook hoje.
00:10:54
A partir de uma data proposta de WhatsApp
00:10:56
para que seus usuários assinassem
00:10:58
um contrato específico em que.
00:11:00
Foi indicado que dê a eles.
00:11:03
Assim, os dados dos usuários do WhatsApp.
00:11:07
Poderia ser comercializado para
00:11:10
parceiros do WhatsApp.
00:11:13
E assim todos os dados,
00:11:15
nossas fotos, nossas informações,
00:11:18
nós uh nossas informações GPS via
00:11:23
WhatsApp pode ser transmitido
00:11:25
assim para os parceiros do WhatsApp.
00:11:28
Aqui está um pouco dessa noção de que
00:11:31
diz respeito ao processamento de dados.
00:11:33
O que é muito importante, então.
00:11:36
Relacionado? Acordos gratuitos e
00:11:39
informado está vinculado ao contrato.
00:11:44
Outro elemento que é importante
00:11:45
no processamento de dados,
00:11:47
essas são as obrigações feitas aos serviços,
00:11:51
em qualquer caso para as empresas que
00:11:53
oferecer serviços de internet
00:11:54
que coletarão dados,
00:11:56
assim através de aplicativos
00:11:58
ou seu site,
00:11:59
mas também para as empresas que vão
00:12:03
sempre trabalhar,
00:12:06
portanto, qualquer um de um dispositivo eletrônico,
00:12:08
para que as empresas que oferecem
00:12:11
serviços de automação residencial ou.
00:12:14
As empresas que oferecem.
00:12:17
Para ser capaz de coletar os dados de sua
00:12:19
relógios conectados e assim por diante,
00:12:21
então tudo isso.
00:12:24
E vinculado a obrigações em termos de GDPR.
00:12:27
Obrigações para essas empresas
00:12:30
que oferecem esses diferentes serviços.
00:12:33
No que diz respeito ao processamento de dados.
00:12:36
Primeira obrigação?
00:12:38
Será, portanto, para configurar um registro.
00:12:41
A ideia do registro é simplesmente.
00:12:44
Para ser capaz de dizer que os dados são rastreados.
00:12:49
Você preencherá um formulário
00:12:51
para se inscrever em um serviço.
00:12:53
Essa informação vai ser.
00:12:58
Em algum momento, rastreie.
00:13:01
Na organização deles.
00:13:03
Então, do formulário. Vamos embora?
00:13:08
Classifique seus dados em bancos de dados.
00:13:12
Vamos embora? Então.
00:13:16
Obviamente selecionados nos dados,
00:13:19
o que são dados sensíveis
00:13:22
e dados não sensíveis.
00:13:26
E. Então.
00:13:29
Vamos proteger dados confidenciais.
00:13:33
Desta forma, o
00:13:35
processamento de dados e GPS.
00:13:37
E, portanto, essas obrigações organizacionais,
00:13:40
Isso é o que é. Nós somos um termo.
00:13:44
Legal tem em ***** negócios,
00:13:48
Você é submisso?
00:13:51
Para esses regulamentos e para o
00:13:53
cumprimento de suas obrigações.
00:14:00
Então, hoje,
00:14:01
o que pode ser dito sobre.
00:14:03
O GDPR? Com o Escritório 365?
00:14:07
Como vamos fazer isso nós mesmos,
00:14:09
como administradores do Office 365?
00:14:13
Ou no seu papel?
00:14:15
REFERÊNCIA GDPR na empresa
00:14:18
com o Office 365 como você está
00:14:20
fazer apenas para estar no
00:14:22
conformidade com este regulamento?
00:14:28
A primeira coisa a lembrar, o quê.
00:14:31
Não o Escritório 365,
00:14:32
você tem as ferramentas para saber.
00:14:36
Dados. E.
00:14:40
Identifique os dados presentes.
00:14:44
Na companhia. E por isso,
00:14:47
você vai passar pelo que vamos passar
00:14:48
chama o Centro de Conformidade.
00:14:50
Permite que você busque poder.
00:14:54
Através de identificadores conhecidos.
00:14:57
Com tanta frequência.
00:14:59
O endereço de e-mail.
00:15:01
Do cliente, dos funcionários.
00:15:05
Para ser capaz de identificar o todo
00:15:08
dos dados presentes em relação
00:15:10
uma pessoa na empresa.
00:15:13
Portanto. Office 365 permite que você
00:15:17
então 2 identificar os dados.
00:15:20
Então ele vai permitir que você.
00:15:23
Para ser capaz de proteger os dados?
00:15:26
Em particular, para. Características
00:15:28
que é, portanto, criptografia.
00:15:31
Proteção de dados,
00:15:33
então o DLP, o DLP,
00:15:35
que é uma noção bastante simples,
00:15:37
é isso. É, portanto, necessário imaginar que
00:15:40
os dados virão desde então.
00:15:44
Usuários em círculo
00:15:46
que é o círculo da empresa.
00:15:49
Mas assim que os dados são devolvidos
00:15:51
na empresa e o que quiser,
00:15:53
Você identificou para si mesmo?
00:15:57
Então você pode? Classificá-lo e
00:16:00
uma vez que você classificou isso,
00:16:03
você vai dizer que esses dados.
00:16:06
Já que é considerado sensível?
00:16:09
E Ben, ela não sai mais de casa.
00:16:12
você e assim que o Office 365 permite isso.
00:16:15
E assim permitindo que você,
00:16:18
ele não sai mais de sua casa.
00:16:20
De qualquer forma, você não é o fator X,
00:16:23
aquele que vai fazer isso
00:16:25
as informações confiadas a você.
00:16:27
Seus usuários?
00:16:29
E, portanto, disseminar a terceiros.
00:16:32
Com o qual eles não têm consentimento.
00:16:36
Para a divulgação desses dados.
00:16:43
Obviamente. Office 365 irá você
00:16:46
permitir o cumprimento de regulamentos
00:16:49
com uma última ferramenta que é uma ferramenta.
00:16:53
Indispensável em termos de
00:16:55
Regulação do GDPR, é de você
00:16:58
permitir que você consulte onde?
00:17:02
Recupere seus dados para que
00:17:06
um usuário que ele pode tudo para
00:17:08
você se inscreveu.
00:17:11
Consultando os dados em
00:17:14
a empresa ou simplesmente.
00:17:16
Para se candidatar
00:17:19
recuperação de dados.
00:17:21
E isso,
00:17:21
para um funcionário que deixa a empresa,
00:17:23
é bem possível para um cliente
00:17:26
que é um cliente que não quer
00:17:29
mais trabalho com a empresa,
00:17:31
ele pode fazê-lo muito bem
00:17:33
e eles nos têm lá.
00:17:34
Estamos completamente no âmbito do GDPR.
00:17:39
Então, o que vamos ver e
00:17:42
agora vamos passar para
00:17:44
a parte demo da nossa sessão.
00:17:48
Como funciona?
00:17:50
Então, todas essas missões?
00:17:54
Que não estão relacionados com o GDPR
00:17:56
e através do Office 365.
00:18:01
Primeira coisa a ver,
00:18:02
estes são chamados
00:18:04
rótulos de sensibilidade.
00:18:05
Rótulos de sensibilidade
00:18:08
pode ser considerado como.
00:18:10
Na época do que sabíamos antes disso.
00:18:15
Digitalização e digitalização
00:18:19
documentos dentro das empresas.
00:18:22
Ao que fizemos com um selo,
00:18:24
ou seja, um documento é
00:18:27
considerado confidencial,
00:18:29
afixaram um selo.
00:18:30
Foi roido em um arquivo específico e
00:18:34
vamos arquiva-lo em um lugar seguro.
00:18:38
É a mesma coisa.
00:18:40
Office 363 165 nos oferece isso
00:18:43
possibilidade e nos oferece isso
00:18:46
possibilidade através de um
00:18:48
ferramenta digital e, portanto, para isso,
00:18:51
então vamos para o que
00:18:54
chamamos a administração do Escritório 365,
00:18:57
assim para as pessoas que
00:19:00
ter um perfil de administrador,
00:19:02
então vamos para o centro
00:19:06
Administração do Escritório 365.
00:19:09
E assim lá. Temos várias abas.
00:19:12
Disponível para poder.
00:19:15
Executar essas tarefas que são
00:19:18
portanto, relacionados com o GDPR.
00:19:21
Então, se eu resumir o que viemos
00:19:23
para ver de uma forma um tanto teórica,
00:19:25
nosso primeiro passo?
00:19:27
Preocupações, portanto, a identificação
00:19:29
dos dados e, em qualquer caso,
00:19:34
uma vez que os dados foram identificados,
00:19:36
de poder, portanto. O Classifi.
00:19:41
E assim, para isso, nós vamos
00:19:42
ir para um primeiro lugar
00:19:45
que é aqui a parte de segurança.
00:19:49
Administração?
00:19:52
Do Escritório 365. E veremos.
00:19:57
Aqui nas opções do centro de segurança.
00:20:03
A noção de classificação.
00:20:07
E na noção de classificação,
00:20:08
temos o que são chamados de
00:20:11
rótulos de privacidade.
00:20:13
Indo para o papel
00:20:16
rótulo de privacidade.
00:20:18
Então nós vamos ter o que eu lhe disse,
00:20:21
então, agora mesmo, aqueles famosos escondidos hein?
00:20:25
Se fizermos o link com o que está acontecendo
00:20:28
passou antes, não o passado.
00:20:31
Então nós temos aqui.
00:20:35
Vários rótulos disponíveis que nós
00:20:37
são usados para classificar dados.
00:20:40
Então sabemos que nossos empregados.
00:20:44
Vai gerar para dar.
00:20:46
Nossos clientes gerarão dados,
00:20:48
nossos fornecedores vão gerar dados.
00:20:51
E todos esses dados,
00:20:52
precisamos de classificação.
00:20:54
E por isso,
00:20:55
vamos usar os rótulos.
00:20:58
Os rótulos, portanto,
00:20:59
isso é o que você vê aqui,
00:21:01
por isso temos vários
00:21:03
tipos em nosso exemplo aqui.
00:21:05
A ideia,
00:21:05
era, obviamente, para ser capaz de propor
00:21:08
vários tipos de rótulos disponíveis.
00:21:10
Em nossa companhia.
00:21:12
Aqui
00:21:12
estamos em contas de demonstração,
00:21:16
então fomos capazes de criar vários rótulos assim.
00:21:20
Há 2 coisas a considerar
00:21:24
quando estamos falando de rótulos.
00:21:27
Primeiro de tudo.
00:21:28
Há um ranking de pedidos
00:21:31
nos rótulos.
00:21:33
Essa noção simplesmente diz.
00:21:37
Em termos de classificação.
00:21:40
Aqui, vamos colocar uma prioridade maior
00:21:44
importante para cada rótulo.
00:21:46
Então, quanto maior o número.
00:21:50
Mais em termos de prioridade,
00:21:52
o rótulo se torna mais prioritário.
00:21:57
Quando você quiser colocá-lo em um documento.
00:22:01
Primeira noção, 2ª noção.
00:22:03
Quando vamos pegar uma etiqueta.
00:22:06
Nós vamos lá, selecionados aqui, por exemplo,
00:22:09
o rótulo interno.
00:22:11
Então vamos vir e definir.
00:22:17
As funcionalidades em qualquer caso o
00:22:20
contornos deste rótulo. Então, aqui.
00:22:22
Nossos rótulos já foram criados.
00:22:25
Eu só vou te mostrar.
00:22:27
Qual é o processo?
00:22:29
Para criar um rótulo?
00:22:31
Então, vamos entrar no jogo
00:22:34
modificação do rótulo e aqui.
00:22:36
Nós estamos bem.
00:22:39
Os passos para criar um rótulo?
00:22:42
Primeiro de tudo
00:22:43
devemos nomear nosso rótulo,
00:22:46
então vamos manter o fato de que.
00:22:49
Aqui, é o rótulo interno.
00:22:51
Então descreva aqui, nós indicamos bem,
00:22:54
então mantivemos os elementos por
00:22:56
defeito que oferecemos Office 365.
00:22:59
Se traduzirmos, é simplesmente,
00:23:01
é que este rótulo.
00:23:03
Simplesmente indica.
00:23:08
Desculpe, desculpe- me isso.
00:23:10
Os documentos?
00:23:12
Quem terá um rótulo interno,
00:23:16
portanto, diz respeito a elementos
00:23:18
que são considerados como sendo
00:23:19
sensível e não pode ser.
00:23:24
Interagindo com as pessoas
00:23:26
externo dentro.
00:23:29
De qualquer forma para a organização.
00:23:32
E. 100, obviamente acessível
00:23:35
para as pessoas internamente.
00:23:38
Portanto. Primeiro passo, o nome.
00:23:42
Descrição.
00:23:44
E possivelmente para administradores.
00:23:46
Então podemos ter uma descrição
00:23:49
específico para esses rótulos.
00:23:50
Então, quando vamos para o próximo elemento,
00:23:53
teremos a noção de escopo.
00:23:56
A noção de escopo permite
00:23:58
simplesmente para dar.
00:24:02
O escopo de ação deste rótulo aqui,
00:24:07
diz-se isso. Nossos documentos do escritório.
00:24:12
Então Word, Excel, PowerPoint.
00:24:16
Vá, é claro. Tenha esse rótulo de.
00:24:22
Disponível quando formos criar esses documentos.
00:24:26
Você vai ver que nós vamos um pouco mais
00:24:27
longe, podemos até indicar isso por padrão.
00:24:30
Então, na 2ª fase,
00:24:32
que este rótulo é o rótulo por
00:24:36
defeito ao criar um documento dentro
00:24:39
da organização e assim nos permite.
00:24:42
Bah para proteger do
00:24:45
partida a informação.
00:24:46
E assim adicionamos em termos
00:24:49
perímetro também e-mails.
00:24:52
Vamos continuar? Aqui.
00:24:55
Quais serão os parâmetros de
00:24:58
proteção em nível de arquivo,
00:25:00
e-mails?
00:25:00
Bem, nós só vamos dizer que o nosso
00:25:03
documentos são documentos criptografados.
00:25:06
Sobre o qual queremos.
00:25:08
Absolutamente que o conteúdo é protegido.
00:25:14
Então, assim que isso for indicado.
00:25:18
Nossos documentos. Vai ser.
00:25:22
Criptografado e, portanto, não será acessível
00:25:25
para pessoas externas. E finalmente.
00:25:29
Aqui, neste parâmetro que diz respeito.
00:25:33
Grupos. Aqui, o que vamos fazer?
00:25:36
Primeiro, vamos designar.
00:25:39
Autorizações, portanto,
00:25:40
quando as autorizações são realmente atribuídas,
00:25:43
nós simplesmente definimos.
00:25:45
Quem? Na tonelada *****.
00:25:48
Ninguém dentro da empresa.
00:25:50
Vai. Ver. Neste nível,
00:25:54
então quando ele vai criar documentos que
00:25:58
terá a possibilidade de ser capaz de afixar
00:26:01
nesses documentos essa noção de rótulo?
00:26:04
Então aqui também vamos indicar as durações,
00:26:08
assim a partir do momento que temos
00:26:10
afixado um rótulo ao documento,
00:26:12
diz-se que este documento.
00:26:16
Não tem duração.
00:26:17
De qualquer forma, o rótulo proposto,
00:26:20
não tem uma duração limitada.
00:26:23
Aqui, se quisermos, então,
00:26:26
quando o documento não está on-line,
00:26:29
afixar os rótulos, nós colocamos?
00:26:33
Que, na verdade, a versão offline
00:26:36
não aplica rótulos.
00:26:39
E finalmente vem a noção
00:26:42
de quem está preocupado.
00:26:44
Então aqui na nossa conta de demonstração,
00:26:46
todas as pessoas que são
00:26:49
sob a organização IP titio.
00:26:52
Então tenha uma autorização para
00:26:55
vir e afixar este rótulo.
00:26:57
E ter direitos específicos
00:27:00
que é o coautor,
00:27:02
tão simplesmente o coautor,
00:27:04
para que pudéssemos ir no
00:27:07
partido alterar o coautor,
00:27:08
por isso é simplesmente
00:27:10
alguém que será capaz de aqui,
00:27:12
em termos de autorização,
00:27:13
por isso é indicado aqui.
00:27:15
Exibir o conteúdo exibido,
00:27:17
direitos, modificar conteúdo,
00:27:20
salvar, imprimir.
00:27:22
Extrair conteúdo,
00:27:23
possivelmente responder a um e-mail
00:27:26
que têm um documento interno.
00:27:28
Mas só será possível para
00:27:30
pessoas que estão em nosso
00:27:33
organização *** é um elemento,
00:27:34
mantemos como é e
00:27:37
podemos ir para o próximo.
00:27:39
Aqui
00:27:40
temos a possibilidade de
00:27:43
obviamente para fazê-lo aparecer.
00:27:45
Esse é o documento.
00:27:47
Tem uma marca d'água, que é a marca d'água,
00:27:50
tão interna que pedimos.
00:27:52
Também pode ser personalizado.
00:27:55
Outro elemento?
00:27:57
Aqui.
00:27:58
Então podemos fazer nossa rotulagem
00:28:01
rotulagem de perdão automático em
00:28:03
nível de arquivo e e-mail.
00:28:06
Então o fato de indique-lo assim
00:28:09
obviamente, impacto
00:28:10
imediatamente todos os documentos.
00:28:15
Portanto. Aqui, nossa escolha
00:28:18
era de Londres livre.
00:28:21
Para as pessoas, continuamos.
00:28:24
E finalmente aqui uma noção
00:28:27
que é o ligado, portanto.
00:28:29
Para o impacto do nosso rótulo,
00:28:32
então, ou sobre o que vamos
00:28:34
chamar grupos específicos,
00:28:36
então teríamos perfeitamente o
00:28:38
direito de vir aqui definido para
00:28:40
um número de pessoas
00:28:42
restrito por isso se preocupa em vez
00:28:45
rótulos do tipo confidencial.
00:28:49
Porque lá, vamos precisar dentro
00:28:52
da organização para limitar um
00:28:54
acesso a documentos relevantes
00:28:57
confidencial para um muito.
00:28:59
Um pequeno grupo de pessoas, portanto,
00:29:01
por exemplo, a gestão e, portanto, lá nós
00:29:05
precisaria aqui para vir e configurar
00:29:07
esta noção de grupo ou site.
00:29:10
Mas aqui,
00:29:11
não é necessário tudo o que é
00:29:13
interior vai preocupar todos,
00:29:14
pessoas em nossa organização.
00:29:18
E finalmente, podemos terminar e
00:29:21
então registre nosso rótulo.
00:29:23
Então aqui eu cancelo.
00:29:25
Este rótulo já está ativo,
00:29:27
de modo que o fato de registrá-lo
00:29:29
Por conseguinte, seria obrigado a publicar o rótulo.
00:29:31
Então, uma vez que criamos um
00:29:33
rótulo temos uma 2ª fase,
00:29:34
vamos publicar o rótulo,
00:29:36
então quando você faz uma publicação
00:29:38
rótulos, você vê,
00:29:39
vamos ter outro
00:29:41
vezes diferentes estágios,
00:29:42
então vamos vir aqui para identificar quem
00:29:46
preocupa-se em termos de usuários.
00:29:48
Então, aqui dissemos.
00:29:51
Todas as pessoas da empresa
00:29:54
tchuip e nós vamos vir parametrizar,
00:29:56
dizem que as pessoas.
00:29:59
Deve fornecer uma justificativa
00:30:01
para remover o rótulo,
00:30:03
exigem que os usuários se inscrevam
00:30:05
um rótulo,
00:30:06
então lá,
00:30:06
assim que um documento
00:30:08
serão enviados por e-mail,
00:30:10
um rótulo deve ser afixado ou
00:30:12
fornecer aos usuários um link para
00:30:15
entender o que rótulos são
00:30:18
e aqui poderemos vir e agir.
00:30:21
Assim, o rótulo aplica um rótulo
00:30:23
tão normalmente aqui para nós que
00:30:26
seria por padrão o rótulo interno que é isso.
00:30:29
E então nós continuamos,
00:30:30
então aplicamos no correio OK,
00:30:33
Muito bem
00:30:33
diz-se que pode ser aplicado agora,
00:30:36
esta é uma novidade que é
00:30:38
chegou há algumas semanas.
00:30:41
Portanto, pode ser aplicado aos elementos
00:30:43
de Power bi e aqui voltamos.
00:30:47
O nome da nossa gravadora e terminamos,
00:30:50
então eu ainda cancelar
00:30:51
e se poderia publicar um.
00:30:52
A estratégia deste rótulo
00:30:55
será aplicado e, portanto, aqui em
00:30:58
a parte estratégica dos rótulos.
00:31:00
Nós, portanto, encontrar todos os
00:31:04
rótulos ativos atualmente na mama.
00:31:07
De nossa organização,
00:31:08
por isso temos uma estratégia em
00:31:10
confidencialidade
00:31:12
então a política de privacidade.
00:31:16
corresponde ao mesmo do que
00:31:19
apresentamos aqui em termos de estratégia.
00:31:23
Mas mais precisamente,
00:31:25
nossa estratégia de rótulo interno.
00:31:28
Então, quando vamos aqui em
00:31:30
os 3 pequenos pontos,
00:31:32
poderíamos levantar
00:31:33
mas não tem interesse.
00:31:35
Então eu volto aqui, eu pressiono, é isso.
00:31:39
Era o que eu queria fazer.
00:31:40
Então aqui encontramos nossas estratégias,
00:31:43
De forma que
00:31:43
é o que é publicado no que diz respeito, portanto.
00:31:47
Usuários?
00:31:48
De titchou IP estamos bem e preocupa
00:31:51
confidencialidade dos documentos.
00:31:56
Esta é a estratégia que
00:31:57
está em andamento.
00:31:59
Então essa estratégia,
00:32:00
ele pode ser encontrado aqui,
00:32:02
então vamos nos render. Em.
00:32:07
Uma conta aqui. Portanto
00:32:08
quando eu quiser criar um novo documento.
00:32:12
Aqui, novos documentos.
00:32:15
É claro que eu tenho o
00:32:18
possibilidade de vir impor.
00:32:20
Então, um rótulo de privacidade?
00:32:23
Eu vou fazer a mesma coisa novamente,
00:32:25
Sou novo.
00:32:27
Novos documentos.
00:32:46
E podemos ver isso aqui.
00:32:48
Por padrão, estamos autorizados a indicar.
00:32:53
Qual é o rótulo a seguir
00:32:55
afixado em nosso documento?
00:32:58
E aqui, temos uma bolha de informação,
00:33:00
de modo que a parte de descrição que
00:33:02
vimos anteriormente
00:33:03
que nos permite poder.
00:33:05
Venha e afixe em nosso documento
00:33:07
essa noção de rótulo.
00:33:11
Então, uma vez que tenha sido afixado.
00:33:13
Então virá a segunda noção,
00:33:15
que é o conceito de proteção
00:33:16
e vai traduzir,
00:33:18
Como então eu tenho você aqui?
00:33:22
Prepare um documento que
00:33:24
contém os dados confidenciais.
00:33:26
Esses dados confidenciais contêm
00:33:28
aqui um número de cartão de crédito.
00:33:31
Assim que esses números de informação
00:33:35
cartão azul e disponível neste nível.
00:33:39
E que nós afixamos,
00:33:40
você pode vê-lo no documento,
00:33:42
o rótulo interno.
00:33:45
Vamos ver que o nosso
00:33:47
dados confidenciais que aqui,
00:33:48
então o número do cartão de crédito,
00:33:50
mas também o nome do nosso
00:33:53
cliente e, bem como seu endereço.
00:33:55
Vou fazer isso.
00:33:56
Esses dados permanecem essencialmente
00:33:58
dentro da empresa.
00:34:00
Se eu quiser fazer um e-mail para 1/3 que
00:34:04
não está na empresa automaticamente?
00:34:08
O documento será criptografado e será apenas
00:34:10
não acessível a terceiros.
00:34:13
E será verificado como
00:34:15
Vamos enviar um e-mail aqui?
00:34:18
Para várias pessoas.
00:34:19
Então, aqui, vamos selecionar alguém
00:34:21
que está em nossa empresa,
00:34:23
Laurent Valhardi.
00:34:25
Aqui vamos selecionar.
00:34:28
Conta de uma pessoa no Gmail
00:34:30
e outro relato de uma pessoa
00:34:32
que está em outra empresa.
00:34:36
É isso aí. E aqui então,
00:34:38
vamos chamá-lo de teste GDPR.
00:34:43
E então nós vamos vir e colocar em
00:34:46
anexo nosso documento.
00:34:48
Então aqui, eu estou fazendo isso de propósito,
00:34:50
obviamente eu poderia ter colocado.
00:34:52
Da unidade One.
00:34:55
Então por que eu não
00:34:56
Não basta fazer isso?
00:34:57
Você sabe disso, uma unidade.
00:34:59
Tem uma política de segurança,
00:35:01
portanto, nosso perdão,
00:35:02
nosso teste não seria profissional.
00:35:05
Bem, se eu usei ou um
00:35:06
documento que está no OneDrive.
00:35:08
Por outro lado
00:35:09
é convincente assim que colocamos em
00:35:12
anexar o próprio documento.
00:35:14
Então aqui estamos nós bem
00:35:16
percebemos isso.
00:35:18
Esse poder de proteção que
00:35:20
colocamos através de
00:35:22
o rótulo será eficaz.
00:35:26
Então eu mando.
00:35:29
O documento para as pessoas diferentes?
00:35:32
É isso aí. Então eu vou para
00:35:37
os diferentes relatos das pessoas,
00:35:39
então aqui, no caso do nosso colega
00:35:43
que está em nossa organização,
00:35:46
você vê isso de fato.
00:35:48
Ele tem acesso total ao documento,
00:35:51
para que ele possa consultar o documento.
00:35:54
Ver. É isso aí.
00:35:56
Mas ele ainda é informado de que é
00:35:59
um documento interno da organização.
00:36:02
Ele é uma pessoa da nossa organização,
00:36:05
mas ele ainda está informado.
00:36:07
Então você vê pelo fato de que a informação
00:36:10
sensíveis estão presentes no documento.
00:36:13
Ele é informado de que este documento não
00:36:16
pode não ser. Compartilhe com terceiros.
00:36:19
E assim Simon.
00:36:22
Sim, por que a linguagem está em
00:36:25
Inglês, se perguntado,
00:36:26
é mutável ou não.
00:36:27
É bastante mutável.
00:36:29
Nós também poderíamos eu eu você eu
00:36:31
colocá-lo em francês, na verdade,
00:36:33
obrigado por saber,
00:36:34
Eu não tinha se ele não tivesse
00:36:35
novamente traduzido ok obrigado.
00:36:37
É isso, é isso.
00:36:38
Então aqui podemos ver que de fato,
00:36:43
nossos documentos estão protegidos,
00:36:44
agora vamos ver
00:36:46
para pessoas externas,
00:36:48
então aqui vamos nós.
00:36:52
Para as pessoas. Aqui.
00:36:56
Que recebeu o mesmo documento.
00:36:59
Então pule.
00:37:02
Aqui.
00:37:04
Para as pessoas que são eles.
00:37:10
Na versão GDPR de
00:37:13
nosso documento do Gmail.
00:37:15
Você vê que o documento aqui,
00:37:18
se a pessoa quiser,
00:37:20
vê o documento revelado por e-mail,
00:37:22
ele já vê um aviso
00:37:23
do Gmail que lhe diz
00:37:25
que o documento está bem criptografado.
00:37:27
2ª coisa aqui,
00:37:29
quando vamos para a parte de teste do GDPR,
00:37:32
podemos ver aqui.
00:37:34
O elemento de nível de documento
00:37:37
o que nos diz que este documento.
00:37:40
Não disponível para download.
00:37:45
E se vamos ver o que acontece?
00:37:49
Ao nível do endereço de e-mail da pessoa.
00:37:53
Da empresa terceirizada. Então, aqui.
00:37:56
Então vamos para a caixa de correio.
00:38:01
Então aqui vamos nós aqui.
00:38:09
Então? É isso aí.
00:38:14
Portanto.
00:38:19
Então não vamos procurar consultar o documento.
00:38:24
Essa é a nossa mensagem.
00:38:26
O documento não pode ser acessado
00:38:29
porque requer que nós
00:38:31
login com uma conta.
00:38:33
Um relato da organização.
00:38:35
Por ser um documento interno,
00:38:37
então aqui para uma pessoa
00:38:39
que está na empresa.
00:38:40
Mandarim não pode acessar um
00:38:43
documento que está na empresa Tchuip.
00:38:51
Então podemos ver isso.
00:38:55
O fato de ter afixado o nosso
00:38:57
rótulo no documento.
00:38:59
Para criptografar outro documento.
00:39:01
E impede a saída do documento.
00:39:04
Em outra organização.
00:39:11
Agora último item.
00:39:14
O que os regulamentos exigem que façamos?
00:39:16
Então vimos, nós classificamos nossos documentos.
00:39:21
Nós protegemos nossos documentos. Agora
00:39:24
vamos ver a terceira parte.
00:39:27
Quem nos preocupa em termos de GDPR
00:39:31
e nós sempre encontramos esse elemento
00:39:34
sempre no nível do jogo.
00:39:36
Segurança. Do nosso.
00:39:44
Aqui.
00:39:53
É isso aí. Então, sempre isso
00:39:57
que vimos aqui.
00:40:00
Então, no nível do jogo.
00:40:04
Classificação. Nós vimos.
00:40:08
Aqui, nossos rótulos de privacidade.
00:40:10
Acabamos de ver a parte.
00:40:11
proteção de dados,
00:40:12
tão ligado em particular. Ou estratégia?
00:40:16
E finalmente, vamos ver o
00:40:19
última parte que está ligado aqui
00:40:21
para o que é chamado de e-discovery,
00:40:23
quem é o partido,
00:40:26
que, portanto, diz respeito à pesquisa.
00:40:29
2 dados.
00:40:29
Para todas as pessoas que
00:40:31
vai fazer o que é chamado
00:40:34
um pedido de consulta
00:40:35
informações e dados.
00:40:40
Em relação, portanto, ao seu perfil,
00:40:42
então vamos acessá-lo através desta forma.
00:40:46
Então, várias maneiras de acessá-lo,
00:40:48
ou da e-discovery.
00:40:51
Simplesmente.
00:40:53
Onde se pode acessar de outra forma,
00:40:55
passando por aqui pelo que é chamado
00:40:58
solicitação de datas.
00:41:00
Assim, a demanda por pessoas
00:41:01
em causa é um elemento que o escritório
00:41:05
365A realmente copiado dos regulamentos
00:41:08
ou seja, dizer que através do que nós
00:41:13
sempre pede a parte de respeito do
00:41:17
Regulamento do GDPR Eu sou Office 365 assim
00:41:21
ele assumiu este elemento chamado de
00:41:24
pedido de pessoas em causa para que
00:41:27
corresponde às descobertas de fato o.
00:41:30
Possibilidade de vir e procurar
00:41:32
informações sobre perfis específicos.
00:41:35
Então, aqui. Vou me apresentar rapidamente.
00:41:40
como esse tipo de solicitação se parece,
00:41:44
então aqui nós simplesmente vamos
00:41:46
ir e gerenciar.
00:41:48
Comparado com perfis tão aqui funcionário,
00:41:53
Eu tomei como um empregado da empresa,
00:41:56
aqui Polar, mentiu.
00:41:58
E aqui, vamos procurar por todos eles.
00:42:01
informações sobre o empregado.
00:42:05
Quem são quem, quem são
00:42:08
disponível dentro da empresa.
00:42:10
E isso só nos dá
00:42:14
aqui em termos. Então, desconsultação.
00:42:21
Não, não era isso que eu queria fazer.
00:42:32
Meu coração? Então, nós vamos fazer
00:42:37
caso contrário. Eu só estou indo.
00:42:42
Lançá-lo? Uma criação para te mostrar.
00:42:46
Então, aqui. Vamos procurar um
00:42:50
ninguém, por exemplo, Laurent.
00:43:01
Oh sim, eu tenho que dar
00:43:02
um nome neste caso, desculpe.
00:43:03
E então eu vou procurar
00:43:05
o nome da pessoa.
00:43:09
Teste DO GDPR. Aqui descrição.
00:43:15
Sessão de teste. E eu faço a seguir.
00:43:19
Então, detalhes do pedido, então eu tenho que
00:43:23
indicar aqui a pessoa em causa.
00:43:25
Então, por exemplo,
00:43:26
Eu vou levar o Remballe Hardy,
00:43:28
mas eu poderia tomar
00:43:29
pessoas fora da empresa
00:43:31
mas não seria bom por quê?
00:43:32
Porque, novamente,
00:43:34
é necessário que essas pessoas e usem.
00:43:38
E realizar várias atividades
00:43:42
com a empresa.
00:43:43
Então, de repente,
00:43:44
vamos preferir tomar perfis
00:43:46
interno por isso seria por
00:43:47
exemplo, se fizemos o mesmo
00:43:49
procurar um empregado.
00:43:50
E assim podemos vir e fazer o seu
00:43:53
solicitações de várias contas em
00:43:54
ao mesmo tempo e assim fazemos a seguir.
00:43:57
E nós vamos simplesmente confirmar
00:44:00
investigação.
00:44:05
E aqui, poderemos mostrar.
00:44:09
Os resultados da busca.
00:44:13
Então leva um pouco de tempo.
00:44:17
É por isso que eu queria começar
00:44:19
mostrar-lhe de um lado, mas ei,
00:44:21
então isso é uma vez que você percebe.
00:44:25
Manipulação, você terá um
00:44:27
relatório que será exportável?
00:44:30
Então cumprimos nossas obrigações com o GDPR.
00:44:34
É bem possível exportar as informações
00:44:37
sobre este funcionário, por exemplo, Laurence,
00:44:40
deixar a empresa,
00:44:41
podemos vir e recuperar a informação,
00:44:44
pode ser gravado.
00:44:47
E recuperamos todas as informações.
00:44:50
E se quisermos refinar a busca
00:44:52
e, portanto, fazer uma nova pesquisa,
00:44:54
poderíamos vir aqui para somar.
00:44:57
Vários outros serviços
00:44:58
porque por padrão aqui,
00:45:00
ele vai procurar por correio,
00:45:01
Documentos
00:45:02
mensagens instantâneas.
00:45:06
E nós poderíamos vir e refinar
00:45:08
no nível de localização.
00:45:12
Então lá vamos deixar moer e é isso
00:45:14
que você tem perguntas até agora?
00:45:21
No momento, não.
00:45:22
Ok, isso é bom para mim também.
00:45:25
Muito bem, muito bem.
00:45:27
Estava claro no momento,
00:45:30
Ok, então aqui.
00:45:32
Então pode ser que, às vezes,
00:45:34
para algumas pessoas,
00:45:35
ele não encontra um resultado,
00:45:36
é por isso que eu estou pedindo-lhe
00:45:38
propor lição de casa.
00:45:40
Desde um pouco dos perfis.
00:45:45
Ou eu já tinha feito uma pesquisa,
00:45:48
então lá, você vê,
00:45:49
ele me levou para a Discovery.
00:45:51
Foi por isso que te mostrei.
00:45:53
só agora e-discovery I
00:45:55
vai fechar esta parte para
00:45:57
Eu sempre volto para esse perfil
00:46:00
de modo que eu tinha colocado aqui funcionários.
00:46:03
Não, não, não.
00:46:07
Um preto?
00:46:15
Vou gravar.
00:46:33
Eu só queria te mostrar um exemplo.
00:46:44
E então?
00:46:47
Ah, é isso. Eu estou procurando o
00:46:50
botão para dar acesso.
00:46:52
Eu tinha uma pequena dúvida e por isso aqui é
00:46:54
lá nós seremos capazes de ver o resultado de.
00:46:56
Pesquisa eficaz,
00:46:58
então a pesquisa e é isso
00:47:00
então temos nossa pesquisa.
00:47:06
Sim, é isso. E aqui vamos nós
00:47:11
ser capaz de ver os resultados.
00:47:13
Então, veja, aqui temos os resultados,
00:47:15
por isso representa tantos elementos
00:47:17
que foram encontrados neste perfil.
00:47:21
Então podemos ver lá
00:47:23
o tamanho dos elementos,
00:47:24
ver os diferentes locais.
00:47:27
E então lá está, ele realmente permite
00:47:31
então para ter uma visão global.
00:47:33
Todas as informações
00:47:36
portanto, no que diz respeito a um perfil.
00:47:38
E então,
00:47:39
podemos ir e exportar este relatório
00:47:41
e por isso vimos para a pessoa
00:47:43
que solicitou um relatório.
00:47:47
Então aqui estamos nós 3 passos necessários
00:47:50
e essencial para cumprir com o
00:47:52
GDPR dentro de nossa organização.
00:47:55
Com Office 365 e para terminar
00:47:58
nossa sessão, eu vou voltar para um
00:48:00
parte que ainda é importante.
00:48:02
O que diz respeito a todo o aspecto, então aí está,
00:48:05
tudo o que pudemos ver,
00:48:06
rótulos, proteção de dados,
00:48:09
então o fato de proteger.
00:48:12
Que está relacionado com licenças.
00:48:13
Você deve saber que tudo o que
00:48:15
foi mostrado a vocês hoje.
00:48:18
É possível porque nos beneficiamos,
00:48:20
nós, dentro de nossa conta.
00:48:23
Demonstração.
00:48:25
A partir de um elemento que é, portanto,
00:48:28
uma conta padrão premium,
00:48:31
o que nos permite ser capazes de
00:48:33
fazer essas demonstrações.
00:48:37
A Microsoft, portanto, oferece para
00:48:39
pessoas que desejam fazê-lo
00:48:42
ser capaz de usar licenças.
00:48:44
Mais importante para a gestão
00:48:46
do SPÉ GDPR então aqui?
00:48:50
No jogo.
00:48:51
Uh .o que vai se preocupar com o
00:48:53
empresas muito grandes,
00:48:55
estruturas muito grandes
00:48:56
que têm um monte de meios,
00:48:57
que têm muitos funcionários,
00:48:59
que gerenciará muitos clientes,
00:49:00
muitos fornecedores,
00:49:01
que certamente tem um dado momento
00:49:03
na vida da empresa,
00:49:05
vai ver a necessidade de fazer
00:49:08
solicitações de informações sobre os dados,
00:49:10
ou da empresa com
00:49:14
que colaboramos.
00:49:16
Então nós vamos ter licenças
00:49:18
chamou-os de 5,
00:49:19
essas licenças 5.
00:49:20
E licenças básicas e
00:49:23
padrão e premium a diferença
00:49:25
entre esses dois tipos de licenças?
00:49:28
E que aqui, temos uma gestão manual.
00:49:32
O GDPR?
00:49:33
E aqui temos uma gestão
00:49:34
GDPR automatizado?
00:49:36
O fato de ter uma gestão automatizada.
00:49:39
O que você acabou de ver,
00:49:41
Como o que
00:49:42
a criação de relatórios sobre professores.
00:49:45
Eles serão automatizados,
00:49:47
para que esses relatórios gerem
00:49:49
todos os meses para os diferentes.
00:49:54
Pessoas que vão interagir com
00:49:57
a organização. Desse jeito?
00:49:59
Você só tem que fazer uma busca
00:50:01
e encontrar as pessoas e você
00:50:04
pode, portanto, vir rapidamente para propor
00:50:06
relatórios para consulta onde exportar
00:50:09
dados para as pessoas que
00:50:11
querem recuperar seus dados
00:50:12
e, em seguida, excluí-los, é claro,
00:50:15
de nossa organização. Por outro lado
00:50:18
pessoas que têm licenças básicas,
00:50:21
padrões ou premium, eles,
00:50:23
beneficiar apenas da gestão manual,
00:50:26
então cabe a você,
00:50:28
como pessoa,
00:50:30
cobramos a parte GDPR por vir
00:50:33
realizar todas essas manipulações.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:10
Hallo allemaal en welkom
00:00:12
over deze sessie gewijd aan.
00:00:15
De toepassing van de AVG, inclusief Office 365.
00:00:21
De contouren van onze sessie tijdens
00:00:24
de volgende 45 minuten,
00:00:25
wat gaan we samen zien?
00:00:27
Dus we gaan.
00:00:29
Definieer wat de AVG is en
00:00:33
begrijp de basisprincipes van GDPR.
00:00:37
En 2e ding, we zullen ons concentreren
00:00:41
over het GDPR-proces met Office 365.
00:00:47
Onze trainingsdoelstellingen,
00:00:49
zonder daarom te definiëren en y
00:00:53
persoonsgegevens te identificeren.
00:00:56
Bezorgd over de beroemde GDPR-verordening,
00:01:00
beschrijf punt voor punt de
00:01:02
benaderingen die moeten worden gevolgd door
00:01:05
beheerders en ten slotte garanderen dat de
00:01:07
archiverings- en beheeroplossingen
00:01:09
documentaire in overeenstemming met de verordening.
00:01:14
Dan?
00:01:18
Als inleiding op onze sessie.
00:01:21
Dus ik ga het met je hebben over een aantal
00:01:23
en dit cijfer vandaag is een
00:01:25
zeer belangrijk figuur omdat het ons
00:01:28
maakt het in eerste instantie mogelijk om
00:01:31
om het begrip GDPR te kunnen introduceren.
00:01:36
Er wordt elk 1,7 megabit aan gegevens gemaakt
00:01:38
2e door ieder mens op dit moment.
00:01:42
En dit cijfer, het is erg belangrijk
00:01:44
voor mij omdat het gekoppeld is aan iets,
00:01:47
het is dat onze gegevens die we gebruiken
00:01:50
via aangesloten horloges,
00:01:52
auto's met een behuizing
00:01:56
elektronica van ons huis,
00:01:58
die verbonden is met domotica,
00:02:01
al deze gegevens die worden verzonden
00:02:04
met de verschillende dienstverlenende bedrijven
00:02:07
die ons in staat stellen om
00:02:09
gebruik maken van domotica in ons huis.
00:02:12
Om ons horloge te gebruiken
00:02:14
verbonden via onze telefoon,
00:02:16
dus al deze diensten die er zijn genereren
00:02:20
van de gegevens en al deze gegevens die
00:02:23
wordt gegenereerd dus vertegenwoordigt een bepaalde
00:02:25
aantal en een bepaalde massa gegevens.
00:02:28
Zo zei hij in
00:02:31
Engels en al die gegevens.
00:02:35
Op elk moment,
00:02:36
is het legitiem om te vragen?
00:02:39
Wat gebeurt er met deze gegevens?
00:02:41
En deze gegevens vooral dan wij.
00:02:48
Genereren door de verschillende
00:02:50
diensten op een bepaald tijdstip,
00:02:52
we zullen onszelf ook de vraag stellen,
00:02:54
is wat bedrijven die
00:02:57
zal deze gegevens ophalen
00:02:59
alle rechten op deze gegevens?
00:03:01
En gelukkig maar.
00:03:04
Dit alles is gereguleerd en
00:03:07
gereguleerd sinds 1995.
00:03:09
Door wat wordt genoemd.
00:03:12
Daarom
00:03:12
de Europese gegevenspolitieman,
00:03:14
dus door een wet dat wij
00:03:17
noemt de GDPR, de GDPR.
00:03:20
Het is echt een Europese verordening
00:03:23
over het beheer van onze persoonsgegevens.
00:03:28
En zo laat het ons door
00:03:31
een concept dat erg belangrijk is,
00:03:34
dat is die van de persoonsgegevens van
00:03:37
om aan te kunnen geven of wij dat wensen,
00:03:41
als de eigenaar van ons geven het.
00:03:46
Dus deel met de verschillende
00:03:50
bedrijven die er toegang toe krijgen.
00:03:53
Als eerste stap,
00:03:55
om het te kunnen gebruiken voor doeleinden
00:03:57
commercieel of eenvoudig,
00:03:59
het stelt ons ook in staat om
00:04:00
om daar terecht te kunnen om te overleggen,
00:04:02
of zelfs terug te vorderen van deze bedrijven.
00:04:08
En dus hadden we het hierover.
00:04:10
begrip van persoonsgegevens.
00:04:14
Dit begrip van persoonsgegevens.
00:04:18
Hoe zit het? Wat kunnen we doen
00:04:20
zeggen over persoonsgegevens?
00:04:23
Persoonsgegevens vereisen
00:04:26
voor bedrijven van.
00:04:28
In eerste instantie van de macht.
00:04:31
Om te zeggen dat het op een bepaalde manier is geïdentificeerd
00:04:35
direct of indirect, d.w.z.? Dat.
00:04:40
Alles wat er voor ons door gegenereerd gaat worden.
00:04:44
Bijvoorbeeld vanuit ons voertuig.
00:04:47
Hebben we een zaak? We snapten het.
00:04:51
In termen van gegevens, besloten om
00:04:54
deze gegevens door te geven aan onze verzekeraar.
00:04:59
Wanneer we onze smartwatch nemen
00:05:02
en dat de gegevens die op onze
00:05:06
aangesloten horloges zijn toegankelijk.
00:05:08
Nogmaals aan onze verzekeraar,
00:05:11
dat hebben we besloten.
00:05:13
Dus op deze manier.
00:05:15
Gegevens werden verzonden
00:05:18
persoonlijk op een directe manier.
00:05:21
Maar indirect,
00:05:22
wanneer u zich gaat registreren voor een webservice,
00:05:26
dus op internet.
00:05:29
We zullen gegevens verzenden.
00:05:31
Met betrekking tot ons,
00:05:32
het wordt ons e-mailadres.
00:05:36
Onze leeftijd, onze geboortedatum.
00:05:40
Al deze informatie die we
00:05:42
laten we indirect overbrengen.
00:05:44
Dit zijn persoonsgegevens.
00:05:47
En in deze 2 gevallen?
00:05:48
Het is noodzakelijk dat we
00:05:51
mogen wij eerst.
00:05:53
Definiëren. Voor deze gegevens?
00:05:57
Wat zijn persoonsgegevens?
00:06:01
Laten we een voorbeeld nemen.
00:06:03
Zoals wat
00:06:03
werk je in een bedrijf?
00:06:06
Het feit van het doorgeven van uw voor- en achternaam.
00:06:10
En de domeinnaam van het bedrijf
00:06:13
maakt deel uit van de persoonsgegevens.
00:06:16
Zelfs als site, een bedrijfsadres.
00:06:19
Aan de andere kant.
00:06:22
Als.
00:06:23
We zenden uit.
00:06:25
Het e-mailadres van de service
00:06:28
ontvangst van het bedrijf.
00:06:30
We zijn niet langer op het gebied van
00:06:32
persoonsgegevens of.
00:06:35
Als we het e-mailadres verzenden
00:06:37
het management van de vennootschap,
00:06:39
we zijn niet in de gegevens
00:06:40
persoonlijk en dus daar,
00:06:42
inderdaad is dit onderscheid
00:06:44
zeer belangrijk om in te nemen
00:06:46
telt zo snel als we kunnen u
00:06:49
identificeren door middel van een element.
00:06:53
Gegevens?
00:06:55
We betreden het veld van
00:06:58
persoonsgegevens.
00:06:59
En zo gaat het achter
00:07:01
een categorisatie hebben,
00:07:03
een categorisatie die
00:07:04
gekoppeld worden aan wat we gaan doen.
00:07:07
Zo genoemd op een wat generieke manier.
00:07:11
In termen van persoonsgegevens.
00:07:16
Gevoelige gegevens?
00:07:18
Gevoelige gegevens zijn echt.
00:07:24
Verbaas je wie dat zal doen.
00:07:26
Betreft u in het bijzonder uw
00:07:29
om aan te geven of
00:07:32
je bent een man of een vrouw,
00:07:34
dus we zullen je identificeren.
00:07:36
Heel snel.
00:07:39
Om u te identificeren van uw.
00:07:42
Etniciteit of je Europeaan bent,
00:07:44
Afrikaans, Aziatisch,
00:07:45
dus deze informatie zal er worden
00:07:49
om er een gevoelige betekenis aan te geven.
00:07:52
Medische gegevens?
00:07:54
U heeft momenteel,
00:07:55
we zitten in een tijd van pandemie,
00:07:57
u bent gevaccineerd dit van de
00:08:01
gevoelige gegevens dus.
00:08:03
Deze informatie?
00:08:05
Worden gevoelige gegevens.
00:08:08
De bankgegevens uiteraard uw Ribes.
00:08:12
Uw rekeningnummer,
00:08:14
het rekeningnummer van een klant.
00:08:16
Uw creditcardnummer als
00:08:19
klant van een dienst in een bedrijf.
00:08:22
En natuurlijk genetische gegevens.
00:08:24
Als, bijvoorbeeld, inderdaad,
00:08:26
u hebt besloten,
00:08:27
zoals veel mensen vandaag doen,
00:08:30
u wilt zoeken naar
00:08:33
mensen in uw genealogie,
00:08:35
u keert gewoon terug van de
00:08:38
genetische gegevens in een website.
00:08:41
Dit zijn gevoelige gegevens,
00:08:43
dus deze categorisering.
00:08:46
Zal geven. Eerst.
00:08:51
Een begrip?
00:08:52
En een heel belangrijk begrip en dat
00:08:55
betreft de zogenaamde GDPR,
00:08:58
dus deze verordening.
00:09:00
Dus het begrip gegevensverwerking.
00:09:04
Dus het begrip gegevensverwerking.
00:09:07
CENI. Dat.
00:09:11
Laat t een verlichte vrije overeenkomst zijn voor.
00:09:15
Dat deze gegevens. Gecommercialiseerd of.
00:09:20
We hebben een contract getekend.
00:09:23
Daarom.
00:09:25
Ik gaf je het voorbeeld van een persoon
00:09:27
die genealogisch onderzoek doet.
00:09:30
Op een site?
00:09:32
Internet?
00:09:33
Hij zal een juridisch contract tekenen.
00:09:38
De eieren mensen die dit hebben gemaakt
00:09:41
website en dus dit contract.
00:09:44
Hij geeft aan dat hij accepteert
00:09:48
dan de genealogische gegevens
00:09:51
openbaar en in ieder geval openbaar is
00:09:54
met de leden van de site.
00:09:57
En dus in dat geval.
00:09:59
Is er een term van GDPR-regelgeving?
00:10:03
Er is een contract met kader
00:10:06
het beheer van deze gegevens.
00:10:08
Leden krijgen er toegang toe.
00:10:10
Maar ze zijn bijvoorbeeld
00:10:13
niet toegankelijk voor de staat.
00:10:14
Ze zijn bijvoorbeeld niet
00:10:17
toegankelijk voor een bedrijf.
00:10:20
Wie wil ze op de markt brengen.
00:10:22
Het typische voorbeeld de laatste tijd?
00:10:25
Voor gebruikers van
00:10:27
de WhatsApp-app.
00:10:29
Wie ze,
00:10:29
aanvankelijk een contract had,
00:10:32
een vrije en geïnformeerde overeenkomst met
00:10:35
WhatsApp-gebruikers.
00:10:37
Dus alle data van WhatsApp.
00:10:40
Zomer beschikbaar en versleuteld,
00:10:42
dan voor eigenaren
00:10:44
een WhatsApp-account.
00:10:46
Nu met de terugkoop door
00:10:49
WhatsApp's Facebook vandaag.
00:10:54
Vanaf een voorgestelde WhatsApp-datum
00:10:56
dus aan zijn gebruikers om te ondertekenen
00:10:58
een specifiek contract waarin.
00:11:00
Er werd aangegeven dat geef ze.
00:11:03
Dus de gegevens van WhatsApp-gebruikers.
00:11:07
Kan op de markt worden gebracht om
00:11:10
whatsApp-partners.
00:11:13
En dus alle gegevens,
00:11:15
onze foto's, onze informatie,
00:11:18
we uh onze GPS-informatie via
00:11:23
WhatsApp kan worden verzonden
00:11:25
dus aan de partners van WhatsApp.
00:11:28
Hier is een beetje van dit idee dat
00:11:31
betreft de verwerking van gegevens.
00:11:33
Dat is dan heel belangrijk.
00:11:36
Aanverwant? Gratis overeenkomsten en
00:11:39
informed is gekoppeld aan het contract.
00:11:44
Een ander element dat belangrijk is
00:11:45
bij de verwerking van gegevens,
00:11:47
dit zijn de verplichtingen die aan de diensten worden aangegaan,
00:11:51
in ieder geval aan bedrijven die
00:11:53
internetdiensten aanbieden
00:11:54
wie gegevens verzamelt,
00:11:56
dus via apps
00:11:58
of hun website,
00:11:59
maar ook aan bedrijven die gaan
00:12:03
altijd doorwerken,
00:12:06
daarom een van beide van een elektronisch apparaat,
00:12:08
dus de bedrijven die aanbieden
00:12:11
domoticadiensten of.
00:12:14
De bedrijven die aanbieden.
00:12:17
Om de gegevens van uw
00:12:19
aangesloten horloges en ga zo maar door,
00:12:21
dus dat alles.
00:12:24
En gekoppeld aan verplichtingen op het gebied van GDPR.
00:12:27
Verplichtingen voor deze bedrijven
00:12:30
die deze verschillende diensten aanbieden.
00:12:33
Met betrekking tot de verwerking van gegevens.
00:12:36
Eerste verplichting?
00:12:38
Het zal dus gaan om het opzetten van een register.
00:12:41
Het idee van het register is heel eenvoudig.
00:12:44
Om te kunnen zeggen dat de gegevens getraceerd zijn.
00:12:49
U vult een formulier in
00:12:51
om u aan te melden voor een service.
00:12:53
Deze informatie zal zijn.
00:12:58
Op een gegeven moment, traceren.
00:13:01
In hun organisatie.
00:13:03
Dus, van het formulier. Gaan we?
00:13:08
Sorteer de gegevens in databases.
00:13:12
Gaan we? Dan.
00:13:16
Duidelijk geselecteerd in de gegevens,
00:13:19
wat zijn gevoelige gegevens
00:13:22
en niet-gevoelige gegevens.
00:13:26
En. Dan.
00:13:29
We beveiligen gevoelige gegevens.
00:13:33
Op deze manier kan de
00:13:35
gegevensverwerking en GPS.
00:13:37
En daarom deze organisatorische verplichtingen,
00:13:40
dat is wat het is. Wij zijn term.
00:13:44
Juridische hebben in ***** business,
00:13:48
ben je onderdanig?
00:13:51
Aan dit reglement en aan de
00:13:53
naleving van haar verplichtingen.
00:14:00
Dus vandaag,
00:14:01
waarover gezegd kan worden.
00:14:03
AVG? Met Office 365?
00:14:07
Hoe we het zelf gaan doen,
00:14:09
als Office 365-beheerders?
00:14:13
Of in jouw rol?
00:14:15
GDPR referent in het bedrijf
00:14:18
met Office 365 hoe gaat het met u
00:14:20
doen alleen maar om in de
00:14:22
naleving van deze verordening?
00:14:28
Het eerste om te onthouden, wat.
00:14:31
Niet Office 365,
00:14:32
je hebt de tools om het te weten.
00:14:36
Gegevens. En.
00:14:40
Identificeer de aanwezige gegevens.
00:14:44
In het bedrijf. En daarvoor,
00:14:47
je gaat door wat we gaan doormaken
00:14:48
roept het Compliance Center aan.
00:14:50
Hiermee kunt u kracht zoeken.
00:14:54
Via bekende identifiers.
00:14:57
Zo vaak.
00:14:59
Het e-mailadres.
00:15:01
Van de klant, van de medewerkers.
00:15:05
Om het geheel te kunnen identificeren
00:15:08
van de aanwezige gegevens betreffende
00:15:10
een persoon in het bedrijf.
00:15:13
Daarom. Met Office 365 kun je
00:15:17
dus 2 identificeren de gegevens.
00:15:20
Dan kan het je wel.
00:15:23
Om de gegevens te kunnen beschermen?
00:15:26
In het bijzonder para. Functies
00:15:28
wat dus encryptie is.
00:15:31
Gegevensbescherming
00:15:33
dus de DLP, de DLP,
00:15:35
wat heel eenvoudig een begrip is,
00:15:37
het is dat. Het is daarom noodzakelijk om je voor te stellen dat
00:15:40
de gegevens komen sindsdien binnen.
00:15:44
Gebruikers in een cirkel
00:15:46
dat is de cirkel van het bedrijf.
00:15:49
Maar zodra de gegevens worden geretourneerd
00:15:51
in het bedrijf en wat wil,
00:15:53
heb je het aan jezelf geïdentificeerd?
00:15:57
Dus dat kan? Classificeer het en
00:16:00
zodra u het hebt geclassificeerd,
00:16:03
u zult zeggen dat deze gegevens.
00:16:06
Omdat het als gevoelig wordt beschouwd?
00:16:09
En Ben, ze gaat het huis niet meer uit
00:16:12
u en zodat Office 365 het toestaat.
00:16:15
En zo kunt u,
00:16:18
het verlaat je huis niet meer.
00:16:20
Je bent in ieder geval niet de X-factor,
00:16:23
degene die dat zal doen
00:16:25
de aan u toevertrouwde informatie.
00:16:27
Uw gebruikers?
00:16:29
En dus verspreiden naar derden.
00:16:32
Waarmee ze geen toestemming hebben.
00:16:36
Voor de verspreiding van deze gegevens.
00:16:43
Klaarblijkelijk. Office 365 gaat jou
00:16:46
naleving van regelgeving mogelijk te maken
00:16:49
met een laatste gereedschap dat een hulpmiddel is.
00:16:53
Onmisbaar in termen van
00:16:55
GDPR-regelgeving, het is van jou
00:16:58
waar te overleggen?
00:17:02
Haal uw gegevens op zodat voor
00:17:06
een gebruiker die hij alles kan
00:17:08
heeft u zich aan te melden.
00:17:11
Raadplegen van de gegevens in
00:17:14
het bedrijf of gewoon.
00:17:16
Om aan te vragen
00:17:19
gegevens ophalen.
00:17:21
En dat,
00:17:21
voor een werknemer die het bedrijf verlaat,
00:17:23
het is heel goed mogelijk voor een klant
00:17:26
wie is een klant die niet wil
00:17:29
meer werk met het bedrijf,
00:17:31
hij kan het heel goed
00:17:33
en ze hebben ons daar.
00:17:34
Wij zitten volledig binnen de kaders van de AVG.
00:17:39
Dus wat we gaan zien en
00:17:42
we gaan nu verder met
00:17:44
het demogedeelte van onze sessie.
00:17:48
Hoe werkt het?
00:17:50
Dus al die missies?
00:17:54
Die niet gerelateerd zijn aan de AVG
00:17:56
en via Office 365.
00:18:01
Eerste wat je moet zien,
00:18:02
deze worden genoemd
00:18:04
gevoeligheid labels.
00:18:05
Gevoeligheidslabels
00:18:08
kan worden beschouwd als.
00:18:10
Op het moment van wat we voor die tijd wisten.
00:18:15
Digitalisering en digitalisering
00:18:19
documenten binnen bedrijven.
00:18:22
Naar wat we deden met een postzegel,
00:18:24
d.w.z. een document is
00:18:27
als vertrouwelijk beschouwd,
00:18:29
een stempel hebben aangebracht.
00:18:30
Het werd in een specifiek dossier geknaagd en
00:18:34
we gaan het op een veilige plek archiveren.
00:18:38
Het is hetzelfde.
00:18:40
Office 363 165 biedt ons dit
00:18:43
mogelijkheid en het biedt ons dit
00:18:46
mogelijkheid door middel van een
00:18:48
digitale tool en dus daarvoor,
00:18:51
dus we gaan naar wat
00:18:54
we noemen de administratie van Office 365,
00:18:57
dus voor mensen die
00:19:00
een beheerdersprofiel hebben,
00:19:02
dus we gaan naar het centrum
00:19:06
Office 365-beheer.
00:19:09
En daar dus. We hebben verschillende tabbladen.
00:19:12
Beschikbaar om te kunnen.
00:19:15
Voer deze taken uit die
00:19:18
daarom gerelateerd aan de AVG.
00:19:21
Dus als ik samenvat waar we vandaan komen
00:19:23
om op een enigszins theoretische manier te zien,
00:19:25
onze eerste stap?
00:19:27
Betreft dus de identificatie
00:19:29
van de gegevens en in ieder geval
00:19:34
zodra de gegevens zijn geïdentificeerd,
00:19:36
van macht dus. De Classifi.
00:19:41
En daarvoor gaan we naar
00:19:42
ga naar een eerste plaats
00:19:45
dat is hier het beveiligingsgedeelte.
00:19:49
Bestuur?
00:19:52
Vanuit Office 365. En we zullen zien.
00:19:57
Hier in het beveiligingscentrum opties.
00:20:03
Het begrip classificatie.
00:20:07
En in de notie van classificatie,
00:20:08
we hebben wat men noemt de
00:20:11
privacylabels.
00:20:13
Door naar het onderdeel te gaan
00:20:16
privacylabel.
00:20:18
Dus we gaan krijgen wat ik je vertelde,
00:20:21
dus net nu, die beroemde verborgen he?
00:20:25
Als we de link leggen met wat er gebeurt
00:20:28
voorbij, niet het verleden.
00:20:31
Dat hebben we hier dus.
00:20:35
Verschillende labels beschikbaar die we
00:20:37
worden gebruikt om gegevens te classificeren.
00:20:40
Dat weten onze medewerkers dus.
00:20:44
Zal genereren om het te geven.
00:20:46
Onze klanten zullen gegevens genereren,
00:20:48
onze leveranciers zullen gegevens genereren.
00:20:51
En al deze gegevens,
00:20:52
we hebben classificatie nodig.
00:20:54
En daarvoor,
00:20:55
we zullen de labels gebruiken.
00:20:58
De labels daarom,
00:20:59
dat is wat je hier ziet,
00:21:01
dus we hebben verschillende
00:21:03
typen in ons voorbeeld hier.
00:21:05
Het idee,
00:21:05
het was duidelijk om voorstellen te kunnen doen
00:21:08
verschillende soorten labels beschikbaar.
00:21:10
In ons bedrijf.
00:21:12
Hier
00:21:12
we zijn op demo-accounts,
00:21:16
dus we konden verschillende labels maken dus.
00:21:20
Er zijn 2 dingen om te overwegen
00:21:24
als we het hebben over labels.
00:21:27
Als eerste.
00:21:28
Er is een rangorde
00:21:31
in de etiketten.
00:21:33
Dit begrip zegt gewoon.
00:21:37
Op termijn van classificatie.
00:21:40
Hier zullen we een hogere prioriteit geven
00:21:44
belangrijk voor elk label.
00:21:46
Dus hoe hoger het getal.
00:21:50
Meer in termen van prioriteit,
00:21:52
het label krijgt meer prioriteit.
00:21:57
Wanneer u het op een document wilt zetten.
00:22:01
Eerste notie, 2e notie.
00:22:03
Als we een label gaan nemen.
00:22:06
We gaan erheen, hier bijvoorbeeld geselecteerd,
00:22:09
het interne label.
00:22:11
Dus we zullen komen en definiëren.
00:22:17
De functionaliteiten in ieder geval de
00:22:20
contouren van dit label. Hier dus.
00:22:22
Onze labels zijn al gemaakt.
00:22:25
Ik zal het je gewoon laten zien.
00:22:27
Wat is het proces?
00:22:29
Een label aanmaken?
00:22:31
Dus we gaan het spel in
00:22:34
wijziging van het etiket en hier.
00:22:36
Het gaat goed met ons.
00:22:39
De stappen om een label te maken?
00:22:42
Als eerste
00:22:43
we moeten ons etiket een naam geven,
00:22:46
dus dat gaan we behouden.
00:22:49
Hier is het het interne label.
00:22:51
Dus beschrijf het hier, we geven goed aan,
00:22:54
dus we hielden de elementen bij
00:22:56
defect dat wij Office 365 aanbieden.
00:22:59
Als we vertalen, is het heel eenvoudig,
00:23:01
het is dat dit label.
00:23:03
Geeft gewoon aan.
00:23:08
Sorry, pardon.
00:23:10
De documenten?
00:23:12
Wie krijgt een intern label,
00:23:16
het gaat dus om elementen
00:23:18
die worden beschouwd als
00:23:19
gevoelig en kan niet zijn.
00:23:24
Interactie met mensen
00:23:26
extern van binnen.
00:23:29
In ieder geval aan de organisatie.
00:23:32
En. 100, uiteraard toegankelijk
00:23:35
aan mensen intern.
00:23:38
Daarom. Eerste stap, de naam.
00:23:42
Beschrijving.
00:23:44
En mogelijk voor bestuurders.
00:23:46
Zodat we een beschrijving kunnen hebben
00:23:49
specifiek voor deze labels.
00:23:50
Als we dan naar het volgende element gaan,
00:23:53
we zullen het begrip scope hebben.
00:23:56
Het begrip toepassingsgebied laat toe
00:23:58
gewoon om te geven.
00:24:02
De reikwijdte van de actie van dit label hier,
00:24:07
dat wordt gezegd. Onze kantoordocumenten.
00:24:12
Dus Word, Excel, PowerPoint.
00:24:16
Ga natuurlijk. Heb dit label van.
00:24:22
Beschikbaar wanneer we deze documenten gaan maken.
00:24:26
Je zult zien dat we wat meer gaan
00:24:27
ver weg kunnen we dat zelfs standaard aangeven.
00:24:30
Dus, in de 2e fase,
00:24:32
dat dit label het label is van
00:24:36
defect bij het maken van een document binnen
00:24:39
van de organisatie en zo laat het ons toe.
00:24:42
Bah te beschermen tegen de
00:24:45
vertrek de informatie.
00:24:46
En dus voegen we in termen toe
00:24:49
perimeter ook e-mails.
00:24:52
Laten we doorgaan? Hier.
00:24:55
Wat zullen de parameters zijn van
00:24:58
bescherming op bestandsniveau,
00:25:00
e-mails?
00:25:00
Nou, we gaan gewoon zeggen dat onze
00:25:03
documenten zijn versleutelde documenten.
00:25:06
Waarop we willen.
00:25:08
Absoluut dat de inhoud beschermd is.
00:25:14
Dus zodra dat is aangegeven.
00:25:18
Onze documenten. Gaan worden.
00:25:22
Versleuteld en daarom niet toegankelijk
00:25:25
voor externe personen. En tot slot.
00:25:29
Hier, in deze parameter gaat dat over.
00:25:33
Groepen. Wat gaan we hier doen?
00:25:36
Eerst zullen we toewijzen.
00:25:39
Vergunningen derhalve,
00:25:40
wanneer vergunningen daadwerkelijk worden toegewezen,
00:25:43
we definiëren gewoon.
00:25:45
Wie? Op ton *****.
00:25:48
Niemand binnen het bedrijf.
00:25:50
Gaat. Om te zien. Op dit niveau,
00:25:54
dus wanneer hij documenten zal maken die
00:25:58
krijgt de mogelijkheid om
00:26:01
op deze documenten deze notie van label?
00:26:04
Dus hier zullen we ook de duur aangeven,
00:26:08
dus vanaf het moment dat we
00:26:10
een etiket op het document heeft aangebracht,
00:26:12
er wordt gezegd dat dit document.
00:26:16
Heeft geen duur.
00:26:17
In ieder geval, het voorgestelde label,
00:26:20
het heeft geen beperkte duur.
00:26:23
Hier. Als we willen, dan,
00:26:26
wanneer het document niet online is,
00:26:29
de etiketten aanbrengen, plaatsen we ?
00:26:33
Dat eigenlijk de offline versie
00:26:36
brengt geen labels aan.
00:26:39
En ten slotte komt het idee
00:26:42
van wie het gaat om.
00:26:44
Dus hier op ons demo-account,
00:26:46
alle personen die
00:26:49
onder de titio IP-organisatie.
00:26:52
Dus zorg voor een autorisatie voor
00:26:55
kom dit etiket aanbrengen.
00:26:57
En specifieke rechten hebben
00:27:00
wie is de co-auteur,
00:27:02
dus gewoon de co-auteur,
00:27:04
zodat we op de
00:27:07
partij de co-auteur wijzigen,
00:27:08
het is dus gewoon
00:27:10
iemand die hier kan,
00:27:12
wat de vergunning betreft,
00:27:13
dus het wordt hier aangegeven.
00:27:15
De weergegeven inhoud weergeven,
00:27:17
rechten, inhoud wijzigen,
00:27:20
opslaan, afdrukken.
00:27:22
Inhoud extraheren,
00:27:23
eventueel een e-mail beantwoorden
00:27:26
die een intern document hebben.
00:27:28
Maar het zal alleen mogelijk zijn voor
00:27:30
mensen die in onze
00:27:33
organisatie *** het is een element,
00:27:34
we houden zoals het is en
00:27:37
we kunnen naar de volgende.
00:27:39
Hier
00:27:40
we hebben de mogelijkheid dus
00:27:43
uiteraard om het te laten lijken.
00:27:45
Dat is het document.
00:27:47
Heeft een watermerk, dat is het watermerk,
00:27:50
zo intern dat we het vroegen.
00:27:52
Het kan ook worden aangepast.
00:27:55
Een ander element?
00:27:57
Hier.
00:27:58
Zodat we onze etikettering kunnen maken
00:28:01
automatische vergevingslabeling bij
00:28:03
bestand- en e-mailniveau.
00:28:06
Dus het feit dat het zo wordt aangegeven
00:28:09
zal dus uiteraard impact hebben
00:28:10
onmiddellijk alle documenten.
00:28:15
Daarom. Hier, onze keuze
00:28:18
was uit Londen vrij.
00:28:21
Voor mensen gaan we door.
00:28:24
En tot slot hier een notie
00:28:27
die is degene die dus gekoppeld is.
00:28:29
Aan de impact van ons label,
00:28:32
dus, ofwel op wat we gaan doen
00:28:34
specifieke groepen oproepen,
00:28:36
dus we zouden perfect de
00:28:38
recht om hier te komen set voor
00:28:40
een aantal personen
00:28:42
beperkt dus daar gaat het eerder om
00:28:45
labels van het vertrouwelijke type.
00:28:49
Want daar zullen we binnen nodig hebben
00:28:52
van de organisatie om een
00:28:54
toegang tot relevante documenten
00:28:57
vertrouwelijk voor een zeer.
00:28:59
Een kleine groep mensen dus,
00:29:01
bijvoorbeeld het management en dus daar
00:29:05
zou hier moeten komen en opzetten
00:29:07
dit begrip van groep of site.
00:29:10
Maar hier,
00:29:11
het is niet nodig alles wat is
00:29:13
interne wil die iedereen aangaat,
00:29:14
mensen in onze organisatie.
00:29:18
En eindelijk kunnen we afronden en
00:29:21
dus registreer ons label.
00:29:23
Dus hier annuleer ik.
00:29:25
Dit label is al gepubliceerd is actief,
00:29:27
dus het feit dat u zich registreert
00:29:29
Ik zou dus verplicht zijn om het etiket te publiceren.
00:29:31
Dus als we eenmaal een
00:29:33
label hebben we een 2e fase,
00:29:34
we zullen het label publiceren,
00:29:36
dus wanneer je een publicatie maakt
00:29:38
labels, zie je,
00:29:39
we gaan er nog een hebben
00:29:41
keer verschillende stadia,
00:29:42
dus we zullen hier komen om te identificeren wie
00:29:46
is bezorgd in termen van gebruikers.
00:29:48
Dus hier zeiden we.
00:29:51
Alle mensen in het bedrijf
00:29:54
tchuip en we zullen komen om te parametriseren,
00:29:56
zeggen dat mensen.
00:29:59
Moet een motivering geven
00:30:01
om het etiket te verwijderen,
00:30:03
vereisen dat gebruikers zich aanmelden
00:30:05
een etiket,
00:30:06
dus daar,
00:30:06
zodra een document
00:30:08
wordt per e-mail verzonden,
00:30:10
er moet een etiket worden aangebracht of
00:30:12
gebruikers een link te geven naar
00:30:15
begrijpen wat labels zijn
00:30:18
en hier zullen we in staat zijn om te komen en te handelen.
00:30:21
Dus het label een label aanbrengen
00:30:23
dus normaal gesproken hier voor ons dat
00:30:26
zou standaard het interne label zijn dat het is.
00:30:29
En dan gaan we verder,
00:30:30
dus we passen het toe op de mail OK,
00:30:33
Heel goed
00:30:33
er wordt gezegd dat het nu kan worden toegepast,
00:30:36
dit is een nieuwigheid die
00:30:38
een paar weken geleden aangekomen.
00:30:41
Het kan dus worden toegepast op de elementen
00:30:43
van Power bi en hier komen we terug.
00:30:47
De naam van ons label en we zijn klaar,
00:30:50
dus ik annuleer nog steeds
00:30:51
en men zou er een kunnen publiceren.
00:30:52
De strategie van dit label
00:30:55
zal worden toegepast en daarom hier in
00:30:58
het strategiegedeelte van de labels.
00:31:00
We vinden daarom alle
00:31:04
actieve labels momenteel in de borst.
00:31:07
Vanuit onze organisatie,
00:31:08
dus we hebben een strategie op
00:31:10
vertrouwelijkheid
00:31:12
dus het privacybeleid.
00:31:16
Uh
00:31:16
komt overeen met hetzelfde van wat
00:31:19
we presenteren hier in termen van strategie.
00:31:23
Uh, maar preciezer,
00:31:25
onze interne labelstrategie.
00:31:28
Dus als we hier naar binnen gaan
00:31:30
de 3 kleine stippen,
00:31:32
we zouden kunnen verhogen
00:31:33
maar het heeft geen belang.
00:31:35
Dus ik kom hier terug, ik druk erop, dat is het.
00:31:39
Dat is wat ik wilde doen.
00:31:40
Dus hier vinden we onze strategieën,
00:31:43
Zo dat
00:31:43
het is degene die wordt gepubliceerd met betrekking tot dus.
00:31:47
Gebruikers?
00:31:48
Van titchou IP zijn we prima en het betreft
00:31:51
vertrouwelijkheid van documenten.
00:31:56
Dit is de strategie die
00:31:57
is momenteel aan de gang.
00:31:59
Dus deze strategie,
00:32:00
het is hier te vinden,
00:32:02
dus we gaan ons overgeven. Op.
00:32:07
Een account hier. Daarom
00:32:08
wanneer ik een nieuw document wil maken.
00:32:12
Hier. Nieuwe documenten.
00:32:15
Het is duidelijk dat ik de
00:32:18
mogelijkheid om te komen opleggen.
00:32:20
Dus een privacylabel?
00:32:23
Ik zal hetzelfde opnieuw doen,
00:32:25
huh, ik ben nieuw.
00:32:27
Nieuwe documenten.
00:32:46
En dat zien we hier.
00:32:48
Standaard mogen wij dus aangeven.
00:32:53
Wat is het volgende label
00:32:55
op ons document aangebracht?
00:32:58
En hier hebben we een informatiebubbel,
00:33:00
dus het beschrijvingsgedeelte dat
00:33:02
we zagen eerder
00:33:03
dat stelt ons in staat om te machten.
00:33:05
Kom en bevestig op ons document
00:33:07
deze notie van label.
00:33:11
Dus als het eenmaal is aangebracht.
00:33:13
Zo komt het 2e begrip,
00:33:15
dat is het begrip bescherming
00:33:16
en het zal vertalen,
00:33:18
hoe heb ik je dan hier?
00:33:22
Een document voorbereiden dat
00:33:24
bevat de gevoelige gegevens.
00:33:26
Deze gevoelige gegevens bevatten
00:33:28
hier een creditcardnummer.
00:33:31
Zodra deze informatiegetallen
00:33:35
blauwe kaart en beschikbaar op dit niveau.
00:33:39
En dat hebben wij aangebracht,
00:33:40
u kunt het zien op het document,
00:33:42
het interne label.
00:33:45
We zullen zien dat onze
00:33:47
gevoelige gegevens die hier,
00:33:48
dus het creditcardnummer,
00:33:50
maar ook de naam van onze
00:33:53
klant en evenals zijn adres.
00:33:55
Zal dat doen.
00:33:56
Deze gegevens blijven in wezen
00:33:58
binnen het bedrijf.
00:34:00
Als ik een e-mail wil maken naar 1/3 wie
00:34:04
niet automatisch in het bedrijf is?
00:34:08
Het document wordt versleuteld en wordt alleen
00:34:10
niet toegankelijk voor de derde partij.
00:34:13
En er zal worden geverifieerd hoe
00:34:15
we gaan hier een e-mail sturen?
00:34:18
Aan meerdere mensen.
00:34:19
Dus hier gaan we iemand selecteren
00:34:21
wie is in ons bedrijf,
00:34:23
Laurent Valhardi.
00:34:25
Hier zullen we selecteren.
00:34:28
Iemands account op Gmail
00:34:30
en een ander account van een persoon
00:34:32
die in een ander bedrijf zit.
00:34:36
Daar ga je. En hier dan,
00:34:38
we gaan het GDPR-test noemen.
00:34:43
En dus gaan we komen en zetten in
00:34:46
bijlage bij ons document.
00:34:48
Dus hier doe ik het expres,
00:34:50
natuurlijk had ik kunnen zetten.
00:34:52
Vanaf de Ene schijf.
00:34:55
Dus waarom doe ik dat niet?
00:34:56
Doe je het niet zomaar?
00:34:57
Je kent het wel, Eén schijf.
00:34:59
Heeft een beveiligingsbeleid,
00:35:01
daarom onze vergeving,
00:35:02
onze test zou niet pro zijn.
00:35:05
Nou, als ik gebruikte of een
00:35:06
document dat zich op OneDrive bevindt.
00:35:08
Aan de andere kant
00:35:09
het is overtuigend zodra we erin zetten
00:35:12
bijlage het document zelf.
00:35:14
Dus hier zijn we prima
00:35:16
dat beseffen we.
00:35:18
Deze kracht van bescherming die
00:35:20
we zetten door
00:35:22
het label zal effectief zijn.
00:35:26
Dus ik stuur.
00:35:29
Het document aan de verschillende mensen?
00:35:32
Daar ga je. Dus ik ga naar
00:35:37
de verschillende verslagen van het volk,
00:35:39
dus hier, in het geval van onze collega
00:35:43
wie er in onze organisatie zit,
00:35:46
dat zie je inderdaad.
00:35:48
Hij heeft volledige toegang tot het document,
00:35:51
zodat hij het document kan raadplegen.
00:35:54
Zien. Daar ga je.
00:35:56
Maar hij krijgt nog steeds te horen dat het
00:35:59
een intern document van de organisatie.
00:36:02
Hij is een persoon van onze organisatie,
00:36:05
maar hij is nog steeds op de hoogte.
00:36:07
Je ziet dus aan het feit dat informatie
00:36:10
gevoelige zijn aanwezig op het document.
00:36:13
Hij wordt ervan op de hoogte gebracht dat dit document niet
00:36:16
misschien niet. Delen met derden.
00:36:19
En dus Simon.
00:36:22
Ja, waarom de taal in
00:36:25
Engels indien gevraagd,
00:36:26
het is veranderlijk of niet.
00:36:27
Het is heel veranderlijk.
00:36:29
We konden ook ik ik je ik ik
00:36:31
zet het in het Frans eigenlijk
00:36:33
bedankt voor het weten,
00:36:34
Ik had niet als hij niet
00:36:35
weer vertaald oke dank je.
00:36:37
Dat is het.
00:36:38
Dus hier kunnen we zien dat inderdaad,
00:36:43
onze documenten zijn beschermd,
00:36:44
nu gaan we kijken
00:36:46
voor externe personen,
00:36:48
dus daar gaan we.
00:36:52
Voor mensen. Hier. Wie zijn.
00:36:56
Die hetzelfde document hebben ontvangen.
00:36:59
Hop dus.
00:37:02
Hier.
00:37:04
Voor de mensen die hen zijn.
00:37:10
Over de GDPR-versie van
00:37:13
ons document van Gmail.
00:37:15
U ziet dat het document hier,
00:37:18
als de persoon dat wil,
00:37:20
ziet het document onthuld per e-mail,
00:37:22
hij ziet al een waarschuwing
00:37:23
van Gmail die hem vertelt
00:37:25
dat het document goed versleuteld is.
00:37:27
2e ding hier,
00:37:29
wanneer we naar het GDPR-testgedeelte gaan,
00:37:32
dat kunnen we hier zien.
00:37:34
Het element op documentniveau
00:37:37
dat vertelt ons dat dit document.
00:37:40
Niet beschikbaar om te downloaden.
00:37:45
Wat als we gaan zien wat er gebeurt?
00:37:49
Op het niveau van het e-mailadres van de persoon.
00:37:53
Van het externe bedrijf. Hier dus.
00:37:56
Dus gaan we naar de brievenbus.
00:38:01
Dus hier gaan we hierheen.
00:38:09
Dan? Daar ga je.
00:38:14
Daarom.
00:38:19
Laten we dus niet proberen het document te raadplegen.
00:38:24
Dat is onze boodschap.
00:38:26
Het document is niet toegankelijk
00:38:29
omdat het vereist dat we
00:38:31
logt in met een account.
00:38:33
Een account van de organisatie.
00:38:35
Omdat het een intern document is,
00:38:37
dus hier voor een persoon
00:38:39
wie er in het bedrijf is.
00:38:40
Mandarijn heeft geen toegang tot een
00:38:43
document dat in het bedrijf Tchuip zit.
00:38:51
Dat kunnen we dus zien.
00:38:55
Het feit dat we onze
00:38:57
label op het document.
00:38:59
Om een ander document te versleutelen.
00:39:01
En voorkomt de uitvoer van het document.
00:39:04
In een andere organisatie.
00:39:11
Nu laatste item.
00:39:14
Wat verplicht de regelgeving ons te doen?
00:39:16
Zo zagen we, we classificeerden onze documenten.
00:39:21
We hebben onze documenten beschermd. Nu onmiddellijk
00:39:24
we gaan het 3e deel bekijken.
00:39:27
Wie maakt ons zorgen in termen van GDPR
00:39:31
en we vinden dit element altijd
00:39:34
altijd op het niveau van het spel.
00:39:36
Veiligheid. Van ons.
00:39:44
Hier.
00:39:53
Daar ga je. Dus altijd dit
00:39:57
dat hebben we hier gezien.
00:40:00
Dus op het niveau van het spel.
00:40:04
Classificatie. We hebben het gezien.
00:40:08
Hier onze privacylabels.
00:40:10
We hebben het onderdeel net gezien
00:40:11
gegevensbescherming
00:40:12
zo met name gekoppeld. Of strategie?
00:40:16
En tot slot gaan we de
00:40:19
laatste deel dat hier gelinkt is
00:40:21
naar wat e-discovery wordt genoemd,
00:40:23
wie is de partij,
00:40:26
wat dus onderzoek betreft.
00:40:29
2 gegevens.
00:40:29
Voor alle mensen die
00:40:31
zal doen wat wordt genoemd
00:40:34
een verzoek om consultatie
00:40:35
informatie en gegevens.
00:40:40
Wat betreft zijn profiel,
00:40:42
dus we zullen er op deze manier toegang toe krijgen.
00:40:46
Dus verschillende manieren om er toegang toe te krijgen,
00:40:48
of van e-discovery.
00:40:51
Eenvoudigweg.
00:40:53
Waar men op een andere manier toegang heeft,
00:40:55
hier passeren door wat wordt genoemd
00:40:58
het verzoek van betrokkenen.
00:41:00
Dus de vraag naar mensen
00:41:01
betrokken is een element dat kantoor
00:41:05
365A echt gekopieerd van de regelgeving
00:41:08
dat wil zeggen dat door wat we
00:41:13
vraagt altijd om het respectgedeelte van de
00:41:17
GDPR-verordening Ik ben Office 365 dus
00:41:21
hij nam dit element over dat de
00:41:24
verzoek van de betrokkenen, zodat
00:41:27
komt overeen met de ontdekkingen in feite de.
00:41:30
Mogelijkheid om te komen zoeken
00:41:32
informatie over specifieke profielen.
00:41:35
Hier dus. Ik zal me snel even voorstellen
00:41:40
hoe dit type verzoek eruit ziet,
00:41:44
dus hier gaan we gewoon
00:41:46
ga en beheer.
00:41:48
Vergeleken met profielen dus hier medewerker,
00:41:53
Ik nam als werknemer van het bedrijf,
00:41:56
hier Polar, gelogen.
00:41:58
En hier gaan we ze allemaal zoeken
00:42:01
informatie over de werknemer.
00:42:05
Wie zijn wie, wie zijn
00:42:08
beschikbaar binnen het bedrijf.
00:42:10
En het geeft ons gewoon
00:42:14
hier in termen. Deconsultatie dus.
00:42:21
Nee, dat wilde ik niet.
00:42:32
Mijn hart? Dus we gaan het doen
00:42:37
anders. Ik ga gewoon.
00:42:42
Lanceren? Een creatie om je te laten zien.
00:42:46
Hier dus. We gaan op zoek naar een
00:42:50
niemand, bijvoorbeeld Laurent.
00:43:01
O ja, ik moet geven
00:43:02
een naam in dit geval, sorry.
00:43:03
En dan ga ik zoeken
00:43:05
de naam van de persoon.
00:43:09
GDPR-test. Hier beschrijving.
00:43:15
Testsessie. En dat doe ik vervolgens.
00:43:19
Dus details van het verzoek, dus ik moet
00:43:23
vermeld hier de betrokkene.
00:43:25
Dus, bijvoorbeeld,
00:43:26
Ik neem de Remballe Hardy,
00:43:28
maar ik kon nemen
00:43:29
mensen buiten het bedrijf
00:43:31
maar het zou niet pro goed zijn waarom?
00:43:32
Want nogmaals,
00:43:34
het is noodzakelijk dat deze mensen en gebruiken.
00:43:38
En voer verschillende activiteiten uit
00:43:42
met het bedrijf.
00:43:43
Dus plotseling,
00:43:44
we nemen liever profielen
00:43:46
intern dus het zou zijn door
00:43:47
voorbeeld als we hetzelfde deden
00:43:49
zoek een medewerker.
00:43:50
En zo kunnen we komen en de zijne doen
00:43:53
aanvragen voor meerdere accounts in
00:43:54
tegelijkertijd en dat doen we ook.
00:43:57
En we zullen gewoon bevestigen
00:44:00
onderzoek.
00:44:05
En hier kunnen we het weergeven.
00:44:09
De resultaten van de zoekopdracht.
00:44:13
Het kost dus wat tijd.
00:44:17
Daarom wilde ik beginnen
00:44:19
laat je aan één kant zien, maar hé,
00:44:21
dus dat is als je het eenmaal hebt beseft.
00:44:25
Manipulatie, je zult een
00:44:27
rapport dat exporteerbaar zal zijn?
00:44:30
Zo voldoen we aan onze GDPR-verplichtingen.
00:44:34
Het is heel goed mogelijk om de informatie te exporteren
00:44:37
op deze medewerker bijvoorbeeld Laurence,
00:44:40
het bedrijf verlaten,
00:44:41
we kunnen de informatie komen ophalen,
00:44:44
het kan worden opgenomen.
00:44:47
En we halen alle informatie op.
00:44:50
En als we de zoekopdracht willen verfijnen
00:44:52
en doe daarom een nieuw onderzoek,
00:44:54
we zouden hier kunnen komen om toe te voegen.
00:44:57
Diverse andere diensten
00:44:58
want standaard hier,
00:45:00
het zal zoeken naar e-mail,
00:45:01
Documenten
00:45:02
Chatberichten.
00:45:06
En we konden komen verfijnen
00:45:08
op locatieniveau.
00:45:12
Dus daar laten we malen en is het
00:45:14
dat je tot nu toe vragen hebt?
00:45:21
Op dit moment niet.
00:45:22
Oké, dat is ook goed voor mij.
00:45:25
Dank u wel.
00:45:27
Het was even duidelijk,
00:45:30
Oké dus hier.
00:45:32
Het kan dus zijn dat soms,
00:45:34
voor sommige mensen,
00:45:35
het vindt geen resultaat,
00:45:36
daarom vraag ik je
00:45:38
huiswerk voorstellen.
00:45:40
Omdat een van de profielen.
00:45:45
Of ik had al onderzoek gedaan,
00:45:48
dus daar zie je,
00:45:49
het tipte me naar Discovery.
00:45:51
Daarom heb ik het je laten zien
00:45:53
zojuist e-discovery I
00:45:55
zal dit deel sluiten dus
00:45:57
Ik kom altijd terug op dit profiel
00:46:00
zodat ik hier medewerkers had neergezet.
00:46:03
Whl
00:46:07
Een zwarte?
00:46:15
Ik zal opnemen.
00:46:33
Ik wilde u een voorbeeld laten zien.
00:46:44
Dus dan?
00:46:47
Ah, dat is het. Ik ben op zoek naar de
00:46:50
om toegang te geven.
00:46:52
Ik had een beetje twijfel en dus hier is het
00:46:54
daar zullen we het resultaat van kunnen zien.
00:46:56
Effectief onderzoek,
00:46:58
dus onderzoek en dat is het
00:47:00
dus we hebben ons onderzoek.
00:47:06
Ja, dat is het. En daar gaan we dan
00:47:11
de resultaten kunnen bekijken.
00:47:13
Dus, zie je, hier hebben we de resultaten,
00:47:15
dus het vertegenwoordigt zoveel elementen
00:47:17
die op dit profiel zijn gevonden.
00:47:21
Zo kunnen we daar zien
00:47:23
de grootte van de elementen,
00:47:24
bekijk de verschillende locaties.
00:47:27
En dus heb je het, het maakt het eigenlijk mogelijk
00:47:31
dus om een globaal beeld te hebben.
00:47:33
Alle informatie
00:47:36
dus met betrekking tot een profiel.
00:47:38
En dan,
00:47:39
we kunnen dit rapport gaan exporteren
00:47:41
en dus zagen we daar naar de persoon
00:47:43
die om een rapport vroeg.
00:47:47
Dus hier zijn we 3 noodzakelijke stappen
00:47:50
en essentieel om te voldoen aan de
00:47:52
GDPR binnen onze organisatie.
00:47:55
Met Office 365 en af te maken
00:47:58
onze sessie, ik kom terug op een
00:48:00
een deel dat nog steeds belangrijk is.
00:48:02
Dat betreft het hele aspect, dus daar heb je het,
00:48:05
alles wat we konden zien,
00:48:06
etiketten, gegevensbescherming,
00:48:09
dus het feit van beschermen.
00:48:12
Dat heeft te maken met licenties.
00:48:13
Je moet weten dat alles wat
00:48:15
is u vandaag getoond.
00:48:18
Is mogelijk omdat we profiteren,
00:48:20
ons, binnen ons account.
00:48:23
Demonstratie.
00:48:25
Van een element dat dus
00:48:28
een premium standaard account,
00:48:31
waardoor we in staat zijn om
00:48:33
maak deze demonstraties.
00:48:37
Microsoft biedt daarom voor
00:48:39
mensen die dat wensen
00:48:42
licenties kunnen gebruiken.
00:48:44
Belangrijker voor het management
00:48:46
van de SPÉ GDPR dus hier?
00:48:50
In het spel.
00:48:51
Uh, dat gaat over de
00:48:53
zeer grote bedrijven,
00:48:55
zeer grote structuren
00:48:56
die veel middelen hebben,
00:48:57
die veel werknemers hebben,
00:48:59
die veel klanten zal beheren,
00:49:00
veel leveranciers,
00:49:01
die zeker een bepaald moment heeft
00:49:03
in het leven van het bedrijf,
00:49:05
zal de noodzaak zien om
00:49:08
verzoeken om informatie over de gegevens,
00:49:10
of van het bedrijf met
00:49:14
waar we aan meewerken.
00:49:16
Dus we gaan licenties hebben
00:49:18
noemde ze 5,
00:49:19
deze licenties 5.
00:49:20
En basislicenties en
00:49:23
standaard en premium het verschil
00:49:25
tussen deze 2 soorten licenties?
00:49:28
En dat we hier een handmatig beheer hebben.
00:49:32
AVG?
00:49:33
En hier hebben we een management
00:49:34
geautomatiseerde GDPR?
00:49:36
Het hebben van een geautomatiseerd beheer.
00:49:39
Wat je net zag,
00:49:41
Zoals wat
00:49:42
het opstellen van rapporten over leerkrachten.
00:49:45
Ze zullen worden geautomatiseerd,
00:49:47
dus deze rapporten zullen genereren
00:49:49
elke maand voor de verschillende.
00:49:54
Mensen die zullen communiceren met
00:49:57
de organisatie. Op deze manier?
00:49:59
Je hoeft alleen maar een zoekopdracht uit te voeren
00:50:01
en om de mensen en jou te vinden
00:50:04
kan daarom snel komen om voorstellen te doen
00:50:06
rapporten voor overleg waar te exporteren
00:50:09
gegevens voor mensen die
00:50:11
hun gegevens willen herstellen
00:50:12
en verwijder ze dan natuurlijk,
00:50:15
van onze organisatie. Aan de andere kant
00:50:18
mensen die basislicenties hebben,
00:50:21
normen of premie, zij,
00:50:23
profiteer alleen van handmatig beheer,
00:50:26
dus het is aan jou,
00:50:28
als persoon,
00:50:30
we brengen het GDPR-deel in rekening om te komen
00:50:33
al deze manipulaties uit te voeren.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:10
Ciao a tutti e benvenuti
00:00:12
su questa sessione dedicata a.
00:00:15
L'applicazione del GDPR, incluso Office 365.
00:00:21
Lo schema della nostra sessione durante
00:00:24
i successivi 45 minuti,
00:00:25
cosa vedremo insieme?
00:00:27
Quindi stiamo andando.
00:00:29
Definire cos'è il GDPR e
00:00:33
comprendere le basi del GDPR.
00:00:37
E 2a cosa, ci concentreremo
00:00:41
sul processo GDPR con Office 365.
00:00:47
I nostri obiettivi formativi,
00:00:49
senza quindi definire e y
00:00:53
identificare i dati personali.
00:00:56
Preoccupato dal famoso regolamento GDPR,
00:01:00
descrivere punto per punto il
00:01:02
approcci che devono essere adottati da
00:01:05
amministratori e infine garantire il
00:01:07
soluzioni di archiviazione e gestione
00:01:09
documentario ai sensi del regolamento.
00:01:14
Allora?
00:01:18
Come introduzione alla nostra sessione.
00:01:21
Quindi ti parlerò di un numero
00:01:23
e questa cifra oggi è un
00:01:25
figura molto importante perché noi
00:01:28
permette inizialmente di
00:01:31
essere in grado di introdurre la nozione di GDPR.
00:01:36
Vengono creati 1,7 megabit di dati ciascuno
00:01:38
2 ° da ogni essere umano in questo momento.
00:01:42
E questa cifra, è molto importante
00:01:44
per me perché è legato a una cosa,
00:01:47
è che i nostri dati che utilizziamo
00:01:50
attraverso orologi collegati,
00:01:52
auto che hanno un alloggiamento
00:01:56
elettronica della nostra casa,
00:01:58
che è collegato alla domotica,
00:02:01
tutti questi dati che verranno trasmessi
00:02:04
con le varie società di servizi
00:02:07
che ci permettono di poter
00:02:09
utilizzare la domotica nella nostra casa.
00:02:12
Per utilizzare il nostro orologio
00:02:14
collegato tramite il nostro telefono,
00:02:16
quindi tutti questi servizi che esistono generano
00:02:20
dei dati e di tutti questi dati che
00:02:23
è generato in modo da rappresentare un determinato
00:02:25
numero e una certa massa di dati.
00:02:28
Ecco come ha detto in
00:02:31
Inglese e tutti quei dati.
00:02:35
In qualsiasi momento,
00:02:36
è legittimo chiedere?
00:02:39
Cosa succede a questi dati?
00:02:41
E questi dati soprattutto di noi.
00:02:48
Generare attraverso i diversi
00:02:50
servizi in un dato momento,
00:02:52
ci porremo anche la domanda,
00:02:54
è ciò che le aziende che
00:02:57
recupererà questi dati hanno
00:02:59
tutti i diritti su questi dati?
00:03:01
E per fortuna.
00:03:04
Tutto questo è regolamentato e
00:03:07
regolamentato dal 1995.
00:03:09
Da ciò che viene chiamato.
00:03:12
Pertanto
00:03:12
il poliziotto europeo dei dati,
00:03:14
così attraverso una legge che noi
00:03:17
chiama il GDPR, il GDPR.
00:03:20
È davvero un regolamento europeo
00:03:23
sulla gestione dei nostri dati personali.
00:03:28
E così ci permette di passare
00:03:31
un concetto molto importante,
00:03:34
che è quello dei dati personali di
00:03:37
essere in grado di indicare se lo desideriamo,
00:03:41
come il proprietario del nostro dare esso.
00:03:46
Quindi condividi con i diversi
00:03:50
aziende che avranno accesso ad esso.
00:03:53
Come primo passo,
00:03:55
di poterlo utilizzare per scopi
00:03:57
commerciale o semplicemente,
00:03:59
ci permette anche di
00:04:00
per potervi andare a consultare,
00:04:02
o anche recuperarlo da queste aziende.
00:04:08
E quindi stavamo parlando di questo
00:04:10
nozione di dati personali.
00:04:14
Questa nozione di dati personali.
00:04:18
E? Cosa possiamo fare
00:04:20
dire sui dati personali?
00:04:23
I dati personali richiederanno
00:04:26
per le aziende di.
00:04:28
All'inizio del potere.
00:04:31
Per dire che è stato identificato in un certo senso
00:04:35
diretto o indiretto, cioè? Quella.
00:04:40
Tutto ciò che sarà generato per noi attraverso.
00:04:44
Ad esempio, dal nostro veicolo.
00:04:47
Abbiamo un caso? Abbiamo capito.
00:04:51
In termini di dati, ha deciso di
00:04:54
trasmettere questi dati al nostro assicuratore.
00:04:59
Quando prendiamo il nostro smartwatch
00:05:02
e che i dati che sono sul nostro
00:05:06
gli orologi collegati sono accessibili.
00:05:08
Al nostro assicuratore ancora una volta,
00:05:11
l'abbiamo deciso.
00:05:13
Quindi in questo modo.
00:05:15
I dati sono stati trasmessi
00:05:18
personale in modo diretto.
00:05:21
Ma indirettamente,
00:05:22
quando si sta per registrarsi per un servizio web,
00:05:26
così su Internet.
00:05:29
Trasmetteremo i dati.
00:05:31
Per quanto riguarda noi,
00:05:32
sarà il nostro indirizzo email.
00:05:36
La nostra età, la nostra data di nascita.
00:05:40
Tutte queste informazioni che noi
00:05:42
trasmettiamo indirettamente.
00:05:44
Si tratta di dati personali.
00:05:47
E in questi 2 casi?
00:05:48
È necessario che noi
00:05:51
possiamo prima noi.
00:05:53
Definire. Per questi dati?
00:05:57
Cosa sono i dati personali?
00:06:01
Facciamo un esempio.
00:06:03
Come quello che
00:06:03
lavori in un'azienda?
00:06:06
Il fatto di trasmettere il tuo nome e cognome.
00:06:10
E il nome di dominio dell'azienda
00:06:13
fa parte dei dati personali.
00:06:16
Anche se sito, un indirizzo commerciale.
00:06:19
D'altra parte.
00:06:22
Se.
00:06:23
Trasmettiamo.
00:06:25
L'indirizzo email del servizio
00:06:28
accoglienza dell'azienda.
00:06:30
Non siamo più nel campo della
00:06:32
dati personali o.
00:06:35
Se inviamo l'indirizzo e-mail
00:06:37
la direzione dell'azienda,
00:06:39
non siamo nei dati
00:06:40
personale e quindi lì,
00:06:42
in effetti questa distinzione è
00:06:44
molto importante da prendere in
00:06:46
conta appena possibile
00:06:49
identificare attraverso un elemento.
00:06:53
Dati?
00:06:55
Entriamo nel campo di
00:06:58
dati personali.
00:06:59
E così dietro va
00:07:01
avere una categorizzazione,
00:07:03
una categorizzazione che
00:07:04
essere collegati a ciò che faremo.
00:07:07
Così chiamato in un modo un po 'generico.
00:07:11
In termini di dati personali.
00:07:16
Dati sensibili?
00:07:18
I dati sensibili lo sono davvero.
00:07:24
Stupisci chi lo farà.
00:07:26
Preoccupati in particolare per il tuo
00:07:29
in modo da indicare se
00:07:32
sei un uomo o una donna,
00:07:34
quindi ti identificheremo.
00:07:36
Molto rapidamente.
00:07:39
Al fine di identificarti dal tuo.
00:07:42
Etnia se sei europeo,
00:07:44
Africana, Asiatica,
00:07:45
quindi queste informazioni diventeranno
00:07:49
per dargli un significato sensibile.
00:07:52
Dati medici?
00:07:54
Attualmente hai,
00:07:55
siamo in un tempo di pandemia,
00:07:57
sei stato vaccinato questo dal
00:08:01
dati sensibili quindi.
00:08:03
Questa informazione?
00:08:05
Diventeranno dati sensibili.
00:08:08
I dettagli bancari ovviamente il tuo Ribes.
00:08:12
Il tuo numero di conto,
00:08:14
il numero di conto di un cliente.
00:08:16
Il tuo numero di carta di credito come
00:08:19
cliente di un servizio in un'azienda.
00:08:22
E, naturalmente, dati genetici.
00:08:24
Se, ad esempio, infatti,
00:08:26
hai deciso,
00:08:27
come fanno molte persone oggi,
00:08:30
vuoi cercare
00:08:33
persone nella tua genealogia,
00:08:35
tornerai semplicemente dal
00:08:38
dati genetici in un sito web.
00:08:41
Si tratta di dati sensibili,
00:08:43
quindi questa categorizzazione.
00:08:46
Darà. Dapprima.
00:08:51
Una nozione?
00:08:52
E una nozione molto importante e che
00:08:55
riguarda il cosiddetto GDPR,
00:08:58
quindi questo regolamento.
00:09:00
Quindi la nozione di elaborazione dei dati.
00:09:04
Quindi la nozione di elaborazione dei dati.
00:09:07
CENI. Quella.
00:09:11
Che non sia un libero accordo illuminato per.
00:09:15
Che questi dati. Commercializzato o.
00:09:20
Abbiamo firmato un contratto.
00:09:23
Pertanto.
00:09:25
Ti ho fatto l'esempio di una persona
00:09:27
che fa ricerca genealogica.
00:09:30
In un sito?
00:09:32
Internet?
00:09:33
Firmerà un contratto legale con.
00:09:38
Le persone uova che hanno creato questo
00:09:41
sito web e quindi il presente contratto.
00:09:44
Indica che accetta
00:09:48
rispetto ai suoi dati genealogici
00:09:51
è pubblico e comunque pubblico
00:09:54
con i membri del sito.
00:09:57
E così in quel caso.
00:09:59
Esiste un termine di regolamento GDPR?
00:10:03
C'è un contratto che ha un quadro
00:10:06
la gestione di questi dati.
00:10:08
I membri avranno accesso ad esso.
00:10:10
Ma lo sono per esempio
00:10:13
non accessibile allo stato.
00:10:14
Ad esempio, non lo sono
00:10:17
accessibile a un'azienda.
00:10:20
Chi vuole commercializzarli.
00:10:22
L'esempio tipico ultimamente?
00:10:25
Per gli utenti di
00:10:27
l'app WhatsApp.
00:10:29
Chi sono,
00:10:29
inizialmente aveva un contratto,
00:10:32
un accordo libero e informato con
00:10:35
Utenti di WhatsApp.
00:10:37
Quindi tutti i dati da WhatsApp.
00:10:40
Estate disponibile e criptata,
00:10:42
che per i proprietari
00:10:44
un account WhatsApp.
00:10:46
Ora con il riacquisto da parte di
00:10:49
Facebook di WhatsApp oggi.
00:10:54
Da una data WhatsApp proposta
00:10:56
in modo che i suoi utenti firmino
00:10:58
un contratto specifico in cui.
00:11:00
È stato indicato che dare loro.
00:11:03
Quindi i dati degli utenti di WhatsApp.
00:11:07
Potrebbe essere commercializzato a
00:11:10
partner di whatsApp.
00:11:13
E così tutti i dati,
00:11:15
le nostre foto, le nostre informazioni,
00:11:18
noi uh le nostre informazioni GPS tramite
00:11:23
WhatsApp potrebbe essere trasmesso
00:11:25
così per i partner di WhatsApp.
00:11:28
Ecco un po 'di questa nozione che
00:11:31
riguarda il trattamento dei dati.
00:11:33
Il che è molto importante allora.
00:11:36
Imparentato? Convenzioni gratuite e
00:11:39
informato è legato al contratto.
00:11:44
Un altro elemento importante
00:11:45
nel trattamento dei dati,
00:11:47
questi sono gli obblighi assunti nei confronti dei servizi,
00:11:51
in ogni caso a società che
00:11:53
offrire servizi internet
00:11:54
chi raccoglierà i dati,
00:11:56
quindi tramite app
00:11:58
o il loro sito web,
00:11:59
ma anche alle aziende che vanno
00:12:03
lavorare sempre,
00:12:06
quindi di un dispositivo elettronico,
00:12:08
così le aziende che offrono
00:12:11
servizi domotico o.
00:12:14
Le aziende che offrono.
00:12:17
Per poter raccogliere i dati del tuo
00:12:19
orologi collegati e così via,
00:12:21
quindi tutto questo.
00:12:24
E legato agli obblighi in termini di GDPR.
00:12:27
Obblighi per queste società
00:12:30
che offrono questi diversi servizi.
00:12:33
Per quanto riguarda il trattamento dei dati.
00:12:36
Primo obbligo?
00:12:38
Si tratta quindi di istituire un registro.
00:12:41
L'idea del registro è molto semplice.
00:12:44
Per poter dire che i dati sono tracciati.
00:12:49
Compilerai un modulo
00:12:51
per iscriversi a un servizio.
00:12:53
Questa informazione lo sarà.
00:12:58
Ad un certo punto, traccia.
00:13:01
Nella loro organizzazione.
00:13:03
Quindi, dal modulo. Stiamo andando?
00:13:08
Ordinare i dati nei database.
00:13:12
Stiamo andando? Allora.
00:13:16
Ovviamente selezionato nei dati,
00:13:19
che cosa sono i dati sensibili
00:13:22
e dati non sensibili.
00:13:26
E. Allora.
00:13:29
Proteggeremo i dati sensibili.
00:13:33
In questo modo, il
00:13:35
elaborazione dati e GPS.
00:13:37
E quindi questi obblighi organizzativi,
00:13:40
ecco di cosa si tratta. Noi siamo termini.
00:13:44
Legale avere in affari *****,
00:13:48
sei sottomesso?
00:13:51
Al presente regolamento e alla
00:13:53
rispetto dei propri obblighi.
00:14:00
Così oggi,
00:14:01
di cosa si può dire.
00:14:03
GDPR? Con Office 365?
00:14:07
Come lo faremo da soli,
00:14:09
come amministratori di Office 365?
00:14:13
O nel tuo ruolo?
00:14:15
Referente GDPR in azienda
00:14:18
con Office 365 come stai
00:14:20
fare solo per essere nel
00:14:22
rispetto di questo regolamento?
00:14:28
La prima cosa da ricordare, cosa.
00:14:31
Non Office 365,
00:14:32
hai gli strumenti per saperlo.
00:14:36
Dati. E.
00:14:40
Identificare i dati presenti.
00:14:44
In azienda. E per questo,
00:14:47
passerai attraverso quello che attraverseremo noi
00:14:48
chiama il Centro conformità.
00:14:50
Ti permette di cercare potenza.
00:14:54
Attraverso identificatori noti.
00:14:57
Così spesso.
00:14:59
Indirizzo di posta elettronica.
00:15:01
Dal cliente, dai dipendenti.
00:15:05
Essere in grado di identificare il tutto
00:15:08
dei dati presenti riguardanti
00:15:10
una persona in azienda.
00:15:13
Pertanto. Office 365 ti consente di
00:15:17
quindi 2 identificano i dati.
00:15:20
Allora ti permetterà.
00:15:23
Essere in grado di proteggere i dati?
00:15:26
In particolare, il par. Tratti somatici
00:15:28
che è quindi la crittografia.
00:15:31
Protezione dei dati
00:15:33
quindi la DLP, la DLP,
00:15:35
che è una nozione molto semplicemente,
00:15:37
è quello. Occorre quindi immaginare che
00:15:40
i dati arriveranno da allora.
00:15:44
Utenti in una cerchia
00:15:46
che è il cerchio dell'azienda.
00:15:49
Ma non appena i dati vengono restituiti
00:15:51
in azienda e cosa vogliono,
00:15:53
l'hai identificato a te stesso?
00:15:57
Quindi puoi? Classificarlo e
00:16:00
una volta che l'hai classificato,
00:16:03
direte che questi dati.
00:16:06
Dal momento che è considerato sensibile?
00:16:09
E Ben, non esce più di casa
00:16:12
tu e in modo che Office 365 lo consenta.
00:16:15
E così permettendoti,
00:16:18
non lascia più la tua casa.
00:16:20
In ogni caso, non sei il fattore X,
00:16:23
colui che lo farà
00:16:25
le informazioni a voi affidate.
00:16:27
I tuoi utenti?
00:16:29
E quindi diffondere a terzi.
00:16:32
Con il quale non hanno consenso.
00:16:36
Per la diffusione di questi dati.
00:16:43
Ovviamente. Office 365 ti andrà
00:16:46
consentire la conformità alle normative
00:16:49
con un ultimo strumento che è uno strumento.
00:16:53
Indispensabile in termini di
00:16:55
Regolamento GDPR, è da te
00:16:58
permetterti di consultare dove?
00:17:02
Recupera i tuoi dati in modo da
00:17:06
un utente a cui può fare di tutto
00:17:08
ti ha fatto domanda.
00:17:11
Consultazione dei dati in
00:17:14
l'azienda o semplicemente.
00:17:16
Per richiedere
00:17:19
recupero dei dati.
00:17:21
E che
00:17:21
per un dipendente che lascia l'azienda,
00:17:23
è del tutto possibile per un cliente
00:17:26
chi è un cliente che non vuole
00:17:29
più lavoro con l'azienda,
00:17:31
può farlo molto bene
00:17:33
e ci hanno lì.
00:17:34
Siamo completamente nel quadro del GDPR.
00:17:39
Quindi cosa vedremo e
00:17:42
passiamo ora a
00:17:44
la parte demo della nostra sessione.
00:17:48
Come funziona?
00:17:50
Quindi tutte queste missioni?
00:17:54
Che non sono correlati al GDPR
00:17:56
e tramite Office 365.
00:18:01
Prima cosa da vedere,
00:18:02
questi sono chiamati
00:18:04
etichette di sensibilità.
00:18:05
Etichette di sensibilità
00:18:08
può essere considerato come.
00:18:10
Al tempo di ciò che sapevamo prima di allora.
00:18:15
Digitalizzazione e digitalizzazione
00:18:19
documenti all'interno delle aziende.
00:18:22
A quello che abbiamo fatto con un francobollo,
00:18:24
cioè un documento è
00:18:27
considerato riservato,
00:18:29
hanno apposto un timbro.
00:18:30
È stato rosicchiato in un file specifico e
00:18:34
andiamo ad archiviarlo in un luogo sicuro.
00:18:38
È la stessa cosa.
00:18:40
Office 363 165 ci offre questo
00:18:43
possibilità e ci offre questo
00:18:46
possibilità attraverso un
00:18:48
strumento digitale e quindi per quello,
00:18:51
quindi andremo a cosa
00:18:54
chiamiamo l'amministrazione di Office 365,
00:18:57
così per le persone che
00:19:00
avere un profilo di amministratore,
00:19:02
così andiamo in centro
00:19:06
Amministrazione di Office 365.
00:19:09
E così lì. Abbiamo diverse schede.
00:19:12
Disponibile per essere in grado.
00:19:15
Eseguire queste attività che sono
00:19:18
quindi relativo al GDPR.
00:19:21
Quindi se riassumo da cosa veniamo
00:19:23
vedere in modo un po' teorico,
00:19:25
il nostro primo passo?
00:19:27
Riguarda quindi l'identificazione
00:19:29
dei dati e comunque
00:19:34
una volta identificati i dati,
00:19:36
di potere, quindi. Il Classifi.
00:19:41
E quindi per questo, andremo a
00:19:42
vai al primo posto
00:19:45
che è qui la parte di sicurezza.
00:19:49
Amministrazione?
00:19:52
Da Office 365. E vedremo.
00:19:57
Qui nelle opzioni del Centro sicurezza.
00:20:03
La nozione di classificazione.
00:20:07
E nella nozione di classificazione,
00:20:08
abbiamo quelli che vengono chiamati il
00:20:11
etichette sulla privacy.
00:20:13
Andando alla parte
00:20:16
etichetta sulla privacy.
00:20:18
Quindi avremo quello che ti ho detto,
00:20:21
quindi proprio ora, quei famosi nascosti eh?
00:20:25
Se facciamo il collegamento con ciò che sta accadendo
00:20:28
passato prima, non il passato.
00:20:31
Quindi abbiamo qui.
00:20:35
Diverse etichette disponibili che noi
00:20:37
sono utilizzati per classificare i dati.
00:20:40
Quindi sappiamo che i nostri dipendenti.
00:20:44
Genererà per darlo.
00:20:46
I nostri clienti genereranno dati,
00:20:48
i nostri fornitori genereranno dati.
00:20:51
E tutti questi dati,
00:20:52
abbiamo bisogno di classificazione.
00:20:54
E per questo,
00:20:55
useremo le etichette.
00:20:58
Le etichette quindi,
00:20:59
questo è quello che vedi qui,
00:21:01
quindi abbiamo diversi
00:21:03
tipi nel nostro esempio qui.
00:21:05
L'idea
00:21:05
era ovviamente per poter proporre
00:21:08
diversi tipi di etichette disponibili.
00:21:10
Nella nostra azienda.
00:21:12
Qui
00:21:12
siamo su conti demo,
00:21:16
quindi siamo stati in grado di creare diverse etichette così.
00:21:20
Ci sono 2 cose da considerare
00:21:24
quando parliamo di etichette.
00:21:27
Innanzitutto.
00:21:28
C'è una classifica degli ordini
00:21:31
nelle etichette.
00:21:33
Questa nozione dice semplicemente.
00:21:37
Sul termine di classificazione.
00:21:40
Qui, metteremo una priorità più alta
00:21:44
importante per ogni etichetta.
00:21:46
Quindi più alto è il numero.
00:21:50
Più in termini di priorità,
00:21:52
l'etichetta diventa più prioritaria.
00:21:57
Quando vuoi metterlo su un documento.
00:22:01
Prima nozione, 2a nozione.
00:22:03
Quando andiamo a prendere un'etichetta.
00:22:06
Andiamo lì, selezionati qui per esempio,
00:22:09
l'etichetta interna.
00:22:11
Quindi verremo e definiremo.
00:22:17
Le funzionalità in ogni caso il
00:22:20
contorni di questa etichetta. Quindi qui.
00:22:22
Le nostre etichette sono già state create.
00:22:25
Ti mostrerò solo.
00:22:27
Qual è il processo?
00:22:29
Per creare un'etichetta?
00:22:31
Quindi entreremo nel gioco
00:22:34
modifica dell'etichetta e qui.
00:22:36
Stiamo bene.
00:22:39
I passaggi per creare un'etichetta?
00:22:42
Innanzitutto
00:22:43
dobbiamo nominare la nostra etichetta,
00:22:46
quindi manterremo il fatto che.
00:22:49
Qui, è l'etichetta interna.
00:22:51
Quindi descrivilo qui, indichiamo bene,
00:22:54
quindi abbiamo mantenuto gli elementi di
00:22:56
difetto che offriamo Office 365.
00:22:59
Se traduciamo, è molto semplicemente,
00:23:01
è che questa etichetta.
00:23:03
Indica semplicemente.
00:23:08
Mi dispiace, mi scusi.
00:23:10
I documenti?
00:23:12
Chi avrà un'etichetta interna,
00:23:16
riguarda pertanto elementi
00:23:18
che sono considerati tali
00:23:19
sensibile e non può essere.
00:23:24
Interagire con le persone
00:23:26
esterno interno.
00:23:29
In ogni caso all'organizzazione.
00:23:32
E. 100, ovviamente accessibile
00:23:35
alle persone internamente.
00:23:38
Pertanto. Primo passo, il nome.
00:23:42
Descrizione.
00:23:44
E possibilmente per gli amministratori.
00:23:46
Quindi possiamo avere una descrizione
00:23:49
specifico per queste etichette.
00:23:50
Quindi, quando passiamo all'elemento successivo,
00:23:53
avremo la nozione di ambito.
00:23:56
La nozione di ambito consente
00:23:58
semplicemente per dare.
00:24:02
Lo scopo d'azione di questa etichetta qui,
00:24:07
si dice così. I nostri documenti d'ufficio.
00:24:12
Quindi Word, Excel, PowerPoint.
00:24:16
Vai ovviamente. Avere questa etichetta di.
00:24:22
Disponibile quando andiamo a creare questi documenti.
00:24:26
Vedrai che andiamo un po 'di più
00:24:27
lontano, possiamo anche indicarlo per impostazione predefinita.
00:24:30
Quindi, nella 2a fase,
00:24:32
che questa etichetta è l'etichetta di
00:24:36
difetto durante la creazione di un documento all'interno
00:24:39
dell'organizzazione e così ci permette.
00:24:42
Bah per proteggere dal
00:24:45
partenza delle informazioni.
00:24:46
E così aggiungiamo in termini
00:24:49
perimetro anche e-mail.
00:24:52
Continuiamo? Qui.
00:24:55
Quali saranno i parametri di
00:24:58
protezione a livello di file,
00:25:00
e-mail?
00:25:00
Bene, diremo solo che il nostro
00:25:03
i documenti sono documenti crittografati.
00:25:06
Su cui vogliamo.
00:25:08
Assolutamente che il contenuto è protetto.
00:25:14
Quindi, non appena questo è stato indicato.
00:25:18
I nostri documenti. Lo saranno.
00:25:22
Crittografato e quindi non sarà accessibile
00:25:25
per persone esterne. E infine.
00:25:29
Ecco, in questo parametro che riguarda.
00:25:33
Gruppi. Ecco, cosa faremo?
00:25:36
In primo luogo, assegneremo.
00:25:39
Autorizzazioni pertanto,
00:25:40
quando le autorizzazioni sono effettivamente assegnate,
00:25:43
definiamo semplicemente.
00:25:45
Chi? Su tonnellata *****.
00:25:48
Nessuno all'interno dell'azienda.
00:25:50
Va. Vedere. A questo livello,
00:25:54
così quando creerà documenti che
00:25:58
avrà la possibilità di poter apporre
00:26:01
su questi documenti questa nozione di etichetta?
00:26:04
Quindi qui indicheremo anche le durate,
00:26:08
quindi dal momento in cui abbiamo
00:26:10
apposto un'etichetta sul documento,
00:26:12
si dice che questo documento.
00:26:16
Non ha una durata.
00:26:17
In ogni caso, l'etichetta proposta,
00:26:20
non ha una durata limitata.
00:26:23
Ecco. Se vogliamo, allora,
00:26:26
quando il documento non è online,
00:26:29
appone le etichette, mettiamo ?
00:26:33
Che in realtà la versione offline
00:26:36
non applica etichette.
00:26:39
E finalmente arriva la nozione
00:26:42
di chi è preoccupato.
00:26:44
Quindi qui sul nostro conto demo,
00:26:46
tutte le persone che sono
00:26:49
sotto l'organizzazione titio IP.
00:26:52
Quindi avere un'autorizzazione per
00:26:55
vieni ad apporre questa etichetta.
00:26:57
E hanno diritti specifici
00:27:00
chi è il coautore,
00:27:02
quindi semplicemente il co-autore,
00:27:04
così abbiamo potuto andare sul
00:27:07
modificare il coautore,
00:27:08
quindi è semplicemente
00:27:10
qualcuno che sarà in grado di qui,
00:27:12
in termini di autorizzazione,
00:27:13
quindi è indicato qui.
00:27:15
Visualizzare il contenuto visualizzato,
00:27:17
diritti, modificare il contenuto,
00:27:20
salvare, stampare.
00:27:22
Estrarre il contenuto,
00:27:23
eventualmente rispondere a un'e-mail
00:27:26
che hanno un documento interno.
00:27:28
Ma sarà possibile solo per
00:27:30
persone che sono nel nostro
00:27:33
organizzazione *** è un elemento,
00:27:34
manteniamo così com'è e
00:27:37
possiamo andare al prossimo.
00:27:39
Qui
00:27:40
abbiamo la possibilità così
00:27:43
ovviamente per farlo apparire.
00:27:45
Che il documento.
00:27:47
Ha una filigrana, che è la filigrana,
00:27:50
così interno che abbiamo chiesto.
00:27:52
Può anche essere personalizzato.
00:27:55
Un altro elemento?
00:27:57
Qui.
00:27:58
Così possiamo fare la nostra etichettatura
00:28:01
etichettatura automatica del perdono a
00:28:03
livello di file e posta.
00:28:06
Quindi il fatto di indicarlo così
00:28:09
avrà ovviamente un impatto quindi
00:28:10
immediatamente tutti i documenti.
00:28:15
Pertanto. Ecco, la nostra scelta
00:28:18
era di Londra libero.
00:28:21
Per le persone, continuiamo.
00:28:24
E infine ecco un concetto
00:28:27
che è quello collegato quindi.
00:28:29
All'impatto della nostra etichetta,
00:28:32
quindi, o su ciò che stiamo per fare
00:28:34
chiamare gruppi specifici,
00:28:36
quindi avremmo perfettamente il
00:28:38
diritto di venire qui set per
00:28:40
un numero di persone
00:28:42
limitato quindi lì riguarda piuttosto
00:28:45
etichette di tipo riservato.
00:28:49
Perché lì, avremo bisogno di dentro
00:28:52
dell'organizzazione per limitare un
00:28:54
accesso ai documenti pertinenti
00:28:57
confidenziale per un molto.
00:28:59
Un piccolo gruppo di persone quindi,
00:29:01
ad esempio la gestione e quindi ci siamo
00:29:05
avrebbe bisogno qui per venire e impostare
00:29:07
questa nozione di gruppo o sito.
00:29:10
Ma qui,
00:29:11
non è necessario tutto ciò che è
00:29:13
la volontà interna riguarda tutti,
00:29:14
persone nella nostra organizzazione.
00:29:18
E infine, possiamo finire e
00:29:21
quindi registra la nostra etichetta.
00:29:23
Quindi qui annullo.
00:29:25
Questa etichetta è già pubblicata è attiva,
00:29:27
quindi il fatto di registrarti
00:29:29
Sarei quindi tenuto a pubblicare l'etichetta.
00:29:31
Quindi, una volta che abbiamo creato un
00:29:33
etichetta abbiamo una 2a fase,
00:29:34
pubblicheremo l'etichetta,
00:29:36
quindi quando si effettua una pubblicazione
00:29:38
etichette, vedete,
00:29:39
ne avremo un altro
00:29:41
tempi diversi fasi,
00:29:42
quindi verremo qui per identificare chi
00:29:46
è preoccupato in termini di utenti.
00:29:48
Quindi, qui abbiamo detto.
00:29:51
Tutte le persone in azienda
00:29:54
tchuip e arriveremo a parametrizzare,
00:29:56
dicono che la gente.
00:29:59
Deve fornire una giustificazione
00:30:01
per rimuovere l'etichetta,
00:30:03
richiedere agli utenti di applicare
00:30:05
un'etichetta,
00:30:06
così lì,
00:30:06
non appena un documento
00:30:08
saranno inviati via e-mail,
00:30:10
deve essere apposta un'etichetta o
00:30:12
fornire agli utenti un collegamento a
00:30:15
capire cosa sono le etichette
00:30:18
e qui saremo in grado di venire e agire.
00:30:21
Quindi l'etichetta applica un'etichetta
00:30:23
così normalmente qui per noi che
00:30:26
sarebbe per impostazione predefinita l'etichetta interna che è tutto.
00:30:29
E poi continuiamo,
00:30:30
quindi lo applichiamo alla posta OK,
00:30:33
Molto bene
00:30:33
si dice che possa essere applicato ora,
00:30:36
questa è una novità che è
00:30:38
è arrivato qualche settimana fa.
00:30:41
Può quindi essere applicato agli elementi
00:30:43
di Power bi ed eccoci qui che torniamo.
00:30:47
Il nome della nostra etichetta e il resto,
00:30:50
quindi cancello ancora
00:30:51
e si potrebbe pubblicarne uno.
00:30:52
La strategia di questa etichetta
00:30:55
sarà applicato e quindi qui in
00:30:58
la parte strategica delle etichette.
00:31:00
Troviamo quindi tutti i
00:31:04
etichette attive attualmente nel seno.
00:31:07
Dalla nostra organizzazione,
00:31:08
quindi abbiamo una strategia su
00:31:10
riservatezza
00:31:12
quindi l'informativa sulla privacy.
00:31:16
Uh
00:31:16
corrisponde allo stesso di ciò che
00:31:19
ci presentiamo qui in termini di strategia.
00:31:23
Uh, ma più precisamente,
00:31:25
la nostra strategia interna per le etichette.
00:31:28
Quindi quando andiamo qui in
00:31:30
i 3 puntini,
00:31:32
potremmo sollevare
00:31:33
ma non ha alcun interesse.
00:31:35
Quindi torno qui, lo premo, tutto qui.
00:31:39
Questo è quello che volevo fare.
00:31:40
Quindi qui troviamo le nostre strategie,
00:31:43
In modo che
00:31:43
è quello che viene pubblicato pertanto.
00:31:47
Gli utenti?
00:31:48
Da titchou IP stiamo bene e riguarda
00:31:51
riservatezza dei documenti.
00:31:56
Questa è la strategia che
00:31:57
è attualmente in corso.
00:31:59
Quindi questa strategia,
00:32:00
può essere trovato qui,
00:32:02
quindi ci arrenderemo. Su.
00:32:07
Un account qui. Pertanto
00:32:08
quando voglio creare un nuovo documento.
00:32:12
Qui. Nuovi documenti.
00:32:15
E' chiaro che ho il
00:32:18
possibilità di venire a imporre.
00:32:20
Quindi un'etichetta sulla privacy?
00:32:23
Farò di nuovo la stessa cosa,
00:32:25
eh, sono nuovo.
00:32:27
Nuovi documenti.
00:32:46
E possiamo vederlo qui.
00:32:48
Per impostazione predefinita, siamo quindi autorizzati a indicare.
00:32:53
Qual è l'etichetta successiva
00:32:55
apposto sul nostro documento?
00:32:58
E qui, abbiamo una bolla informativa,
00:33:00
quindi la parte di descrizione che
00:33:02
abbiamo visto prima
00:33:03
che ci permette di alimentare.
00:33:05
Vieni ad apporre il nostro documento
00:33:07
questa nozione di etichetta.
00:33:11
Quindi, una volta che è stato apposto.
00:33:13
Così verrà la 2a nozione,
00:33:15
che è il concetto di protezione
00:33:16
e tradurrà,
00:33:18
come allora ti ho qui?
00:33:22
Preparare un documento che
00:33:24
contiene i dati sensibili.
00:33:26
Questi dati sensibili contengono
00:33:28
qui un numero di carta di credito.
00:33:31
Non appena questa informazione numeri
00:33:35
carta blu e disponibile a questo livello.
00:33:39
E che abbiamo apposto,
00:33:40
puoi vederlo sul documento,
00:33:42
l'etichetta interna.
00:33:45
Vedremo che il nostro
00:33:47
dati sensibili che qui,
00:33:48
quindi il numero della carta di credito,
00:33:50
ma anche il nome del nostro
00:33:53
cliente e così come il suo indirizzo.
00:33:55
Lo farà.
00:33:56
Questi dati rimangono essenzialmente
00:33:58
all'interno dell'azienda.
00:34:00
Se voglio fare una mail a 1/3 che
00:34:04
non è in azienda automaticamente?
00:34:08
Il documento sarà crittografato e sarà solo
00:34:10
non accessibile a terzi.
00:34:13
E sarà verificato come
00:34:15
ti invieremo una mail qui?
00:34:18
A più persone.
00:34:19
Quindi, qui, selezioneremo qualcuno
00:34:21
chi è nella nostra azienda,
00:34:23
Laurent Valhardi.
00:34:25
Qui selezioneremo.
00:34:28
Account di una persona su Gmail
00:34:30
e un altro resoconto di una persona
00:34:32
chi è in un'altra azienda.
00:34:36
Ecco. Ed ecco allora,
00:34:38
lo chiameremo test GDPR.
00:34:43
E così verremo e metteremo dentro
00:34:46
alle allegati il nostro documento.
00:34:48
Quindi qui, lo sto facendo di proposito,
00:34:50
ovviamente avrei potuto mettere.
00:34:52
Dall'unità One.
00:34:55
Allora perché non lo faccio
00:34:56
Non limitarti a farlo?
00:34:57
Lo sai, un disco.
00:34:59
Ha una politica di sicurezza,
00:35:01
perciò il nostro perdono,
00:35:02
il nostro test non sarebbe pro.
00:35:05
Bene, se ho usato o un
00:35:06
documento che si trova in OneDrive.
00:35:08
D'altra parte
00:35:09
è convincente non appena inseriamo
00:35:12
allearsi il documento stesso.
00:35:14
Quindi eccoci qui a posto
00:35:16
ne siamo resi conto.
00:35:18
Questo potere di protezione che
00:35:20
abbiamo messo attraverso
00:35:22
l'etichetta sarà efficace.
00:35:26
Quindi invio.
00:35:29
Il documento alle diverse persone?
00:35:32
Ecco. Quindi vado a
00:35:37
i diversi resoconti del popolo,
00:35:39
quindi qui, nel caso del nostro collega
00:35:43
chi è nella nostra organizzazione,
00:35:46
lo vedete davvero.
00:35:48
Ha pieno accesso al documento,
00:35:51
in modo che possa consultare il documento.
00:35:54
Vedere. Ecco.
00:35:56
Ma è ancora informato che è
00:35:59
un documento interno dell'organizzazione.
00:36:02
È una persona della nostra organizzazione,
00:36:05
ma è ancora informato.
00:36:07
Quindi si vede dal fatto che l'informazione
00:36:10
sensibili sono presenti sul documento.
00:36:13
Egli è informato che questo documento non
00:36:16
potrebbe non esserlo. Condividi con terze parti.
00:36:19
E così Simone.
00:36:22
Sì, perché la lingua è in
00:36:25
Inglese se richiesto,
00:36:26
è modificabile o meno.
00:36:27
È abbastanza mutevole.
00:36:29
Potremmo anche io io io i
00:36:31
metterlo in francese in realtà
00:36:33
grazie per averlo saputo,
00:36:34
Non avevo se non aveva
00:36:35
di nuovo tradotto va bene grazie.
00:36:37
Questo è tutto.
00:36:38
Quindi qui possiamo vedere che in effetti,
00:36:43
i nostri documenti sono protetti,
00:36:44
ora andremo a vedere
00:36:46
per le persone esterne,
00:36:48
quindi eccoci qui.
00:36:52
Per le persone. Ecco. Chi sono.
00:36:56
Chi ha ricevuto lo stesso documento.
00:36:59
Quindi salta.
00:37:02
Qui.
00:37:04
Per le persone che sono loro.
00:37:10
Sulla versione GDPR di
00:37:13
il nostro documento da Gmail.
00:37:15
Vedete che il documento qui,
00:37:18
se la persona vuole,
00:37:20
vede il documento rivelato via e-mail,
00:37:22
vede già un avvertimento
00:37:23
da Gmail che gli dice
00:37:25
che il documento sia ben crittografato.
00:37:27
2a cosa qui,
00:37:29
quando andiamo alla parte di test GDPR,
00:37:32
possiamo vedere qui.
00:37:34
Elemento a livello di documento
00:37:37
che ci dice che questo documento.
00:37:40
Non disponibile per il download.
00:37:45
E se andassimo a vedere cosa succede?
00:37:49
A livello dell'indirizzo e-mail della persona.
00:37:53
Dalla società di terze parti. Quindi qui.
00:37:56
Quindi andiamo alla cassetta delle lettere.
00:38:01
Quindi eccoci qui.
00:38:09
Allora? Ecco.
00:38:14
Pertanto.
00:38:19
Non cerchiamo quindi di consultare il documento.
00:38:24
Questo è il nostro messaggio.
00:38:26
Impossibile accedere al documento
00:38:29
perché richiede che noi
00:38:31
accede con un account.
00:38:33
Un account dell'organizzazione.
00:38:35
Poiché si tratta di un documento interno,
00:38:37
quindi qui per una persona
00:38:39
chi è in azienda.
00:38:40
Il mandarino non può accedere a un
00:38:43
documento che si trova nella società Tchuip.
00:38:51
Quindi possiamo vederlo.
00:38:55
Il fatto di aver apposto il nostro
00:38:57
sul documento.
00:38:59
Per crittografare un altro documento.
00:39:01
E impedisce l'output del documento.
00:39:04
In un'altra organizzazione.
00:39:11
Ora ultimo elemento.
00:39:14
Cosa ci impongono di fare i regolamenti?
00:39:16
Così abbiamo visto, abbiamo classificato i nostri documenti.
00:39:21
Abbiamo protetto i nostri documenti. Subito
00:39:24
andremo a vedere la 3a parte.
00:39:27
Chi ci preoccupa in termini di GDPR
00:39:31
e troviamo sempre questo elemento
00:39:34
sempre a livello di gioco.
00:39:36
Sicurezza. Dal nostro.
00:39:44
Qui.
00:39:53
Ecco. Quindi sempre questo
00:39:57
che abbiamo visto qui.
00:40:00
Quindi a livello di gioco.
00:40:04
Classificazione. Abbiamo visto.
00:40:08
Qui, le nostre etichette sulla privacy.
00:40:10
Abbiamo appena visto la parte
00:40:11
protezione dei dati
00:40:12
così collegato in particolare. O strategia?
00:40:16
E infine, andremo a vedere il
00:40:19
ultima parte che è collegata qui
00:40:21
a quello che viene chiamato e-discovery,
00:40:23
chi è il partito,
00:40:26
che riguarda quindi la ricerca.
00:40:29
2 dati.
00:40:29
Per tutte le persone che
00:40:31
farà quello che si chiama
00:40:34
una richiesta di consulenza
00:40:35
informazioni e dati.
00:40:40
Per quanto riguarda quindi il suo profilo,
00:40:42
quindi vi accederemo attraverso questo modo.
00:40:46
Quindi diversi modi per accedervi,
00:40:48
o da e-discovery.
00:40:51
Semplicemente.
00:40:53
Dove si può accedere in un altro modo,
00:40:55
passando di qui da quello che viene chiamato
00:40:58
la richiesta degli interessati.
00:41:00
Quindi la domanda di persone
00:41:01
interessato è un elemento che ufficio
00:41:05
365A davvero copiato dai regolamenti
00:41:08
vale a dire che attraverso ciò che noi
00:41:13
richiede sempre la parte rispettosa del
00:41:17
Regolamento GDPR Sono Office 365 quindi
00:41:21
ha preso in consegna questo elemento chiamato il
00:41:24
richiesta delle persone interessate affinché
00:41:27
corrisponde alle scoperte infatti il.
00:41:30
Possibilità di venire a cercare
00:41:32
informazioni su profili specifici.
00:41:35
Quindi qui. Mi presenterò rapidamente
00:41:40
che aspetto ha questo tipo di richiesta,
00:41:44
quindi qui andiamo semplicemente
00:41:46
vai e gestisci.
00:41:48
Rispetto ai profili quindi qui dipendente,
00:41:53
Ho preso come dipendente dell'azienda,
00:41:56
qui Polar, ha mentito.
00:41:58
E qui, andremo a cercarli tutti
00:42:01
informazioni sul dipendente.
00:42:05
Chi sono chi, chi sono
00:42:08
disponibile all'interno dell'azienda.
00:42:10
E ci dà solo
00:42:14
qui in termini. Quindi deconsultazione.
00:42:21
No, non è quello che volevo fare.
00:42:32
Il mio cuore? Quindi, lo faremo
00:42:37
altrimenti. Sto solo andando.
00:42:42
Lanciarlo? Una creazione da mostrarti.
00:42:46
Quindi qui. Cercheremo un
00:42:50
nessuno, per esempio Laurent.
00:43:01
Oh sì, devo dare
00:43:02
un nome in questo caso, mi dispiace.
00:43:03
E poi cercherò
00:43:05
il nome della persona.
00:43:09
Test GDPR. Qui descrizione.
00:43:15
Sessione di test. E lo faccio dopo.
00:43:19
Quindi dettagli della richiesta, quindi devo
00:43:23
indicare qui l'interessato.
00:43:25
Quindi, per esempio,
00:43:26
Prenderò il Remballe Hardy,
00:43:28
ma potrei prendere
00:43:29
persone esterne all'azienda
00:43:31
ma non sarebbe pro buono perché?
00:43:32
Perché di nuovo,
00:43:34
è necessario che queste persone e l'uso.
00:43:38
E svolgere diverse attività
00:43:42
con l'azienda.
00:43:43
Così all'improvviso,
00:43:44
preferiremo prendere i profili
00:43:46
interno così sarebbe da
00:43:47
esempio se abbiamo fatto lo stesso
00:43:49
cerca un dipendente.
00:43:50
E così possiamo venire a fare il suo
00:43:53
richieste di più account in
00:43:54
allo stesso tempo e così facciamo dopo.
00:43:57
E noi confermeremo semplicemente
00:44:00
ricerca.
00:44:05
E qui, saremo in grado di visualizzare.
00:44:09
Risultati della ricerca.
00:44:13
Quindi ci vuole un po 'di tempo.
00:44:17
Ecco perché ho voluto iniziare
00:44:19
mostrarti da un lato, ma ehi,
00:44:21
quindi è una volta che ti sei reso conto.
00:44:25
Manipolazione, avrai un
00:44:27
report che sarà esportabile?
00:44:30
Quindi adempiamo ai nostri obblighi GDPR.
00:44:34
È del tutto possibile esportare le informazioni
00:44:37
su questo dipendente, ad esempio Laurence,
00:44:40
lasciare l'azienda,
00:44:41
possiamo venire a recuperare le informazioni,
00:44:44
può essere registrato.
00:44:47
E recuperiamo tutte le informazioni.
00:44:50
E se vogliamo affinare la ricerca
00:44:52
e quindi fare una nuova ricerca,
00:44:54
potremmo venire qui per aggiungere.
00:44:57
Vari altri servizi
00:44:58
perché per impostazione predefinita qui,
00:45:00
cercherà la posta,
00:45:01
Documenti
00:45:02
messaggi istantanei.
00:45:06
E potremmo venire a perfezionare
00:45:08
a livello di posizione.
00:45:12
Quindi lì lasceremo macinare ed è così
00:45:14
che hai domande finora?
00:45:21
Al momento no.
00:45:22
Ok, va bene anche per me.
00:45:25
Grazie va bene molto bene.
00:45:27
Era chiaro per il momento,
00:45:30
Va bene così qui.
00:45:32
Quindi può essere che a volte,
00:45:34
per alcune persone,
00:45:35
non trova un risultato,
00:45:36
ecco perché te lo sto chiedendo
00:45:38
proporre compiti a casa.
00:45:40
Dal momento che uno piuttosto dei profili.
00:45:45
O avevo già fatto ricerche,
00:45:48
così lì, vedi,
00:45:49
mi ha portato a Discovery.
00:45:51
Ecco perché ti ho mostrato
00:45:53
solo ora e-discovery I
00:45:55
chiuderà questa parte in modo da
00:45:57
Torno sempre a questo profilo
00:46:00
in modo che avessi messo qui i dipendenti.
00:46:03
Uh.
00:46:07
Uno nero?
00:46:15
Registrerò.
00:46:33
Volevo solo mostrarvi un esempio.
00:46:44
E allora?
00:46:47
Ah, questo è tutto. Sto cercando il
00:46:50
per dare accesso.
00:46:52
Ho avuto un piccolo dubbio e quindi eccolo qui
00:46:54
lì saremo in grado di vedere il risultato di.
00:46:56
Ricerca efficace,
00:46:58
quindi ricerca e il tutto
00:47:00
quindi abbiamo la nostra ricerca.
00:47:06
Sì, questo è tutto. E così eccoci qui
00:47:11
essere in grado di visualizzare i risultati.
00:47:13
Quindi, vedete, qui abbiamo i risultati,
00:47:15
quindi rappresenta così tanti elementi
00:47:17
che sono stati trovati su questo profilo.
00:47:21
Quindi possiamo vedere lì
00:47:23
la dimensione degli elementi,
00:47:24
vedere le diverse posizioni.
00:47:27
E così eccolo qui, in realtà permette
00:47:31
in modo da avere una visione globale.
00:47:33
Tutte le informazioni
00:47:36
quindi per quanto riguarda un profilo.
00:47:38
E poi
00:47:39
possiamo andare ad esportare questo report
00:47:41
e così abbiamo visto la persona
00:47:43
che ha richiesto una segnalazione.
00:47:47
Quindi ecco i 3 passaggi necessari
00:47:50
ed essenziale per rispettare il
00:47:52
GDPR all'interno della nostra organizzazione.
00:47:55
Con Office 365 e per finire
00:47:58
la nostra sessione, tornerò su un
00:48:00
parte che è ancora importante.
00:48:02
Che riguarda l'intero aspetto, quindi eccolo qui,
00:48:05
tutto ciò che potevamo vedere,
00:48:06
etichette, protezione dei dati,
00:48:09
quindi il fatto di proteggere.
00:48:12
Che è correlato alle licenze.
00:48:13
Dovresti sapere che tutto ciò che
00:48:15
vi è stato mostrato oggi.
00:48:18
È possibile perché ne beneficiamo,
00:48:20
noi, all'interno del nostro account.
00:48:23
Dimostrazione.
00:48:25
Da un elemento che è quindi
00:48:28
un account standard premium,
00:48:31
che ci permette di poter
00:48:33
fai queste dimostrazioni.
00:48:37
Microsoft offre pertanto
00:48:39
persone che lo desiderano
00:48:42
essere in grado di utilizzare le licenze.
00:48:44
Più importante per la gestione
00:48:46
del GDPR SPÉ quindi qui?
00:48:50
Nel gioco.
00:48:51
Uh, che riguarderà il
00:48:53
aziende molto grandi,
00:48:55
strutture molto grandi
00:48:56
che hanno molti mezzi,
00:48:57
che hanno molti dipendenti,
00:48:59
che gestirà molti clienti,
00:49:00
molti fornitori,
00:49:01
che certamente ha un dato momento
00:49:03
nella vita dell'azienda,
00:49:05
vedrà la necessità di fare
00:49:08
richieste di informazioni sui dati,
00:49:10
o dall'azienda con
00:49:14
di cui collaboriamo.
00:49:16
Quindi avremo licenze
00:49:18
li ha chiamati 5,
00:49:19
queste licenze 5.
00:49:20
E licenze di base e
00:49:23
standard e premium la differenza
00:49:25
tra questi 2 tipi di licenze?
00:49:28
E che qui, abbiamo una gestione manuale.
00:49:32
GDPR?
00:49:33
E qui abbiamo una gestione
00:49:34
GDPR automatizzato?
00:49:36
Il fatto di avere una gestione automatizzata.
00:49:39
Quello che hai appena visto,
00:49:41
Come quello che
00:49:42
la creazione di report sugli insegnanti.
00:49:45
Saranno automatizzati,
00:49:47
in modo che questi report generino
00:49:49
ogni mese per i diversi.
00:49:54
Persone con cui interagiranno
00:49:57
l'organizzazione. In questo modo?
00:49:59
Devi solo fare una ricerca
00:50:01
e per trovare le persone e te
00:50:04
può quindi venire rapidamente a proporre
00:50:06
relazioni per consultazione su dove esportare
00:50:09
dati per le persone che
00:50:11
vogliono recuperare i loro dati
00:50:12
e poi cancellarli ovviamente,
00:50:15
della nostra organizzazione. D'altra parte
00:50:18
persone che hanno licenze di base,
00:50:21
standard o premium, essi,
00:50:23
beneficiare solo della gestione manuale,
00:50:26
quindi spetta a te,
00:50:28
come persona,
00:50:30
addebitiamo la parte GDPR a venire
00:50:33
eseguire tutte queste manipolazioni.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:10
مرحبا بالجميع ومرحبا بكم
00:00:12
في هذه الدورة المكرسة ل.
00:00:15
تطبيق الناتج المحلي الإجمالي، بما في ذلك Office 365.
00:00:21
الخطوط العريضة لدورتنا خلال
00:00:24
ال 45 دقيقة القادمة
00:00:25
ماذا سنرى معا؟
00:00:27
لذا نحن ذاهبون.
00:00:29
تحديد ما هو الناتج المحلي الإجمالي و
00:00:33
فهم أساسيات GDPR.
00:00:37
والشيء الثاني، سوف نركز
00:00:41
على عملية GDPR مع Office 365.
00:00:47
أهدافنا التدريبية،
00:00:49
بدون تحديد و y
00:00:53
تحديد البيانات الشخصية.
00:00:56
قلقة من لائحة GDPR الشهيرة ،
00:01:00
وصف نقطة بنقطة
00:01:02
النهج التي يتعين اتخاذها من قبل
00:01:05
المسؤولين وأخيرا ضمان
00:01:07
حلول الأرشفة والإدارة
00:01:09
وثائقي وفقا للائحة.
00:01:14
ثم؟
00:01:18
كمقدمة لدورتنا.
00:01:21
لذا سأتحدث معك عن رقم
00:01:23
وهذا الرقم اليوم هو
00:01:25
شخصية مهمة جدا لأنه لنا
00:01:28
يسمح في البداية ل
00:01:31
أن نكون قادرين على تقديم فكرة الناتج المحلي الإجمالي.
00:01:36
يتم إنشاء 1.7 ميغابت من البيانات لكل
00:01:38
الثاني من قبل كل إنسان في هذه اللحظة.
00:01:42
وهذا الرقم، من المهم جدا
00:01:44
بالنسبة لي لأنه مرتبط بشيء ما،
00:01:47
هو أن البيانات التي نستخدمها
00:01:50
من خلال الساعات المتصلة،
00:01:52
السيارات التي لديها سكن
00:01:56
الالكترونيات من منزلنا ،
00:01:58
الذي يرتبط مع أتمتة المنزل،
00:02:01
كل هذه البيانات التي سيتم إرسالها
00:02:04
مع شركات الخدمات المختلفة
00:02:07
مما يسمح لنا أن نكون قادرين على
00:02:09
استخدام أتمتة المنزل في منزلنا.
00:02:12
لاستخدام ساعتنا
00:02:14
متصلة عبر الهاتف،
00:02:16
لذلك كل هذه الخدمات الموجودة تولد
00:02:20
من البيانات وجميع هذه البيانات التي
00:02:23
يتم إنشاؤها بحيث يمثل بعض
00:02:25
عدد وكتلة معينة من البيانات.
00:02:28
هكذا قال
00:02:31
اللغة الإنجليزية وكل تلك البيانات.
00:02:35
في أي وقت من الأوقات،
00:02:36
هل من المشروع أن نسأل؟
00:02:39
ماذا يحدث لهذه البيانات؟
00:02:41
وهذه البيانات خاصة منا.
00:02:48
توليد من خلال مختلف
00:02:50
الخدمات في وقت معين،
00:02:52
سنطرح على أنفسنا السؤال أيضا
00:02:54
هو ما الشركات التي
00:02:57
سوف استرداد هذه البيانات لديها
00:02:59
جميع الحقوق لهذه البيانات؟
00:03:01
ولحسن الحظ.
00:03:04
كل هذا منظم و
00:03:07
ينظم منذ عام 1995.
00:03:09
بما يسمى
00:03:12
لذلك
00:03:12
شرطي البيانات الأوروبي،
00:03:14
لذا من خلال قانون
00:03:17
يطلق على الناتج المحلي الإجمالي، GDPR.
00:03:20
انها حقا لائحة أوروبية
00:03:23
على إدارة البيانات الشخصية لدينا.
00:03:28
وهكذا فإنه يسمح لنا من خلال
00:03:31
مفهوم مهم جدا،
00:03:34
وهو أن البيانات الشخصية من
00:03:37
أن نكون قادرين على الإشارة إلى ما إذا كنا نرغب،
00:03:41
كما صاحب إعطائنا لها.
00:03:46
حتى حصة مع مختلف
00:03:50
الشركات التي سيكون لها حق الوصول إليها.
00:03:53
كخطوة أولى
00:03:55
لتكون قادرة على استخدامه لأغراض
00:03:57
التجارية أو ببساطة،
00:03:59
كما أنه يسمح لنا
00:04:00
أن تكون قادرة على الذهاب إلى هناك للتشاور،
00:04:02
أو حتى استرداده من هذه الشركات.
00:04:08
وهكذا كنا نتحدث عن هذا
00:04:10
فكرة البيانات الشخصية.
00:04:14
هذه الفكرة من البيانات الشخصية.
00:04:18
ماذا عن؟ ماذا يمكننا أن نفعل
00:04:20
يقول عن البيانات الشخصية؟
00:04:23
البيانات الشخصية سوف تتطلب
00:04:26
لشركات.
00:04:28
في البداية من السلطة.
00:04:31
القول بأنه تم التعرف عليه بطريقة
00:04:35
مباشرة أو غير مباشرة، أي؟ ذلك.
00:04:40
كل ما سيتم إنشاؤه لنا من خلال.
00:04:44
على سبيل المثال، من سيارتنا.
00:04:47
هل لدينا قضية؟ نحن تغلبنا على ذلك.
00:04:51
من حيث البيانات ، وقررت
00:04:54
نقل هذه البيانات إلى شركة التأمين الخاصة بنا.
00:04:59
عندما نأخذ ساعتنا الذكية
00:05:02
وأن البيانات الموجودة على
00:05:06
يمكن الوصول إلى الساعات المتصلة.
00:05:08
إلى شركة التأمين لدينا مرة أخرى،
00:05:11
قررنا ذلك.
00:05:13
لذا بهذه الطريقة.
00:05:15
تم إرسال البيانات
00:05:18
الشخصية بطريقة مباشرة.
00:05:21
لكن بشكل غير مباشر
00:05:22
عندما كنت تنوي التسجيل لخدمة ويب،
00:05:26
حتى على شبكة الإنترنت.
00:05:29
سنقوم بنقل البيانات.
00:05:31
فيما يتعلق بنا،
00:05:32
سيكون عنوان بريدنا الإلكتروني
00:05:36
عمرنا، تاريخ ميلادنا.
00:05:40
كل هذه المعلومات التي نحن
00:05:42
دعونا ننقل بشكل غير مباشر.
00:05:44
هذه بيانات شخصية.
00:05:47
وفي هاتين الحالتين؟
00:05:48
من الضروري أن
00:05:51
هل يمكننا أولا.
00:05:53
حدد. لهذه البيانات؟
00:05:57
ما هي البيانات الشخصية؟
00:06:01
لذا دعونا نأخذ مثالا.
00:06:03
مثل ماذا
00:06:03
هل تعمل في شركة؟
00:06:06
حقيقة نقل اسمك ولقبك.
00:06:10
واسم نطاق الشركة
00:06:13
هو جزء من البيانات الشخصية.
00:06:16
حتى لو كان الموقع ، وعنوان العمل.
00:06:19
من جهة أخرى.
00:06:22
لو.
00:06:23
نحن ننقل.
00:06:25
عنوان البريد الإلكتروني للخدمة
00:06:28
استقبال الشركة.
00:06:30
نحن لم نعد في مجال
00:06:32
البيانات الشخصية أو.
00:06:35
إذا أرسلنا عنوان البريد الإلكتروني
00:06:37
إدارة الشركة،
00:06:39
نحن لسنا في البيانات
00:06:40
الشخصية ، وبالتالي هناك ،
00:06:42
في الواقع هذا التمييز هو
00:06:44
مهم جدا لتأخذ في
00:06:46
التهم في أقرب وقت ممكن لك
00:06:49
تحديد من خلال عنصر.
00:06:53
بيانات؟
00:06:55
ندخل مجال
00:06:58
البيانات الشخصية.
00:06:59
وهكذا وراء ذلك يذهب
00:07:01
يكون تصنيف،
00:07:03
تصنيف من شأنها أن
00:07:04
أن نكون مرتبطين بما سنفعله
00:07:07
سميت بذلك بطريقة عامة إلى حد ما.
00:07:11
من حيث البيانات الشخصية.
00:07:16
بيانات حساسة؟
00:07:18
البيانات الحساسة هي حقا.
00:07:24
تدهشك من سيفعل
00:07:26
قلقك على وجه الخصوص على الخاص بك
00:07:29
وذلك للإشارة إلى ما إذا كان
00:07:32
أنت رجل أو امرأة
00:07:34
لذا سنتعرف عليك
00:07:36
بسرعة كبيرة.
00:07:39
من أجل التعرف عليك من الخاص بك.
00:07:42
العرقية سواء كنت أوروبيا،
00:07:44
الأفريقية والآسيوية،
00:07:45
اذا هذه المعلومات سوف تصبح
00:07:49
لإعطائها معنى حساس.
00:07:52
بيانات طبية؟
00:07:54
لديك حاليا،
00:07:55
نحن في زمن الوباء
00:07:57
كنت قد تم تطعيم هذا من
00:08:01
ولذلك البيانات الحساسة.
00:08:03
هذه المعلومات؟
00:08:05
ستصبح بيانات حساسة.
00:08:08
من الواضح أن البنك يفصل (ريبس) الخاص بك
00:08:12
رقم حسابك،
00:08:14
رقم حساب العميل.
00:08:16
رقم بطاقتك الائتمانية ك
00:08:19
عميل خدمة في شركة.
00:08:22
وبالطبع، البيانات الوراثية.
00:08:24
إذا، على سبيل المثال، في الواقع،
00:08:26
لقد قررت،
00:08:27
كما يفعل الكثير من الناس اليوم،
00:08:30
تريد البحث عن
00:08:33
الناس في علم الأنساب الخاص بك،
00:08:35
سوف تعود ببساطة من
00:08:38
البيانات الوراثية في موقع على شبكة الانترنت.
00:08:41
هذه بيانات حساسة
00:08:43
اذا هذا التصنيف
00:08:46
سيعطي. في البداية.
00:08:51
فكرة؟
00:08:52
وفكرة مهمة جدا و
00:08:55
يتعلق ما يسمى GDPR،
00:08:58
لذا هذه اللائحة.
00:09:00
لذا فإن فكرة معالجة البيانات.
00:09:04
لذا فإن فكرة معالجة البيانات.
00:09:07
(سينى) ذلك.
00:09:11
دعونا نكون اتفاق حر مستنير ل.
00:09:15
أن هذه البيانات. إما تسويقها أو.
00:09:20
لقد وقعنا عقدا
00:09:23
لذلك.
00:09:25
أعطيتك مثال شخص
00:09:27
الذي يقوم بأبحاث الأنساب.
00:09:30
في موقع؟
00:09:32
إنترنت؟
00:09:33
سيوقع عقدا قانونيا معه
00:09:38
البيض الناس الذين خلقوا هذا
00:09:41
الموقع وبالتالي هذا العقد.
00:09:44
يشير إلى أنه يقبل
00:09:48
من بيانات الأنساب
00:09:51
عامة وعلنية على أي حال
00:09:54
مع أعضاء الموقع.
00:09:57
وهكذا في هذه الحالة.
00:09:59
هل هناك مصطلح لتنظيم الناتج المحلي الإجمالي؟
00:10:03
هناك عقد له إطار
00:10:06
إدارة هذه البيانات.
00:10:08
وسيكون للأعضاء حق الوصول إليها.
00:10:10
لكنها على سبيل المثال
00:10:13
لا يمكن الوصول إليها من قبل الدولة.
00:10:14
على سبيل المثال، فهي ليست
00:10:17
في متناول الشركة.
00:10:20
من يريد تسويقها
00:10:22
المثال النموذجي في الآونة الأخيرة؟
00:10:25
لمستخدمي
00:10:27
تطبيق واتساب.
00:10:29
من هم،
00:10:29
في البداية كان عقدا،
00:10:32
اتفاق حر ومطلع مع
00:10:35
مستخدمي واتساب.
00:10:37
لذلك كل البيانات من الWhatsApp.
00:10:40
الصيف متاح ومشفرة،
00:10:42
من لأصحاب
00:10:44
حساب واتساب.
00:10:46
الآن مع إعادة الشراء من قبل
00:10:49
الفيسبوك الWhatsApp اليوم.
00:10:54
من تاريخ الواتساب المقترح
00:10:56
حتى لمستخدميها للتوقيع
00:10:58
عقد محدد فيه.
00:11:00
وقد أشير إلى أن منحهم.
00:11:03
وبالتالي فإن بيانات مستخدمي الWhatsApp.
00:11:07
يمكن تسويقها إلى
00:11:10
شركاء واتساب.
00:11:13
وهكذا كل البيانات،
00:11:15
صورنا، معلوماتنا،
00:11:18
نحن اه معلومات GPS لدينا عن طريق
00:11:23
يمكن نقل WhatsApp
00:11:25
وذلك لشركاء الWhatsApp.
00:11:28
هنا هو قليلا من هذه الفكرة التي
00:11:31
يتعلق بمعالجة البيانات.
00:11:33
وهو أمر مهم جدا بعد ذلك.
00:11:36
ذات الصله؟ الاتفاقات الحرة و
00:11:39
ويرتبط إبلاغ العقد.
00:11:44
عنصر آخر مهم
00:11:45
في معالجة البيانات،
00:11:47
هذه هي الالتزامات التي تم الالتزام بها تجاه الخدمات،
00:11:51
في أي حال للشركات التي
00:11:53
تقديم خدمات الإنترنت
00:11:54
الذين سوف جمع البيانات،
00:11:56
لذلك عبر التطبيقات
00:11:58
أو موقعه على الانترنت،
00:11:59
ولكن أيضا للشركات التي تذهب
00:12:03
دائما العمل من خلال،
00:12:06
ولذلك أي من جهاز إلكتروني،
00:12:08
وبالتالي فإن الشركات التي تقدم
00:12:11
خدمات التشغيل الآلي للمنزل أو.
00:12:14
الشركات التي تقدم.
00:12:17
لتكون قادرة على جمع البيانات الخاصة بك
00:12:19
الساعات المتصلة وهلم جرا،
00:12:21
كل ذلك.
00:12:24
وترتبط بالالتزامات من حيث GDPR.
00:12:27
التزامات لهذه الشركات
00:12:30
الذين يقدمون هذه الخدمات المختلفة.
00:12:33
فيما يتعلق بمعالجة البيانات.
00:12:36
الالتزام الأول؟
00:12:38
ولذلك سيكون إنشاء سجل.
00:12:41
فكرة التسجيل هي بكل بساطة.
00:12:44
أن تكون قادرا على القول أن يتم تتبع البيانات.
00:12:49
سوف تملأ استمارة
00:12:51
للاشتراك في الخدمة.
00:12:53
هذه المعلومات ستكون كذلك
00:12:58
في مرحلة ما، تتبع.
00:13:01
في منظمتهم.
00:13:03
لذا، من النموذج. هل سنذهب؟
00:13:08
فرز البيانات الخاصة به في قواعد البيانات.
00:13:12
هل سنذهب؟ ثم.
00:13:16
من الواضح أن اختيارها في البيانات،
00:13:19
ما هي البيانات الحساسة
00:13:22
والبيانات غير الحساسة.
00:13:26
و. ثم.
00:13:29
سنقوم بتأمين البيانات الحساسة.
00:13:33
وبهذه الطريقة،
00:13:35
معالجة البيانات ونظام تحديد المواقع.
00:13:37
وبالتالي هذه الالتزامات التنظيمية،
00:13:40
هذا ما هو عليه. نحن مصطلح.
00:13:44
القانونية لديها في الأعمال التجارية ***** ،
00:13:48
هل أنت منقاد؟
00:13:51
لهذه اللوائح و ل
00:13:53
الامتثال لالتزاماتها.
00:14:00
لذا اليوم،
00:14:01
ما يمكن أن يقال عن.
00:14:03
الناتج المحلي الإجمالي؟ مع Office 365؟
00:14:07
كيف سنفعل ذلك بأنفسنا
00:14:09
كمسؤولي Office 365؟
00:14:13
أو في دورك؟
00:14:15
إحالة GDPR في الشركة
00:14:18
مع Office 365 كيف أنت
00:14:20
لا يكون فقط في
00:14:22
الامتثال لهذه اللائحة؟
00:14:28
أول شيء يجب تذكره، ماذا.
00:14:31
ليس Office 365،
00:14:32
لديك الأدوات التي يجب أن تعرفها
00:14:36
بيانات. و.
00:14:40
تحديد البيانات الموجودة.
00:14:44
في الشركة. ولهذا
00:14:47
سوف تمر بما سنمر به
00:14:48
استدعاء مركز التوافق.
00:14:50
انها تسمح لك للبحث عن السلطة.
00:14:54
من خلال المعرفات المعروفة.
00:14:57
في كثير من الأحيان.
00:14:59
عنوان البريد الإلكتروني.
00:15:01
من العميل، من الموظفين.
00:15:05
أن تكون قادرة على تحديد الكل
00:15:08
من البيانات الموجودة فيما يتعلق
00:15:10
شخص في الشركة.
00:15:13
لذلك. Office 365 يتيح لك
00:15:17
حتى 2 تحديد البيانات.
00:15:20
ثم سيسمح لك.
00:15:23
لتكون قادرة على حماية البيانات؟
00:15:26
وعلى وجه الخصوص، الفقرة 10- 13- الفقرة ملامح
00:15:28
وهو بالتالي التشفير.
00:15:31
حماية البيانات،
00:15:33
وبالتالي فإن DLP ، وDLP ،
00:15:35
وهي فكرة بكل بساطة،
00:15:37
هذا هو. ولذلك فمن الضروري أن نتصور أن
00:15:40
البيانات سوف تأتي في منذ ذلك الحين.
00:15:44
المستخدمون في دائرة
00:15:46
وهي دائرة الشركة.
00:15:49
ولكن بمجرد إرجاع البيانات
00:15:51
في الشركة وماذا تريد،
00:15:53
هل تعرفت عليه لنفسك؟
00:15:57
حتى تستطيع؟ تصنيفه و
00:16:00
بمجرد أن تصنفه
00:16:03
ستقول أن هذه البيانات.
00:16:06
بما أنه يعتبر حساسا؟
00:16:09
و بين، هي لا تترك البيت بعد الآن
00:16:12
أنت وهكذا أن Office 365 يسمح بذلك.
00:16:15
وبذلك تسمح لك،
00:16:18
لم يعد يترك منزلك.
00:16:20
على أي حال، أنت لست عامل X،
00:16:23
الشخص الذي سيفعل ذلك
00:16:25
المعلومات التي عهد بها إليك.
00:16:27
مستخدميك؟
00:16:29
وبالتالي نشر إلى أطراف ثالثة.
00:16:32
التي ليس لديهم موافقة.
00:16:36
لنشر هذه البيانات.
00:16:43
الواضح. سوف يذهب Office 365 لك
00:16:46
تمكين الامتثال للوائح
00:16:49
مع أداة الأخيرة التي هي أداة.
00:16:53
لا غنى عنه من حيث
00:16:55
اللائحة العامة لحماية القوانين ، انها من أنت
00:16:58
تسمح لك باستشارة أين؟
00:17:02
استرداد البيانات الخاصة بك حتى ل
00:17:06
مستخدم يمكنه كل شيء
00:17:08
هل تقدمت بطلب للحصول على.
00:17:11
استشارات البيانات في
00:17:14
الشركة أو ببساطة.
00:17:16
للتقدم بطلب للحصول على
00:17:19
استرجاع البيانات.
00:17:21
وهذا،
00:17:21
بالنسبة للموظف الذي يترك الشركة،
00:17:23
فمن الممكن جدا للعميل
00:17:26
من هو العميل الذي لا يريد
00:17:29
المزيد من العمل مع الشركة،
00:17:31
يمكنه أن يفعل ذلك بشكل جيد جدا
00:17:33
وهم لديهم لنا هناك.
00:17:34
نحن تماما في إطار الناتج المحلي الإجمالي.
00:17:39
اذا ما سوف نراه و
00:17:42
سننتقل الآن إلى
00:17:44
الجزء التجريبي من جلستنا.
00:17:48
كيف يعمل؟
00:17:50
إذن كل هذه المهام؟
00:17:54
والتي لا علاقة لها GDPR
00:17:56
ومن خلال Office 365.
00:18:01
أول شيء لرؤيته
00:18:02
هذه تسمى
00:18:04
تسميات الحساسية.
00:18:05
تسميات الحساسية
00:18:08
يمكن اعتبارها.
00:18:10
في وقت ما كنا نعرفه قبل ذلك.
00:18:15
الرقمنة والرقمنة
00:18:19
وثائق داخل الشركات.
00:18:22
إلى ما فعلناه بختم
00:18:24
أي أن المستند هو
00:18:27
تعتبر سرية،
00:18:29
قد ألصقت طابعا.
00:18:30
لقد تم قضمه في ملف محدد و
00:18:34
نذهب إلى الأرشيف في مكان آمن.
00:18:38
إنه نفس الشيء.
00:18:40
يقدم لنا Office 363 165 هذا
00:18:43
إمكانية ويقدم لنا هذا
00:18:46
إمكانية من خلال
00:18:48
أداة رقمية ، وبالتالي لذلك ،
00:18:51
اذا سنذهب الى
00:18:54
ندعو إدارة مكتب 365،
00:18:57
لذلك بالنسبة للأشخاص الذين
00:19:00
لديك ملف تعريف مسؤول،
00:19:02
لذا نذهب إلى المركز
00:19:06
مكتب 365 الإدارة.
00:19:09
وهكذا هناك. لدينا العديد من علامات التبويب.
00:19:12
متاحة لتكون قادرة.
00:19:15
تنفيذ هذه المهام التي هي
00:19:18
ولذلك تتعلق GDPR.
00:19:21
لذا إذا لخصت ما اتينا منه
00:19:23
أن نرى بطريقة نظرية إلى حد ما،
00:19:25
خطوتنا الأولى؟
00:19:27
ولذلك فإن الشواغل المتعلقة بتحديد الهوية
00:19:29
من البيانات وعلى أي حال
00:19:34
بمجرد التعرف على البيانات،
00:19:36
من السلطة، لذلك. المصنف.
00:19:41
ولهذا، سوف
00:19:42
الذهاب إلى المركز الأول
00:19:45
وهو هنا الجزء الأمني.
00:19:49
إدارة؟
00:19:52
من مكتب 365. وسنرى.
00:19:57
هنا في خيارات مركز الأمان.
00:20:03
مفهوم التصنيف.
00:20:07
وفي مفهوم التصنيف،
00:20:08
لدينا ما يسمى
00:20:11
تسميات الخصوصية.
00:20:13
بالذهاب إلى الجزء
00:20:16
تسمية الخصوصية.
00:20:18
لذا سنحصل على ما أخبرتك به
00:20:21
حتى الآن فقط، تلك المخفية الشهيرة هاه؟
00:20:25
إذا قمنا بالربط مع ما يحدث
00:20:28
مرت من قبل ، وليس الماضي.
00:20:31
لذا لدينا هنا.
00:20:35
العديد من التسميات المتاحة التي نحن
00:20:37
تستخدم لتصنيف البيانات.
00:20:40
لذلك نحن نعرف أن موظفينا.
00:20:44
سوف تولد لإعطائها.
00:20:46
سيقوم عملاؤنا بتوليد البيانات،
00:20:48
موردينا سوف تولد البيانات.
00:20:51
وكل هذه البيانات
00:20:52
نحن بحاجة للتصنيف.
00:20:54
ولهذا
00:20:55
سنستخدم الملصقات.
00:20:58
التسميات لذلك،
00:20:59
هذا ما تراه هنا
00:21:01
اذا لدينا عدة
00:21:03
أنواع في المثال لدينا هنا.
00:21:05
الفكرة،
00:21:05
كان من الواضح أن تكون قادرة على اقتراح
00:21:08
تتوفر عدة أنواع من التسميات.
00:21:10
في شركتنا
00:21:12
هنا
00:21:12
نحن على حسابات تجريبية،
00:21:16
لذلك كنا قادرين على إنشاء العديد من التسميات لذلك.
00:21:20
هناك شيئين يجب مراعاتها
00:21:24
عندما نتحدث عن التسميات.
00:21:27
بادئ ذي بدء.
00:21:28
هناك ترتيب ترتيب
00:21:31
في التسميات.
00:21:33
هذه الفكرة تقول ببساطة.
00:21:37
على مصطلح التصنيف.
00:21:40
هنا، سنضع أولوية أعلى
00:21:44
مهم لكل تسمية.
00:21:46
لذا كلما ارتفع العدد.
00:21:50
أكثر من حيث الأولوية،
00:21:52
التسمية يصبح أكثر أولوية.
00:21:57
عندما تريد وضعه على مستند.
00:22:01
الفكرة الأولى، الفكرة الثانية.
00:22:03
عندما نذهب لأخذ علامة.
00:22:06
نذهب إلى هناك، مختارة هنا على سبيل المثال،
00:22:09
التسمية الداخلية.
00:22:11
لذلك سوف نأتي ونحدد.
00:22:17
الوظائف في أي حال من الأحوال
00:22:20
ملامح هذه التسمية. لذا هنا.
00:22:22
لقد تم إنشاء علاماتنا بالفعل.
00:22:25
سأريك فقط
00:22:27
ما هي العملية؟
00:22:29
لإنشاء تسمية؟
00:22:31
لذا سنخوض المباراة
00:22:34
تعديل التسمية وهنا.
00:22:36
نحن بخير.
00:22:39
الخطوات لإنشاء تسمية؟
00:22:42
بادئ ذي بدء
00:22:43
يجب أن نقوم بتسمية علامتنا التجارية
00:22:46
لذا سنحتفظ بحقيقة ذلك
00:22:49
هنا، هو الملصق الداخلي.
00:22:51
اذا صفها هنا، ونشير جيدا،
00:22:54
لذلك حافظنا على العناصر من خلال
00:22:56
عيب نقدمه ل Office 365.
00:22:59
إذا قمنا بالترجمة، فإنه بكل بساطة،
00:23:01
هو أن هذه التسمية.
00:23:03
يشير ببساطة.
00:23:08
آسف، عفوا ذلك.
00:23:10
الوثائق؟
00:23:12
من سيكون لديه ملصق داخلي
00:23:16
لذلك يتعلق عناصر
00:23:18
التي تعتبر
00:23:19
حساسة ولا يمكن أن يكون.
00:23:24
التفاعل مع الناس
00:23:26
خارجي داخل.
00:23:29
على أي حال للمنظمة.
00:23:32
و. 100، من الواضح أنه يمكن الوصول إليها
00:23:35
للناس داخليا.
00:23:38
لذلك. الخطوة الأولى، الاسم.
00:23:42
وصف.
00:23:44
وربما للمسؤولين.
00:23:46
حتى نتمكن من الحصول على وصف
00:23:49
خاصة بهذه التسميات.
00:23:50
ثم عندما نذهب إلى العنصر التالي،
00:23:53
سيكون لدينا مفهوم النطاق.
00:23:56
مفهوم النطاق يسمح
00:23:58
ببساطة لإعطاء.
00:24:02
نطاق عمل هذه التسمية هنا،
00:24:07
يقال ذلك. وثائق مكتبنا.
00:24:12
حتى كلمة، إكسيل، باور بوينت.
00:24:16
اذهب بالطبع. لديك هذه التسمية من.
00:24:22
متوفرة عندما نذهب لإنشاء هذه الوثائق.
00:24:26
سترى أننا نذهب أكثر من ذلك بقليل
00:24:27
بعيدا، يمكننا حتى أن تشير إلى أن افتراضيا.
00:24:30
لذا، في المرحلة الثانية،
00:24:32
أن هذه التسمية هي التسمية من قبل
00:24:36
عيب عند إنشاء مستند داخل
00:24:39
للمنظمة وهكذا يسمح لنا.
00:24:42
باه للحماية من
00:24:45
مغادرة المعلومات.
00:24:46
وهكذا نضيف من حيث
00:24:49
محيط أيضا رسائل البريد الإلكتروني.
00:24:52
دعونا نستمر؟ هنا.
00:24:55
ماذا ستكون معايير
00:24:58
حماية على مستوى الملف،
00:25:00
رسائل البريد الإلكتروني؟
00:25:00
حسنا، نحن فقط ستعمل نقول أن لدينا
00:25:03
المستندات هي مستندات مشفرة.
00:25:06
الذي نريده.
00:25:08
بالتأكيد أن المحتوى محمي.
00:25:14
لذا، بمجرد أن يتم الإشارة إلى ذلك.
00:25:18
وثائقنا. ستكون كذلك
00:25:22
مشفرة وبالتالي لن يكون الوصول إليها
00:25:25
للأشخاص الخارجيين. وأخيرا.
00:25:29
هنا، في هذه المعلمة التي تتعلق.
00:25:33
المجموعات. هنا، ماذا سنفعل؟
00:25:36
أولا، سوف نقوم بتعيين.
00:25:39
ولذلك، فإن التراخيص
00:25:40
عندما يتم تعيين التخويلات بالفعل،
00:25:43
نحن ببساطة نعرف.
00:25:45
من؟ على طن *****.
00:25:48
لا أحد داخل الشركة.
00:25:50
يذهب. ليرى. على هذا المستوى
00:25:54
حتى عندما قال انه سيتم إنشاء الوثائق التي
00:25:58
سيكون لديك إمكانية لتكون قادرة على لصق
00:26:01
على هذه الوثائق هذه الفكرة من التسمية؟
00:26:04
لذا هنا سوف نبين ايضا المدد
00:26:08
لذا من اللحظة التي لدينا
00:26:10
لصق تسمية على المستند،
00:26:12
يقال أن هذه الوثيقة.
00:26:16
ليس له مدة.
00:26:17
على أي حال، التسمية المقترحة،
00:26:20
ليس لها مدة محدودة.
00:26:23
هنا. إذا أردنا، ثم،
00:26:26
عندما يكون المستند غير متصل،
00:26:29
لصق التسميات، هل نضع؟
00:26:33
هذا في الواقع الإصدار غير المتصل
00:26:36
لا يطبق التسميات.
00:26:39
وأخيرا تأتي فكرة
00:26:42
منهم المعنية.
00:26:44
لذا هنا على حسابنا التجريبي،
00:26:46
جميع الأشخاص الذين هم
00:26:49
تحت منظمة الملكية الفكرية titio.
00:26:52
لذا لديك تفويض ل
00:26:55
تعال وألصق هذه التسمية.
00:26:57
ولها حقوق محددة
00:27:00
الذي هو المؤلف المشارك،
00:27:02
ببساطة المؤلف المشارك،
00:27:04
حتى نتمكن من المضي قدما في
00:27:07
الطرف تعديل المؤلف المشارك،
00:27:08
اذا هو ببساطة
00:27:10
شخص ما سيكون قادرا على هنا،
00:27:12
من حيث التفويض،
00:27:13
اذا هو مبين هنا
00:27:15
عرض المحتوى المعروض،
00:27:17
الحقوق، تعديل المحتوى،
00:27:20
حفظ، طباعة.
00:27:22
استخراج المحتوى،
00:27:23
ربما الرد على رسالة بريد إلكتروني
00:27:26
الذين لديهم وثيقة داخلية.
00:27:28
ولكن سيكون من الممكن فقط ل
00:27:30
الناس الذين هم في منطقتنا
00:27:33
منظمة *** هو عنصر،
00:27:34
نحافظ على ما هو عليه و
00:27:37
يمكننا الذهاب إلى التالي
00:27:39
هنا
00:27:40
لدينا إمكانية لذلك
00:27:43
من الواضح أن جعلها تظهر.
00:27:45
تلك الوثيقة.
00:27:47
لديه علامة مائية، وهي العلامة المائية،
00:27:50
داخلي جدا لدرجة أننا طلبنا.
00:27:52
ويمكن أيضا أن تكون مخصصة.
00:27:55
عنصر آخر؟
00:27:57
هنا.
00:27:58
حتى نتمكن من جعل الوسم لدينا
00:28:01
تسمية الغفران التلقائي في
00:28:03
مستوى الملف والبريد.
00:28:06
اذا حقيقة الإشارة الى ذلك
00:28:09
ومن الواضح أن تأثير
00:28:10
على الفور جميع الوثائق.
00:28:15
لذلك. هنا، خيارنا
00:28:18
كان من لندن مجانا.
00:28:21
بالنسبة للناس، نستمر.
00:28:24
وأخيرا هنا فكرة
00:28:27
وهو واحد مرتبط لذلك.
00:28:29
لتأثير علامتنا التجارية،
00:28:32
لذا، إما على ما نحن ذاهبون إلى
00:28:34
استدعاء مجموعات محددة،
00:28:36
لذلك سيكون لدينا تماما
00:28:38
الحق في المجيء إلى هنا تعيين ل
00:28:40
عدد من الأشخاص
00:28:42
مقيدة لذلك هناك يتعلق الأمر بدلا
00:28:45
تسميات من النوع السري.
00:28:49
لأنه هناك، سنحتاج إلى داخل
00:28:52
من المنظمة للحد من
00:28:54
الوصول إلى الوثائق ذات الصلة
00:28:57
سرية جدا.
00:28:59
مجموعة صغيرة من الناس لذلك،
00:29:01
على سبيل المثال الإدارة ، وبالتالي هناك نحن
00:29:05
سوف تحتاج هنا لتأتي واقامة
00:29:07
هذا المفهوم من مجموعة أو موقع.
00:29:10
لكن هنا
00:29:11
ليس من الضروري كل ما هو
00:29:13
الداخلية سوف تهم الجميع،
00:29:14
الناس في منظمتنا.
00:29:18
وأخيرا، يمكننا الانتهاء و
00:29:21
حتى تسجيل التسمية لدينا.
00:29:23
لذا ها أنا ألغي.
00:29:25
هذه التسمية منشورة بالفعل نشطة،
00:29:27
حتى حقيقة تسجيل لك
00:29:29
لذلك سيطلب مني نشر التسمية.
00:29:31
لذا بمجرد أن ننشأ
00:29:33
التسمية لدينا المرحلة 2،
00:29:34
سنقوم بنشر التسمية،
00:29:36
حتى عند إجراء منشور
00:29:38
التسميات، كما ترى،
00:29:39
سيكون لدينا آخر
00:29:41
مرات مراحل مختلفة،
00:29:42
لذا سنأتي هنا لنتعرف على من
00:29:46
المعنية من حيث المستخدمين.
00:29:48
لذا، ها نحن نقول.
00:29:51
جميع الناس في الشركة
00:29:54
tchuip وسوف نأتي إلى المعلمة،
00:29:56
قل أن الناس.
00:29:59
يجب تقديم تبرير
00:30:01
لإزالة التسمية،
00:30:03
مطالبة المستخدمين بتطبيق
00:30:05
تسمية،
00:30:06
لذا هناك،
00:30:06
بمجرد وثيقة
00:30:08
سيتم إرسالها عن طريق البريد الإلكتروني،
00:30:10
يجب لصق تسمية أو
00:30:12
تزويد المستخدمين بارتباط إلى
00:30:15
فهم ما هي التسميات
00:30:18
وهنا سنكون قادرين على المجيء والتصرف.
00:30:21
لذلك التسمية تطبيق تسمية
00:30:23
حتى عادة هنا بالنسبة لنا أن
00:30:26
سيكون افتراضيا التسمية الداخلية هذا كل شيء.
00:30:29
وبعد ذلك نستمر،
00:30:30
لذلك نحن تطبيقه على البريد موافق،
00:30:33
موافق
00:30:33
يقال أنه يمكن تطبيقه الآن،
00:30:36
هذه هي الجدة التي هي
00:30:38
وصلت قبل بضعة أسابيع.
00:30:41
ولذلك يمكن تطبيقه على العناصر
00:30:43
من السلطة ثنائي وهنا نعود.
00:30:47
اسم علامتنا التجارية وننتهي
00:30:50
لذلك أنا لا تزال إلغاء
00:30:51
ويمكن للمرء أن ينشر واحدة.
00:30:52
استراتيجية هذه التسمية
00:30:55
سيتم تطبيقها، وبالتالي هنا في
00:30:58
استراتيجية جزء من التسميات.
00:31:00
ولذلك نجد كل
00:31:04
التسميات النشطة حاليا في الثدي.
00:31:07
من منظمتنا،
00:31:08
لذلك لدينا استراتيجية على
00:31:10
السريه
00:31:12
لذا سياسة الخصوصية.
00:31:16
اه
00:31:16
يقابل نفس
00:31:19
نحن نقدم هنا من حيث الاستراتيجية.
00:31:23
لكن بشكل أكثر دقة
00:31:25
استراتيجيتنا التسمية الداخلية.
00:31:28
لذا عندما نذهب هنا في
00:31:30
النقاط الثلاث الصغيرة،
00:31:32
يمكننا رفع
00:31:33
ولكن ليس لديها مصلحة.
00:31:35
لذا عدت إلى هنا، أضغط عليه، هذا كل شيء.
00:31:39
هذا ما أردت فعله
00:31:40
لذا هنا نجد استراتيجياتنا
00:31:43
لذلك
00:31:43
هو الواحدة أن يكون نشرت بخصوص لذلك.
00:31:47
المستعملون؟
00:31:48
من Titchou IP نحن بخير ويتعلق الأمر
00:31:51
سرية الوثائق.
00:31:56
هذه هي الاستراتيجية التي
00:31:57
ويجري حاليا.
00:31:59
لذا هذه الاستراتيجية،
00:32:00
يمكن العثور عليه هنا،
00:32:02
لذا سنستسلم على.
00:32:07
حساب هنا. لذلك
00:32:08
عندما أريد إنشاء مستند جديد.
00:32:12
هنا. وثائق جديدة.
00:32:15
من الواضح أن لدي
00:32:18
إمكانية القادمة لفرض.
00:32:20
إذن علامة خصوصية؟
00:32:23
سأفعل نفس الشيء مرة أخرى
00:32:25
هاه، أنا جديدة.
00:32:27
وثائق جديدة.
00:32:46
ويمكننا أن نرى ذلك هنا.
00:32:48
افتراضيا، يسمح لنا بالتالي بالإشارة.
00:32:53
ما هي التسمية التالية
00:32:55
ملصقة على وثيقتنا؟
00:32:58
وهنا، لدينا فقاعة معلومات،
00:33:00
اذا الجزء الوصفي
00:33:02
رأينا في وقت سابق
00:33:03
التي تسمح لنا السلطة.
00:33:05
تعال وألصق على وثيقتنا
00:33:07
هذا المفهوم للتسمية.
00:33:11
لذا، بمجرد أن يتم لصقها.
00:33:13
كذلك سوف تأتي الفكرة الثانية،
00:33:15
وهو مفهوم الحماية
00:33:16
وسوف يترجم،
00:33:18
كيف إذن أنا معك هنا؟
00:33:22
إعداد مستند
00:33:24
يحتوي على البيانات الحساسة.
00:33:26
تحتوي هذه البيانات الحساسة على
00:33:28
هنا رقم بطاقة الائتمان.
00:33:31
بمجرد أرقام هذه المعلومات
00:33:35
البطاقة الزرقاء والمتاحة على هذا المستوى.
00:33:39
وأننا قد ألصقنا،
00:33:40
يمكنك رؤيته على المستند،
00:33:42
التسمية الداخلية.
00:33:45
سنرى أن لدينا
00:33:47
البيانات الحساسة التي هنا،
00:33:48
اذا رقم بطاقة الائتمان
00:33:50
ولكن أيضا اسم لدينا
00:33:53
العميل وكذلك عنوانه.
00:33:55
سوف نفعل ذلك.
00:33:56
هذه البيانات لا تزال أساسا
00:33:58
داخل الشركة.
00:34:00
إذا كنت ترغب في جعل رسالة بالبريد الالكتروني إلى 1/3 الذين
00:34:04
ليست في الشركة تلقائيا؟
00:34:08
سيتم تشفير المستند وسيتم فقط
00:34:10
لا يمكن الوصول إليها من قبل الطرف الثالث.
00:34:13
وسيتم التحقق من كيفية
00:34:15
سنرسل رسالة إلكترونية هنا؟
00:34:18
لعدة أشخاص.
00:34:19
لذا هنا، سنختار شخصا ما
00:34:21
الذي هو في شركتنا،
00:34:23
(لوران فالهاردي)
00:34:25
هنا سنختار.
00:34:28
حساب شخص على Gmail
00:34:30
وحساب آخر لشخص
00:34:32
الذي في شركة أخرى.
00:34:36
هناك حيث تذهب. وهنا بعد ذلك،
00:34:38
سنسميه اختبار GDPR.
00:34:43
ولذلك سوف نأتي ونضع
00:34:46
مرفق وثيقتنا.
00:34:48
لذا هنا، أنا أفعل ذلك عن قصد،
00:34:50
من الواضح أنه كان بإمكاني أن أضع
00:34:52
من محرك واحد.
00:34:55
فلماذا لا
00:34:56
لا تفعل ذلك فقط؟
00:34:57
أنت تعرف ذلك، محرك واحد.
00:34:59
لديه سياسة أمنية،
00:35:01
لذلك غفراننا،
00:35:02
اختبارنا لن يكون للمحترفين.
00:35:05
حسنا، إذا كنت تستخدم أو
00:35:06
المستند الذي هو على أندريف.
00:35:08
من جهة أخرى
00:35:09
هو مقنع حالما نضع في
00:35:12
مرفق المستند نفسه.
00:35:14
لذا ها نحن بخير
00:35:16
نحن ندرك ذلك.
00:35:18
هذه القوة من الحماية التي
00:35:20
وضعنا من خلال
00:35:22
التسمية ستكون فعالة.
00:35:26
لذا أرسلت.
00:35:29
الوثيقة إلى الناس مختلفة؟
00:35:32
هناك حيث تذهب. لذا سأذهب إلى
00:35:37
روايات مختلفة من الناس،
00:35:39
اذا هنا، في حالة زميلنا
00:35:43
من هو في منظمتنا،
00:35:46
ترى ذلك في الواقع.
00:35:48
لديه حق الوصول الكامل إلى الوثيقة،
00:35:51
حتى يتمكن من مراجعة الوثيقة.
00:35:54
رأى. هناك حيث تذهب.
00:35:56
لكنه لا يزال على علم أنه
00:35:59
وثيقة داخلية للمنظمة.
00:36:02
إنه شخص منظمتنا
00:36:05
لكنه لا يزال على علم.
00:36:07
اذا ترى من حقيقة ان المعلومات
00:36:10
حساسة موجودة على الوثيقة.
00:36:13
ويبلغ بأن هذه الوثيقة لا
00:36:16
قد لا يكون. شارك مع أطراف ثالثة.
00:36:19
وهكذا سيمون.
00:36:22
نعم، لماذا اللغة في
00:36:25
الإنجليزية إذا طلب منه ذلك،
00:36:26
هو قابل للتغيير أم لا.
00:36:27
إنه قابل للتغيير تماما.
00:36:29
يمكننا أيضا أنا أنا أنا
00:36:31
وضعه في الفرنسية في الواقع
00:36:33
شكرا لمعرفته،
00:36:34
لم يكن لدي إذا لم يكن لديه
00:36:35
مرة أخرى ترجمة حسنا شكرا لك.
00:36:37
هذا هو.
00:36:38
لذا هنا يمكننا أن نرى ذلك في الواقع،
00:36:43
وثائقنا محمية
00:36:44
الآن سنذهب ونرى
00:36:46
للأشخاص الخارجيين،
00:36:48
لذا هنا سنذهب.
00:36:52
للناس. هنا.
00:36:56
الذي استلم نفس الوثيقة.
00:36:59
لذا هوب.
00:37:02
هنا.
00:37:04
من أجل الناس الذين هم هم
00:37:10
على إصدار GDPR من
00:37:13
وثيقتنا من Gmail.
00:37:15
ترى أن الوثيقة هنا،
00:37:18
إذا أراد الشخص
00:37:20
يرى الوثيقة التي كشفت عن طريق البريد الإلكتروني،
00:37:22
انه يرى بالفعل تحذيرا
00:37:23
من Gmail الذي يخبره
00:37:25
أن المستند مشفر بشكل جيد.
00:37:27
الشيء الثاني هنا،
00:37:29
عندما نذهب إلى الجزء اختبار GDPR،
00:37:32
يمكننا أن نرى هنا.
00:37:34
عنصر مستوى المستند
00:37:37
الذي يخبرنا أن هذه الوثيقة.
00:37:40
غير متوفر للتنزيل.
00:37:45
ماذا لو كنا سنرى ما سيحدث؟
00:37:49
على مستوى عنوان البريد الإلكتروني للشخص.
00:37:53
من شركة طرف ثالث. لذا هنا.
00:37:56
لذا سنذهب إلى صندوق البريد
00:38:01
لذا ها نحن نذهب إلى هنا.
00:38:09
ثم؟ هناك حيث تذهب.
00:38:14
لذلك.
00:38:19
لذا دعونا لا نسعى إلى الرجوع إلى الوثيقة.
00:38:24
هذه هي رسالتنا.
00:38:26
لا يمكن الوصول إلى المستند
00:38:29
لأنه يتطلب أن
00:38:31
تسجيل الدخول باستخدام حساب.
00:38:33
حساب للمؤسسة.
00:38:35
لأنه مستند داخلي،
00:38:37
حتى هنا لشخص
00:38:39
الذي هو في الشركة.
00:38:40
لا يمكن الوصول إلى الماندرين
00:38:43
الوثيقة التي هي في شركة Tchuip.
00:38:51
حتى نتمكن من رؤية ذلك.
00:38:55
حقيقة وجود لصق لدينا
00:38:57
التسمية على المستند.
00:38:59
لتشفير مستند آخر.
00:39:01
ويمنع إخراج المستند.
00:39:04
في منظمة أخرى.
00:39:11
الآن آخر بند.
00:39:14
ماذا تتطلب منا اللوائح أن نفعل؟
00:39:16
لذا رأينا، قمنا بسرية وثائقنا.
00:39:21
لقد قمنا بحماية وثائقنا. حالاً
00:39:24
سنذهب لرؤية الجزء الثالث.
00:39:27
من يهمنا من حيث الناتج المحلي الإجمالي
00:39:31
و دائما نجد هذا العنصر
00:39:34
دائما على مستوى اللعبة.
00:39:36
أمن. من لدينا.
00:39:44
هنا.
00:39:53
هناك حيث تذهب. لذلك دائما هذا
00:39:57
التي رأيناها هنا.
00:40:00
حتى على مستوى اللعبة.
00:40:04
تصنيف. لقد رأينا.
00:40:08
هنا، علامات الخصوصية الخاصة بنا.
00:40:10
لقد رأينا للتو الجزء
00:40:11
حماية البيانات،
00:40:12
مرتبطة بشكل خاص. أو استراتيجية؟
00:40:16
وأخيرا، سنذهب ونرى
00:40:19
الجزء الأخير المرتبط هنا
00:40:21
إلى ما يسمى الاكتشاف الإلكتروني،
00:40:23
من هو الحزب،
00:40:26
ولذلك يتعلق الأمر بالبحوث.
00:40:29
2 البيانات.
00:40:29
لجميع الناس الذين
00:40:31
سوف تفعل ما يسمى
00:40:34
طلب استشارة
00:40:35
المعلومات والبيانات.
00:40:40
بخصوص لذلك صفحته الشخصية،
00:40:42
لذا سندخله من خلال هذا الطريق.
00:40:46
لذا عدة طرق للوصول إليه،
00:40:48
أو من الاكتشاف الإلكتروني.
00:40:51
بساطه.
00:40:53
حيث يمكن للمرء الوصول بطريقة أخرى،
00:40:55
يمر من هنا من خلال ما يسمى
00:40:58
طلب مواضيع البيانات.
00:41:00
وبالتالي فإن الطلب على الناس
00:41:01
المعنية هو عنصر أن المكتب
00:41:05
365A نسخ حقا من اللوائح
00:41:08
وهذا يعني أنه من خلال ما
00:41:13
يدعو دائما إلى احترام جزء من
00:41:17
اللائحة العامة لحماية القوانين أنا مكتب 365 حتى
00:41:21
تولى هذا العنصر يسمى
00:41:24
طلب من الأشخاص المعنيين بحيث
00:41:27
يتوافق مع الاكتشافات في الواقع.
00:41:30
إمكانية المجيء والبحث عن
00:41:32
معلومات حول ملفات تعريف معينة.
00:41:35
لذا هنا. سأقدم بسرعة
00:41:40
كيف يبدو هذا النوع من الطلبات،
00:41:44
لذا هنا نذهب ببساطة
00:41:46
اذهب وتدبر أمرك.
00:41:48
بالمقارنة مع الملفات الشخصية حتى هنا الموظف،
00:41:53
أخذت كموظف في الشركة،
00:41:56
هنا بولار، كذب.
00:41:58
وها نحن نذهب للبحث عنهم جميعا
00:42:01
معلومات حول الموظف.
00:42:05
من هم، من هم
00:42:08
متوفرة داخل الشركة.
00:42:10
وهذا يعطينا
00:42:14
هنا من حيث. حتى deconsultation.
00:42:21
لا، هذا ليس ما أردت القيام به.
00:42:32
قلبي؟ لذا، نحن ذاهبون للقيام
00:42:37
خلاف ذلك. أنا ذاهبة فحسب
00:42:42
إطلاقها؟ خلق لتظهر لك.
00:42:46
لذا هنا. سوف نبحث عن
00:42:50
لا أحد، على سبيل المثال لوران.
00:43:01
أوه نعم، لا بد لي من إعطاء
00:43:02
اسم في هذه الحالة، آسف.
00:43:03
وبعد ذلك سأبحث
00:43:05
اسم الشخص.
00:43:09
اختبار الناتج المحلي الإجمالي. هنا وصف.
00:43:15
جلسة اختبار. وأنا أفعل ذلك بعد ذلك.
00:43:19
لذا تفاصيل الطلب، لذا يجب أن
00:43:23
تشير هنا إلى الشخص المعني.
00:43:25
على سبيل المثال
00:43:26
سآخذ (ريمبال هاردي)
00:43:28
ولكن يمكنني أن آخذ
00:43:29
أشخاص خارج الشركة
00:43:31
ولكن لن يكون الموالية جيدة لماذا؟
00:43:32
لأنه مرة أخرى،
00:43:34
فمن الضروري أن هؤلاء الناس واستخدامها.
00:43:38
والقيام بعدة أنشطة
00:43:42
مع الشركة.
00:43:43
فجأة
00:43:44
نحن نفضل أن نأخذ ملامح
00:43:46
داخلية بحيث يكون من قبل
00:43:47
مثال اذا فعلنا نفس
00:43:49
البحث عن موظف.
00:43:50
و حتى نتمكن من المجيء والقيام به
00:43:53
طلبات لحسابات متعددة في
00:43:54
في نفس الوقت وهكذا نفعل المقبل.
00:43:57
وسوف نؤكد ببساطة
00:44:00
بحث.
00:44:05
وهنا، سوف نكون قادرين على عرض.
00:44:09
نتائج البحث.
00:44:13
لذا يستغرق الأمر بعض الوقت.
00:44:17
لهذا أردت أن أبدأ
00:44:19
تظهر لك على جانب واحد، ولكن مهلا،
00:44:21
اذا هذا ما أدركته
00:44:25
التلاعب، سيكون لديك
00:44:27
التقرير الذي سيكون للتصدير؟
00:44:30
لذلك نحن نفي بالتزاماتنا الناتج المحلي الإجمالي.
00:44:34
فمن الممكن تماما لتصدير المعلومات
00:44:37
على هذا الموظف على سبيل المثال لورانس،
00:44:40
اترك الشركة
00:44:41
يمكننا أن نأتي ونسترجع المعلومات
00:44:44
يمكن تسجيلها.
00:44:47
و نسترجع كل المعلومات
00:44:50
وإذا أردنا تحسين البحث
00:44:52
ولذلك قم ببحث جديد
00:44:54
يمكننا أن نأتي هنا لإضافة.
00:44:57
خدمات أخرى متنوعة
00:44:58
لأنه افتراضيا هنا،
00:45:00
وسوف تبحث عن البريد،
00:45:01
الوثائق
00:45:02
رسائل فورية.
00:45:06
ويمكننا أن نأتي ونصقل
00:45:08
على مستوى الموقع.
00:45:12
لذلك هناك سوف ندع طحن وأنه هو
00:45:14
أن لديك أسئلة حتى الآن؟
00:45:21
ليس في الوقت الحالي
00:45:22
حسنا، هذا جيد بالنسبة لي أيضا.
00:45:25
شكرا لك بخير جدا.
00:45:27
كان واضحا في الوقت الراهن،
00:45:30
حسنا هنا.
00:45:32
لذا قد يكون ذلك في بعض الأحيان،
00:45:34
لبعض الناس،
00:45:35
لا يجد نتيجة،
00:45:36
لهذا السبب أنا أطلب منك
00:45:38
اقتراح الواجبات المنزلية.
00:45:40
منذ واحد بدلا من ملامح.
00:45:45
أو كنت قد فعلت بالفعل البحوث،
00:45:48
لذا هناك، كما ترى،
00:45:49
لقد رجحني إلى ديسكفري
00:45:51
لهذا السبب أريتك
00:45:53
الآن فقط الإلكترونية اكتشاف I
00:45:55
سوف تغلق هذا الجزء حتى
00:45:57
أعود دائما إلى هذا الملف الشخصي
00:46:00
حتى أنني وضعت هنا الموظفين.
00:46:03
آه، هذا هو ما كنت عليه.
00:46:07
واحدة سوداء؟
00:46:15
سأسجل.
00:46:33
أردت فقط أن أريك مثالا
00:46:44
إذن؟
00:46:47
هذا كل شيء أنا أبحث عن
00:46:50
لإعطاء حق الوصول.
00:46:52
كان لدي شك صغير و ها هو
00:46:54
هناك سوف نكون قادرين على رؤية نتيجة.
00:46:56
بحث فعال،
00:46:58
لذا البحث وهذا كل شيء
00:47:00
لذا لدينا أبحاثنا.
00:47:06
نعم، هذا كل شيء. وهكذا هنا نذهب
00:47:11
أن تكون قادرة على عرض النتائج.
00:47:13
لذا، كما ترى، هنا لدينا النتائج،
00:47:15
لذلك فهو يمثل الكثير من العناصر
00:47:17
التي تم العثور عليها في هذا الملف الشخصي.
00:47:21
حتى نتمكن من رؤية هناك
00:47:23
حجم العناصر،
00:47:24
انظر مواقع مختلفة.
00:47:27
وهكذا هناك لديك، فإنه يسمح في الواقع
00:47:31
حتى يكون لها وجهة نظر عالمية.
00:47:33
جميع المعلومات
00:47:36
لذلك فيما يتعلق ملف تعريف.
00:47:38
وبعد ذلك
00:47:39
يمكننا الذهاب وتصدير هذا التقرير
00:47:41
وهكذا رأينا للشخص
00:47:43
الذي طلب تقرير.
00:47:47
حتى هنا نحن 3 الخطوات اللازمة
00:47:50
وضروري للامتثال ل
00:47:52
GDPR داخل منظمتنا.
00:47:55
مع Office 365 والانتهاء
00:47:58
جلستنا، سأعود إلى
00:48:00
الجزء الذي لا يزال مهما.
00:48:02
الذي يتعلق بالجانب كله، لذا هناك لديك،
00:48:05
كل ما يمكن أن نراه،
00:48:06
التسميات، حماية البيانات،
00:48:09
لذا حقيقة الحماية.
00:48:12
وهو ما يتعلق التراخيص.
00:48:13
يجب أن تعرف أن كل شيء أن
00:48:15
وقد أظهرت لك اليوم.
00:48:18
ممكن لأننا نستفيد
00:48:20
نحن، داخل حسابنا.
00:48:23
مظاهره.
00:48:25
من عنصر لذلك
00:48:28
حساب قياسي مميز،
00:48:31
مما يسمح لنا أن نكون قادرين على
00:48:33
جعل هذه المظاهرات.
00:48:37
مايكروسوفت لذلك عروض ل
00:48:39
الأشخاص الذين يرغبون في القيام بذلك
00:48:42
أن تكون قادرة على استخدام التراخيص.
00:48:44
أكثر أهمية للإدارة
00:48:46
من GDPR SPÉ حتى هنا؟
00:48:50
في اللعبة.
00:48:51
والذي سيتعلق ب
00:48:53
شركات كبيرة جدا،
00:48:55
هياكل كبيرة جدا
00:48:56
الذين لديهم الكثير من الوسائل،
00:48:57
الذين لديهم الكثير من الموظفين،
00:48:59
الذين سوف إدارة الكثير من العملاء،
00:49:00
العديد من الموردين،
00:49:01
الذي لديه بالتأكيد لحظة معينة
00:49:03
في حياة الشركة،
00:49:05
سوف نرى الحاجة إلى جعل
00:49:08
طلبات للحصول على معلومات عن البيانات،
00:49:10
أو من الشركة مع
00:49:14
التي نتعاون.
00:49:16
لذا سيكون لدينا تراخيص
00:49:18
ودعا لهم 5،
00:49:19
هذه التراخيص 5.
00:49:20
والتراخيص الأساسية و
00:49:23
معيار وقسط الفرق
00:49:25
بين هذين النوعين من التراخيص؟
00:49:28
وهنا، لدينا إدارة يدوية.
00:49:32
الناتج المحلي الإجمالي؟
00:49:33
وهنا لدينا إدارة
00:49:34
الناتج المحلي الإجمالي الآلي؟
00:49:36
حقيقة وجود إدارة آلية.
00:49:39
ما رأيته للتو
00:49:41
مثل ماذا
00:49:42
إعداد تقارير عن المعلمين.
00:49:45
سيتم آليتها،
00:49:47
لذلك هذه التقارير سوف تولد
00:49:49
كل شهر للكل مختلفة.
00:49:54
الأشخاص الذين سيتفاعلون مع
00:49:57
المنظمة. بهذه الطريقة؟
00:49:59
عليك فقط أن تفعل البحث
00:50:01
والعثور على الناس وأنت
00:50:04
ولذلك يمكن أن تأتي بسرعة لاقتراح
00:50:06
تقارير للتشاور حيث للتصدير
00:50:09
بيانات للأشخاص الذين
00:50:11
تريد استرداد البيانات الخاصة بهم
00:50:12
ثم حذفها بالطبع،
00:50:15
منظمتنا. من جهة أخرى
00:50:18
الأشخاص الذين لديهم تراخيص أساسية،
00:50:21
المعايير أو قسط، فإنها،
00:50:23
الاستفادة فقط من الإدارة اليدوية،
00:50:26
لذا الأمر متروك لك،
00:50:28
كشخص،
00:50:30
نحن تهمة جزء GDPR القادمة
00:50:33
تنفيذ كل هذه التلاعبات.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:10
Herkese merhaba ve hoş geldiniz
00:00:12
bu oturumda ayrılmıştır.
00:00:15
Office 365 de dahil olmak üzere GDPR uygulaması.
00:00:21
Oturumumuz sırasındaki ana hatları
00:00:24
sonraki 45 dakika,
00:00:25
Birlikte ne göreceğiz?
00:00:27
O zaman gidiyoruz.
00:00:29
GDPR'nin ne olduğunu tanımlayın ve
00:00:33
GDPR'nin temellerini anlamak.
00:00:37
ve 2.
00:00:41
Office 365 ile GDPR sürecinde.
00:00:47
Eğitim hedeflerimiz,
00:00:49
bu nedenle tanımlama olmadan ve y
00:00:53
kişisel verileri tanımlamak.
00:00:56
Ünlü GDPR düzenlemesinden endişe duyan,
00:01:00
nokta nokta açıklamak
00:01:02
tarafından alınacak yaklaşımlar
00:01:05
ve son olarak garanti
00:01:07
arşivleme ve yönetim çözümleri
00:01:09
yönetmeliğe uygun belgesel.
00:01:14
Sonra?
00:01:18
Seansımıza giriş olarak.
00:01:21
Bu yüzden seninle bir numara hakkında konuşacağım.
00:01:23
ve bugünkü bu rakam bir
00:01:25
çok önemli bir rakam çünkü biz
00:01:28
başlangıçta izin verir
00:01:31
GDPR kavramını tanıtabilmek.
00:01:36
Her biri 1,7 megabit veri oluşturulur
00:01:38
Şu anda her insan tarafından 2.
00:01:42
Ve bu rakam, çok önemli.
00:01:44
Benim için, çünkü o bir şeyle bağlantılıdır.
00:01:47
kullandığımız verilerimiz
00:01:50
bağlı saatler aracılığıyla,
00:01:52
konut sahibi arabalar
00:01:56
evimizin elektroniği,
00:01:58
ev otomasyonu ile bağlantılı,
00:02:01
iletilecek tüm bu veriler
00:02:04
çeşitli hizmet şirketleri ile
00:02:07
bu da bizim.
00:02:09
evimizde ev otomasyonu kullanın.
00:02:12
Saatimizi kullanmak için
00:02:14
telefonumuzla bağlanmış,
00:02:16
bu nedenle, varolan tüm bu hizmetler
00:02:20
verilerin ve tüm bu verilerin
00:02:23
bu şekilde oluşturulur, bu nedenle belirli bir
00:02:25
sayısı ve belirli bir veri kütlesi.
00:02:28
Şöyle demişti:
00:02:31
İngilizce ve tüm bu veriler.
00:02:35
Herhangi bir zamanda,
00:02:36
Sormak yasal mı?
00:02:39
Bu verilere ne olur?
00:02:41
Ve bu veriler özellikle bizden daha fazla.
00:02:48
Farklı aracılığıyla oluşturma
00:02:50
belirli bir zamanda hizmetler,
00:02:52
kendimize şu soruyu da soracağız:
00:02:54
hangi şirketler
00:02:57
bu verileri alacak sahip
00:02:59
bu verilerin tüm hakları?
00:03:01
Ve neyse ki.
00:03:04
Tüm bunlar düzenlenmiştir ve
00:03:07
1995 yılından beri düzenlenir.
00:03:09
Adı geçen şeye göre.
00:03:12
Bu yüzden
00:03:12
Avrupa Veri Polisi,
00:03:14
bu yüzden bir yasa yoluyla biz
00:03:17
GDPR, GDPR olarak adlandırır.
00:03:20
Bu gerçekten bir Avrupa düzenlemesidir.
00:03:23
kişisel verilerimizin yönetimi hakkında.
00:03:28
Ve böylece geçmemizi sağlıyor.
00:03:31
çok önemli bir kavram,
00:03:34
kişisel verilerinden
00:03:37
isteyip istemediğimizi belirtebilmek,
00:03:41
Bizim sahibi olarak vermek.
00:03:46
Bu yüzden farklı ile paylaşın
00:03:50
erişimi olacak şirketler.
00:03:53
İlk adım olarak,
00:03:55
amaçlar için kullanabilmek
00:03:57
ticari veya basitçe,
00:03:59
aynı zamanda bize izin verir
00:04:00
danışmak için oraya gidebilmek,
00:04:02
hatta bu şirketlerden kurtar.
00:04:08
Biz de bunu konuşuyorduk.
00:04:10
kişisel veri kavramı.
00:04:14
Bu kişisel veri kavramı.
00:04:18
Ya? Ne yapabiliriz ki?
00:04:20
kişisel veriler hakkında ne düşünüyorsunuz?
00:04:23
Kişisel veriler,
00:04:26
şirketleri için.
00:04:28
Gücün ilk noktasında.
00:04:31
Bir şekilde tanımlandığını söylemek
00:04:35
doğrudan mı dolaylı mı? O.
00:04:40
Bizim için üretilecek her şey.
00:04:44
Örneğin, aracımızdan.
00:04:47
Bir davamız var mı? Biz hallederiz.
00:04:51
Veri açısından, karar verdi
00:04:54
bu verileri sigortacımıza iletmek.
00:04:59
Akıllı saatimizi aldığımızda
00:05:02
ve üzerinde olan verilerin
00:05:06
bağlı saatlere erişilebilir.
00:05:08
Sigortacımıza bir kez daha,
00:05:11
Buna karar verdik.
00:05:13
Yani bu şekilde.
00:05:15
Veriler iletildi
00:05:18
doğrudan kişisel.
00:05:21
Ama dolaylı olarak,
00:05:22
bir web hizmetine kaydolacağınız zaman,
00:05:26
yani internette.
00:05:29
Verileri ileteceğiz.
00:05:31
Bizimle ilgili olarak,
00:05:32
E-posta adresimiz olacak.
00:05:36
Yaşımız, doğum tarihimiz.
00:05:40
Tüm bu bilgiler
00:05:42
Dolaylı olarak iletelim.
00:05:44
Bu kişisel veriler.
00:05:47
Peki ya bu iki olayda?
00:05:48
Bizim
00:05:51
Önce biz.
00:05:53
Tanımlamak. Bu veriler için mi?
00:05:57
Kişisel veriler nedir?
00:06:01
O zaman bir örnek verelim.
00:06:03
Ne gibi mesela.
00:06:03
Bir şirkette mi çalışıyorsun?
00:06:06
Adınızı ve soyadınızı iletme gerçeği.
00:06:10
Ve şirketin alan adı.
00:06:13
kişisel verilerin bir parçasıdır.
00:06:16
Site olsa bile, bir iş adresi.
00:06:19
Diğer yandan.
00:06:22
Eğer.
00:06:23
Gönderiyoruz.
00:06:25
Hizmetin e-posta adresi
00:06:28
şirketin resepsiyonu.
00:06:30
Artık bu alanda değiliz.
00:06:32
kişisel veriler veya.
00:06:35
E-posta adresini gönderirsek
00:06:37
şirketin yönetimi,
00:06:39
verilerde değiliz
00:06:40
kişisel ve dolayısıyla orada,
00:06:42
gerçekten de bu ayrım
00:06:44
kabul etmek çok önemli
00:06:46
en kısa sürede sayarız
00:06:49
bir öğe aracılığıyla tanımlamak.
00:06:53
Veri?
00:06:55
Alanına giriyoruz.
00:06:58
kişisel veri.
00:06:59
Ve böylece arkasında gider
00:07:01
kategorizasyona sahip olmak,
00:07:03
olacak bir kategori
00:07:04
yapacaklarımız ile bağlantılı olmak.
00:07:07
Bu yüzden biraz genel bir şekilde adlandırıldı.
00:07:11
Kişisel veriler açısından.
00:07:16
Hassas veriler mi?
00:07:18
Hassas veriler gerçekten.
00:07:24
Kimin yapacağına şaşırdım.
00:07:26
Sizi özellikle
00:07:29
bu nedenle,
00:07:32
Sen bir erkek ya da kadınsın.
00:07:34
Bu yüzden seni teşhis edeceğiz.
00:07:36
Çok çabuk.
00:07:39
Seni şeyden teşhis etmek için.
00:07:42
Avrupalı olsanız da etnik köken,
00:07:44
Afrikalı, Asyalı,
00:07:45
böylece oradaki bu bilgi,
00:07:49
ona hassas bir anlam vermek için.
00:07:52
Tıbbi veriler mi?
00:07:54
Şu anda var,
00:07:55
pandemi zamanındayız,
00:07:57
bunu aşıladınız.
00:08:01
bu nedenle hassas veriler.
00:08:03
Bu bilgi mi?
00:08:05
Hassas veriler haline gelecek.
00:08:08
Banka detayları belli ki ribes'in.
00:08:12
Hesap numaranız,
00:08:14
müşterinin hesap numarası.
00:08:16
Kredi kartı numaranız:
00:08:19
bir şirketteki bir hizmetin müşterisi.
00:08:22
Ve tabii ki, genetik veriler.
00:08:24
Örneğin, gerçekten,
00:08:26
karar verdin.
00:08:27
Bugün birçok insanın yaptığı gibi,
00:08:30
aramak istediğiniz
00:08:33
Şecerendeki insanlar,
00:08:35
sadece geri döneceksiniz
00:08:38
bir web sitesinde genetik veriler.
00:08:41
Bunlar hassas veriler.
00:08:43
yani bu kategorizasyon.
00:08:46
Verecek. İlk başta.
00:08:51
Bir fikir mi?
00:08:52
Ve çok önemli bir fikir ve bu.
00:08:55
gdpr denilen ilgili,
00:08:58
bu nedenle bu yönetmelik.
00:09:00
Yani veri işleme kavramı.
00:09:04
Yani veri işleme kavramı.
00:09:07
CENI. O.
00:09:11
Aydınlanmış bir özgür anlaşma olmasın.
00:09:15
Bu veriler. Ya ticarileştirilmiş ya da.
00:09:20
Bir sözleşme imzaladık.
00:09:23
Bu yüzden.
00:09:25
Sana bir insan örneği verdim.
00:09:27
Soy şeceresi araştırması yapan.
00:09:30
Bir sitede mi?
00:09:32
Internet?
00:09:33
Ile yasal bir sözleşme imzalayacak.
00:09:38
Bunu yaratan yumurtalar.
00:09:41
web sitesi ve dolayısıyla bu sözleşme.
00:09:44
Kabul ettiğini gösteriyor.
00:09:48
soysal verilerinden daha fazla
00:09:51
kamuya açık ve her halükarda kamuya açıktır
00:09:54
site üyeleri ile birlikte.
00:09:57
Ve bu durumda.
00:09:59
GDPR düzenlemesinin bir terimi var mı?
00:10:03
Çerçevesi olan bir sözleşme var
00:10:06
bu verilerin yönetimi.
00:10:08
Üyeler buna erişecek.
00:10:10
Ama mesela onlar.
00:10:13
devlet tarafından erişilemez.
00:10:14
Örneğin, bunlar
00:10:17
bir şirket tarafından erişilebilir.
00:10:20
Kim pazarlamak ister ki?
00:10:22
Son zamanlardaki tipik örnek?
00:10:25
Kullanıcıları için
00:10:27
WhatsApp uygulaması.
00:10:29
Kim, kim,
00:10:29
başlangıçta bir sözleşmesi vardı,
00:10:32
ile ücretsiz ve bilgilendirilmiş bir anlaşma
00:10:35
WhatsApp kullanıcıları.
00:10:37
Yani WhatsApp'tan gelen tüm veriler.
00:10:40
Yaz mevcut ve şifreli,
00:10:42
sahiplerinden daha fazla
00:10:44
bir WhatsApp hesabı.
00:10:46
Şimdi geri alım ile
00:10:49
WhatsApp'ın Facebook'una bugün.
00:10:54
Önerilen bir WhatsApp tarihinden itibaren
00:10:56
böylece kullanıcılarına imzalamak için
00:10:58
belirli bir sözleşme.
00:11:00
Onlara verdiği belirtildi.
00:11:03
Yani WhatsApp kullanıcılarının verileri.
00:11:07
Pazarlanabilir
00:11:10
whatsApp iş ortakları.
00:11:13
Ve tüm veriler,
00:11:15
fotoğraflarımız, bilgilerimiz,
00:11:18
GPS bilgilerimizi
00:11:23
WhatsApp iletilebilir
00:11:25
yani WhatsApp'ın iş ortaklarına.
00:11:28
İşte bu düşüncenin bir kısmı.
00:11:31
verilerin işlenmesiyle ilgilidir.
00:11:33
O zaman bu çok önemli.
00:11:36
İlgili? Ücretsiz anlaşmalar ve
00:11:39
bilgilendirilmiş sözleşme ile bağlantılıdır.
00:11:44
Önemli olan başka bir unsur
00:11:45
verilerin işlenmesinde,
00:11:47
hizmetlere karşı yapılan yükümlülüklerdir,
00:11:51
her durumda şirketlere
00:11:53
internet hizmeti sunmak
00:11:54
veri toplayacak kişiler,
00:11:56
bu yüzden uygulamalar aracılığıyla
00:11:58
veya web siteleri,
00:11:59
aynı zamanda giden şirketlere
00:12:03
her zaman üzerinde çalış,
00:12:06
bu nedenle elektronik bir cihazdan herhangi biri,
00:12:08
bu yüzden teklif veren şirketler
00:12:11
ev otomasyon hizmetleri veya.
00:12:14
Teklif veren şirketler.
00:12:17
Verilerinizi toplayabilmek için
00:12:19
bağlı saatler vb.
00:12:21
Yani hepsi.
00:12:24
Ve GDPR açısından yükümlülüklerle bağlantılı.
00:12:27
Bu şirketler için yükümlülükler
00:12:30
bu farklı hizmetleri sunanlar.
00:12:33
Verilerin işlenmesi ile ilgili olarak.
00:12:36
İlk yükümlülük mü?
00:12:38
Bu nedenle bir kayıt ayarlamak olacaktır.
00:12:41
Kayıt defteri fikri oldukça basittir.
00:12:44
Verilerin izlendiklerini söyleyebilmek.
00:12:49
Bir form dolduracaksınız
00:12:51
bir hizmete kaydolmak için.
00:12:53
Bu bilgi.
00:12:58
Bir noktada, takip edin.
00:13:01
Organizasyonlarında.
00:13:03
Yani, formdan. Gidiyor musun?
00:13:08
Verilerini veritabanlarında sıralayın.
00:13:12
Gidiyor musun? Sonra.
00:13:16
Belli ki verilerde seçilmiş,
00:13:19
hassas veri nedir
00:13:22
ve hassas olmayan veriler.
00:13:26
Ve. Sonra.
00:13:29
Hassas verileri güvence altına alacağız.
00:13:33
Bu şekilde,
00:13:35
veri işleme ve GPS.
00:13:37
Ve bu nedenle bu örgütsel yükümlülükler,
00:13:40
olan bu. Biz bir terimiz.
00:13:44
Yasal *** iş var,
00:13:48
Boyun eğiyor musun?
00:13:51
Bu düzenlemelere ve
00:13:53
yükümlülüklerine uymak.
00:14:00
Yani bugün,
00:14:01
hakkında ne söylenebilir.
00:14:03
GDPR mi? Office 365 ile mi?
00:14:07
Bunu kendimiz nasıl yapacağız?
00:14:09
Office 365 yöneticileri olarak mı?
00:14:13
Yoksa senin rolünde mi?
00:14:15
Şirkette GDPR referansı
00:14:18
Office 365 ile nasılsınız
00:14:20
sadece içinde olmak için
00:14:22
bu yönetmeliğe uygunluk?
00:14:28
Hatırlanması gereken ilk şey, ne.
00:14:31
Office 365 değil,
00:14:32
Bilmek için aletlerin var.
00:14:36
Veri. Ve.
00:14:40
Mevcut verileri tanımlayın.
00:14:44
Şirkette. Ve bunun için,
00:14:47
bizim yaşadıklarımızı sen de atlatacaksın
00:14:48
Uyumluluk Merkezi'ni arar.
00:14:50
Güç aramanıza izin verir.
00:14:54
Bilinen tanımlayıcılar aracılığıyla.
00:14:57
Sık sık.
00:14:59
E-posta adresi.
00:15:01
Müşteriden, çalışanlardan.
00:15:05
Bütüne tanımlayabilmek
00:15:08
ilgili mevcut verilerin
00:15:10
Şirkette bir kişi.
00:15:13
Bu yüzden. Office 365,
00:15:17
yani 2 verileri tanımlayın.
00:15:20
O zaman sana izin verir.
00:15:23
Verileri koruyabilmek için mi?
00:15:26
Özellikle, para. Özellik
00:15:28
bu nedenle şifrelemedir.
00:15:31
Veri koruması,
00:15:33
Yani DLP, DLP,
00:15:35
ki bu oldukça basit bir kavramdır.
00:15:37
İşte bu. Bu nedenle,
00:15:40
veriler o zamandan beri gelecek.
00:15:44
Dairedeki kullanıcılar
00:15:46
bu da şirketin çemberidir.
00:15:49
Ama veriler döndürülür döndürülmez.
00:15:51
şirkette ve ne istiyor,
00:15:53
Bunu kendine sen mi tanımladın?
00:15:57
Yani yapabilir misin? Sınıflandırın ve
00:16:00
sınıflandırdıktan sonra,
00:16:03
bu verileri söyleyeceksiniz.
00:16:06
Hassas olduğuna göre mi?
00:16:09
Ve Ben, artık evden ayrılmıyor.
00:16:12
ve böylece Office 365 buna izin verir.
00:16:15
Ve böylece size izin veriyor,
00:16:18
Artık evinden çıkmıyor.
00:16:20
Her durumda, X faktörü değilsiniz,
00:16:23
bunu yapacak olan
00:16:25
size emanet edilen bilgiler.
00:16:27
Kullanıcılarınız mı?
00:16:29
Ve bu yüzden üçüncü taraflara dağıtın.
00:16:32
Ki onlar rıza göstermezler.
00:16:36
Bu verilerin yayılması için.
00:16:43
Açıkçası. Office 365 size gidecek
00:16:46
yönetmeliklere uyumu sağlamak
00:16:49
bir araç olan son bir araçla.
00:16:53
Açısından vazgeçilmez
00:16:55
GDPR düzenlemesi, sizden
00:16:58
Nereye danışmanıza izin veresiniz?
00:17:02
Verilerinizi alma
00:17:06
her şeyi yapabileceği bir kullanıcı
00:17:08
için başvuruda bulunabilirsiniz.
00:17:11
Verileri danışma
00:17:14
şirket ya da basitçe.
00:17:16
Başvurmak için
00:17:19
veri alma.
00:17:21
Ve bu,
00:17:21
şirketten ayrılan bir çalışan için,
00:17:23
bir müşteri için oldukça mümkündür
00:17:26
istemeyen bir müşteri kimdir
00:17:29
şirketle daha fazla çalışmak,
00:17:31
bunu çok iyi yapabilir
00:17:33
Ve bizi oraya aldılar.
00:17:34
Tamamen GDPR çerçevesindeyiz.
00:17:39
Peki ne göreceğiz ve.
00:17:42
şimdi devam edeceğiz
00:17:44
oturumumuzun demo kısmı.
00:17:48
Nasıl çalışıyor?
00:17:50
Yani tüm bu görevler?
00:17:54
GDPR ile ilgili olmayan
00:17:56
ve Office 365 aracılığıyla.
00:18:01
Görülecek ilk şey,
00:18:02
Bunlara
00:18:04
duyarlılık etiketleri.
00:18:05
Duyarlılık etiketleri
00:18:08
olarak düşünülebilir.
00:18:10
O zamandan önce bildiklerimiz zamanında.
00:18:15
Dijitalleşme ve dijitalleşme
00:18:19
şirketler içindeki belgeler.
00:18:22
Pulla yaptıklarımıza,
00:18:24
yani bir belge
00:18:27
gizli kabul edilir,
00:18:29
bir damga yapıştırdı.
00:18:30
Belirli bir dosyaya kemirilmiş ve.
00:18:34
Güvenli bir yerde arşivleyeceğiz.
00:18:38
Aynı şey.
00:18:40
Office 363 165 bize şunu sunuyor:
00:18:43
olasılık ve bize bunu sunuyor
00:18:46
aracılığıyla olasılık
00:18:48
dijital araç ve dolayısıyla bunun için,
00:18:51
Bu yüzden ne yapacağız
00:18:54
Office 365 yönetimi diyoruz,
00:18:57
bu yüzden insanlar için
00:19:00
yönetici profiline sahip olmak,
00:19:02
bu yüzden merkeze gidiyoruz
00:19:06
Office 365 yönetimi.
00:19:09
Ve işte orada. Birkaç hesabımız var.
00:19:12
Mümkün olabilir.
00:19:15
Şu görevleri gerçekleştirin:
00:19:18
bu nedenle GDPR ile ilgilidir.
00:19:21
Eğer neyden geldiğimizi özetlersem.
00:19:23
biraz teorik bir şekilde görmek için,
00:19:25
İlk adımımız mı?
00:19:27
Bu nedenle kimlikle ilgili endişeler
00:19:29
verilerin ve her durumda
00:19:34
veriler belirlendikten sonra,
00:19:36
bu nedenle güç. Sınıfsal.
00:19:41
Ve bunun için, biz.
00:19:42
bir ilke gitmek
00:19:45
Güvenlik kısmı burada.
00:19:49
Yönetim?
00:19:52
Office 365'ten. Ve göreceğiz.
00:19:57
Burada, güvenlik merkezi seçeneklerinde.
00:20:03
Sınıflandırma kavramı.
00:20:07
Ve sınıflandırma kavramında,
00:20:08
biz denilen var
00:20:11
gizlilik etiketleri.
00:20:13
Bölüme giderek
00:20:16
gizlilik etiketi.
00:20:18
Sana söylediklerimi yapacağız.
00:20:21
Az önce şu meşhur gizli ha?
00:20:25
Eğer olanlarla bağlantı kurmazsak.
00:20:28
daha önce geçti, geçmişte değil.
00:20:31
Demek burada.
00:20:35
Birkaç etiket mevcuttur.
00:20:37
verileri sınıflandırmak için kullanılır.
00:20:40
Yani çalışanlarımızın.
00:20:44
Vermek için üretecek.
00:20:46
Müşterilerimiz veri üretecek,
00:20:48
tedarikçilerimiz veri üretecektir.
00:20:51
Ve tüm bu veriler,
00:20:52
Sınıflandırmaya ihtiyacımız var.
00:20:54
Ve bunun için,
00:20:55
etiketleri kullanacağız.
00:20:58
Bu nedenle etiketler,
00:20:59
Burada gördüğün şey bu.
00:21:01
bu yüzden birkaç tane var
00:21:03
buradaki örneğimizde türler.
00:21:05
Fikir,
00:21:05
belli ki teklif edebilmek içindi
00:21:08
çeşitli etiket türleri mevcuttur.
00:21:10
Bizim şirkette.
00:21:12
Burada
00:21:12
demo hesaplarındayız,
00:21:16
bu yüzden birkaç etiket oluşturabildik.
00:21:20
Dikkate alınması gereken 2 şey vardır
00:21:24
Etiketlerden bahsederken.
00:21:27
İlk iş.
00:21:28
Bir sipariş sıralaması var
00:21:31
etiketlerde buyur.
00:21:33
Bu fikir basitçe diyor ki.
00:21:37
Sınıflandırma süresine göre.
00:21:40
Burada, daha yüksek bir öncelik koyacağız.
00:21:44
her etiket için önemlidir.
00:21:46
Yani sayı ne kadar yüksekse.
00:21:50
Öncelik açısından daha fazla,
00:21:52
etiket daha öncelikli hale gelir.
00:21:57
Belgeye koymak istediğinizde.
00:22:01
İlk fikir, 2.
00:22:03
Bir etiket almaya gittiğimizde.
00:22:06
Oraya gidiyoruz, mesela burada seçili.
00:22:09
iç etiket.
00:22:11
Bu yüzden gelip tanımlayacağız.
00:22:17
İşlevler her durumda
00:22:20
bu etiketin konturları. İşte burada.
00:22:22
Etiketlerimiz zaten oluşturuldu.
00:22:25
Sadece göstereyim.
00:22:27
Süreç nedir?
00:22:29
Etiket oluşturmak için mi?
00:22:31
Bu yüzden oyuna gireceğiz.
00:22:34
etiketin ve burada değiştirilmesi.
00:22:36
Biz iyiyiz.
00:22:39
Etiket oluşturma adımları?
00:22:42
İlk iş
00:22:43
etiketimize isim vermeliyiz.
00:22:46
Bu yüzden gerçeği saklayaceğiz.
00:22:49
İşte, dahili etiket.
00:22:51
Burada tarif et, iyi belirtiyoruz.
00:22:54
bu yüzden elementleri
00:22:56
Office 365'e sunduğumuz kusur.
00:22:59
Tercüme edersek, oldukça basit.
00:23:01
Bu etikettir.
00:23:03
Basitçe gösterir.
00:23:08
Affedersiniz, affedersiniz.
00:23:10
Belgeler mi?
00:23:12
Kimin dahili etiketi olacak?
00:23:16
bu nedenle öğelerle ilgilidir
00:23:18
olduğu düşünülen
00:23:19
hassastır ve olamaz.
00:23:24
İnsanlarla etkileşim kurma
00:23:26
içinde dış.
00:23:29
Her halükarda organizasyona.
00:23:32
Ve. 100, belli ki erişilebilir
00:23:35
içsel olarak insanlara.
00:23:38
Bu yüzden. İlk adım, isim.
00:23:42
Tarif.
00:23:44
Ve muhtemelen yöneticiler için.
00:23:46
Böylece bir tarif alabiliriz.
00:23:49
bu etiketlere özgü.
00:23:50
Sonra bir sonraki elemente gittiğimizde,
00:23:53
Kapsam kavramına sahip olacağız.
00:23:56
Kapsam kavramı izin verir
00:23:58
sadece vermek için.
00:24:02
Bu etiketin eylem kapsamı,
00:24:07
Öyle deniyor. Ofis belgelerimiz.
00:24:12
Yani Word, Excel, PowerPoint.
00:24:16
Tabii ki git. Bu etiketi.
00:24:22
Bu belgeleri oluşturmaya gittiğimizde kullanılabilir.
00:24:26
Biraz daha gittiğimizi göreceksin.
00:24:27
uzakta, bunu varsayılan olarak bile belirtebiliriz.
00:24:30
Yani, ikinci aşamada,
00:24:32
bu etiketin
00:24:36
içinde belge oluştururken kusur
00:24:39
ve böylece bize izin verir.
00:24:42
Bah korumak için
00:24:45
bilgileri ayrılın.
00:24:46
Ve bu yüzden terimler olarak ekliyoruz
00:24:49
çevre ayrıca e-postalar.
00:24:52
Devam edelim mi? Burada.
00:24:55
Parametreleri ne olacak
00:24:58
dosya düzeyinde koruma,
00:25:00
E-postalar mı?
00:25:00
Şey, biz sadece şunu söyleyeceğiz.
00:25:03
belgeler şifrelenmiş belgelerdir.
00:25:06
Hangi konuda istiyoruz.
00:25:08
Kesinlikle içeriğin korunduğunu.
00:25:14
Bu belirtilir belirtilmez.
00:25:18
Belgelerimiz. Olacak.
00:25:22
Şifreli ve bu nedenle erişilemez
00:25:25
harici kişiler için. Ve son olarak.
00:25:29
Burada, bu parametrede endişelendiriyor.
00:25:33
Grup. İşte, ne yapacağız?
00:25:36
İlk olarak, atayacağız.
00:25:39
Bu nedenle yetkilendirmeler,
00:25:40
yetkilendirmeler gerçekten atandığında,
00:25:43
basitçe tanımlıyoruz.
00:25:45
Kim? Ton *****..
00:25:48
Şirket içinde kimse yok.
00:25:50
Gider. Görmek. Bu seviyede,
00:25:54
bu yüzden ne zaman o belgeler oluşturacak
00:25:58
yapıştırabilme olanağına sahip olacak
00:26:01
Bu belgelerde bu etiket kavramı?
00:26:04
Burada süreleri de belirteceğiz.
00:26:08
bu yüzden sahip olduğumuz andan itibaren
00:26:10
belgeye etiket yapıştırdı,
00:26:12
bu belgenin.
00:26:16
Bir süresi yok.
00:26:17
Her durumda, önerilen etiket,
00:26:20
sınırlı bir süreye sahip değildir.
00:26:23
Eğer istersek, o zaman,
00:26:26
belge çevrimiçi olmadığında,
00:26:29
Etiketleri yapıştır, koysak mı?
00:26:33
Bu aslında çevrimdışı sürüm
00:26:36
etiketleri uygulamaz.
00:26:39
Ve sonunda fikir geliyor
00:26:42
kim endişe duyuyor.
00:26:44
İşte demo hesabımızda,
00:26:46
olan tüm kişiler
00:26:49
titio IP organizasyonu altında.
00:26:52
Bu yüzden bir yetkiniz var.
00:26:55
gelin ve bu etiketi yapıştır.
00:26:57
Ve belirli haklara sahip olmak
00:27:00
ortak yazar kimdir,
00:27:02
bu yüzden sadece ortak yazar,
00:27:04
böylece biz devam edebiliriz
00:27:07
parti ortak yazarı değiştirmek,
00:27:08
bu yüzden basitçe
00:27:10
Burada yapabilecek biri,
00:27:12
yetki açısından,
00:27:13
Yani burada belirtilmiştir.
00:27:15
Görüntülenen içeriği görüntüleme,
00:27:17
hakları, içeriği değiştirme,
00:27:20
kaydedin, yazdırın.
00:27:22
İçeriği ayıkla,
00:27:23
büyük olasılıkla bir e-postayı yanıtlama
00:27:26
dahili bir belgeye sahip olanlar.
00:27:28
Ama bu sadece.
00:27:30
içinde bulunan kişiler
00:27:33
organizasyon *** bir öğedir,
00:27:34
olduğu gibi tutuyoruz ve
00:27:37
Bir sonrakine gidebiliriz.
00:27:39
Burada
00:27:40
böyle bir imkanımız var
00:27:43
Belli ki görünmesini sağlamak için.
00:27:45
Bu belge.
00:27:47
Filigranı var, filigran olan,
00:27:50
O kadar içsel ki sorduk.
00:27:52
Ayrıca özelleştirilebilir.
00:27:55
Başka bir element mi?
00:27:57
Burada.
00:27:58
Böylece etiketlememizi yapabiliriz
00:28:01
otomatik affetme etiketlemesi
00:28:03
dosya ve posta düzeyi.
00:28:06
Yani bunu belirtme gerçeği.
00:28:09
bu nedenle açıkça etkileyecektir
00:28:10
hemen tüm belgeler.
00:28:15
Bu yüzden. İşte, bizim seçimimiz.
00:28:18
Londra'dan ücretsizdi.
00:28:21
İnsanlar için devam ediyoruz.
00:28:24
Ve sonunda burada bir fikir
00:28:27
bu nedenle bağlantılı olandır.
00:28:29
Etiketimizin etkisine,
00:28:32
Yani, ya ne yapacağımıza göre.
00:28:34
belirli grupları çağırmak,
00:28:36
bu yüzden mükemmel olurdu
00:28:38
buraya gelmek için doğru set
00:28:40
bir dizi insan
00:28:42
kısıtlanmış, bu yüzden daha çok endişelendiriyor
00:28:45
etiketlerine göre gizli türdedir.
00:28:49
Çünkü orada, içinde ihtiyacımız olacak.
00:28:52
sınırlamak için kuruluşun
00:28:54
ilgili belgelere erişim
00:28:57
çok gizli bir.
00:28:59
Bu nedenle küçük bir grup insan,
00:29:01
örneğin yönetim ve dolayısıyla biz
00:29:05
gelip kurmak için buraya ihtiyacı var
00:29:07
bu grup veya site kavramı.
00:29:10
Ama burada,
00:29:11
gerekli olan her şey
00:29:13
iç irade tüm ilgili,
00:29:14
organizasyonumuzdaki insanlar.
00:29:18
Ve son olarak, bitirebiliriz ve.
00:29:21
bu yüzden etiketimizi kaydedin.
00:29:23
İşte burada iptal ediyorum.
00:29:25
Bu etiket zaten yayımlanmış etkin,
00:29:27
bu yüzden sizi kaydetme gerçeği
00:29:29
Bu nedenle etiketi yayınlamam gerekecek.
00:29:31
Yani bir kez biz bir
00:29:33
etiket biz ikinci aşama var,
00:29:34
etiketi yayınlayacağız,
00:29:36
bu nedenle, bir yayın yaptığınızda
00:29:38
etiketler, görüyorsunuz,
00:29:39
bir tane daha yapacağız
00:29:41
farklı aşamalarda katlar,
00:29:42
bu yüzden buraya kim olduğunu belirlemek için geleceğiz.
00:29:46
kullanıcılar açısından endişe duyuyor.
00:29:48
Biz de dedik ki.
00:29:51
Şirketteki tüm insanlar.
00:29:54
Tchuip ve parametreleştirmeye geleceğiz.
00:29:56
Bunu söyle insanlar.
00:29:59
Bir gerekçe sağlamalıdır
00:30:01
etiketi kaldırmak için,
00:30:03
kullanıcıların başvurmasını zorunlu
00:30:05
etiket,
00:30:06
İşte orada,
00:30:06
bir belge alır almaz
00:30:08
e-posta ile gönderilecektir,
00:30:10
etiket yapıştırılmalıdır veya
00:30:12
kullanıcılara bağlantı sağlamak
00:30:15
etiketlerin ne olduğunu anlamak
00:30:18
Ve burada gelip harekete geçebileceğiz.
00:30:21
Yani etiket bir etiket uygular
00:30:23
yani normal bizim için burada
00:30:26
varsayılan olarak iç etiket olacaktır.
00:30:29
Sonra devam edeceğiz.
00:30:30
Bu yüzden postaya uyguluyoruz tamam mı?
00:30:33
Çok iyi
00:30:33
artık uygulanabileceği söyleniyor,
00:30:36
bu bir yeniliktir.
00:30:38
Birkaç hafta önce geldi.
00:30:41
Bu nedenle elemanlara uygulanabilir
00:30:43
Power bi'nin ve işte geri dönüyoruz.
00:30:47
Şirketimizin adı ve işimiz bitti.
00:30:50
bu yüzden hala iptal ediyorum
00:30:51
ve biri yayınlayabilir.
00:30:52
Bu etiketin stratejisi
00:30:55
uygulanacaktır ve bu nedenle burada
00:30:58
etiketlerin strateji kısmı.
00:31:00
Bu nedenle tüm
00:31:04
şu anda memede aktif etiketler.
00:31:07
Kuruluşumuzdan,
00:31:08
bu yüzden bir stratejimiz var
00:31:10
Gizli -lik
00:31:12
yani gizlilik politikası.
00:31:16
Ah, bir şey var
00:31:16
aynı
00:31:19
burada strateji açısından sunuyoruz.
00:31:23
Ama daha doğrusu,
00:31:25
dahili etiket stratejimiz.
00:31:28
Yani buraya gittiğimizde.
00:31:30
3 küçük nokta,
00:31:32
yükseltebiliriz
00:31:33
Ama hiç ilgi çekici değil.
00:31:35
Bu yüzden buraya geri döndüm, bastım, hepsi bu.
00:31:39
Ben de bunu yapmak istiyordum.
00:31:40
İşte burada stratejilerimizi buluyoruz.
00:31:43
Böylece
00:31:43
bu nedenle ilgili olarak yayınlanandır.
00:31:47
Kullanıcı?
00:31:48
Titchou IP'den iyiyiz ve endişelendiriyor
00:31:51
belgelerin gizliliği.
00:31:56
Bu stratejidir.
00:31:57
'nin çalışmaları devam ediyor.
00:31:59
Yani bu strateji,
00:32:00
burada bulunabilir,
00:32:02
Bu yüzden teslim olacağız. Üzerinde.
00:32:07
Burada bir hesap var. Bu yüzden
00:32:08
yeni bir belge oluşturmak istediğimde.
00:32:12
İşte. Yeni belgeler.
00:32:15
Benim.
00:32:18
dayatmaya gelme olasılığı.
00:32:20
Yani gizlilik etiketi mi?
00:32:23
Ben de aynı şeyi tekrar yapacağım.
00:32:25
Ben yeniyim.
00:32:27
Yeni belgeler.
00:32:46
Ve bunu burada görebiliyoruz.
00:32:48
Varsayılan olarak, bu nedenle belirtme iznimiz vardır.
00:32:53
Sırada etiket nedir?
00:32:55
belgemize yapıştırılmış mı?
00:32:58
Ve burada, bir bilgi balonumuz var.
00:33:00
bu yüzden açıklama kısmı
00:33:02
daha önce gördük
00:33:03
Bu da bize güç veriyor.
00:33:05
Gelin ve belgemize yapıştır
00:33:07
bu etiket kavramı.
00:33:11
Yani, bir kez yapıştırıldıktan sonra.
00:33:13
2. fikir de gelecek.
00:33:15
koruma kavramı olan
00:33:16
Ve tercüme edecek,
00:33:18
O zaman seni nasıl buraya getirdim?
00:33:22
Belge hazırlama
00:33:24
hassas verileri içerir.
00:33:26
Bu hassas veriler,
00:33:28
Burada bir kredi kartı numarası var.
00:33:31
Bu bilgi numaraları alır almaz
00:33:35
mavi kart ve bu seviyede mevcuttur.
00:33:39
Ve yapıştırdığımız,
00:33:40
belgede görebilirsiniz,
00:33:42
iç etiket.
00:33:45
Göreceğiz ki bizim
00:33:47
hassas veriler burada,
00:33:48
yani kredi kartı numarası,
00:33:50
aynı zamanda bizim adı
00:33:53
müşteri ve adresinin yanı sıra.
00:33:55
Bunu yapacağım.
00:33:56
Bu veriler esasen kalır
00:33:58
şirket içinde.
00:34:00
1/3'e bir e-posta yapmak istersem kim
00:34:04
otomatik olarak şirkette değil mi?
00:34:08
Belge şifrelenecek ve yalnızca
00:34:10
üçüncü taraf tarafından erişilemez.
00:34:13
Ve nasıl olduğu doğrulanacak.
00:34:15
Buraya bir e-posta mı göndereceğiz?
00:34:18
Birkaç kişiye.
00:34:19
Burada birini seçeceğiz.
00:34:21
şirketimizde kimlerin olduğu,
00:34:23
Laurent Valhardi.
00:34:25
Burada seçeceğiz.
00:34:28
Gmail'de bir kişinin hesabı
00:34:30
ve bir kişinin başka bir hesabı
00:34:32
Başka bir şirkette olan.
00:34:36
İşte böyle. Ve işte o zaman,
00:34:38
Buna GDPR testi diyeceğiz.
00:34:43
Ve biz de gelip.
00:34:46
belgemizi ekler.
00:34:48
İşte, bunu bilerek yapıyorum.
00:34:50
Belli ki ben.
00:34:52
One sürücüsünden.
00:34:55
O zaman neden ben.
00:34:56
Öylece yapma.
00:34:57
Bunu biliyorsun, tek sürüş.
00:34:59
Güvenlik politikası vardır,
00:35:01
Bu yüzden affımız,
00:35:02
Testimiz profesyonel olmazdı.
00:35:05
Şey, eğer kullandıysam ya da.
00:35:06
OneDrive'daki belge.
00:35:08
Diğer yandan
00:35:09
koyar koymaz ikna edici
00:35:12
belgenin kendisini ekler.
00:35:14
Yani burada iyiyiz.
00:35:16
Bunun farkındayız.
00:35:18
Bu koruma gücü.
00:35:20
içine koyduğumuz
00:35:22
etiket etkili olacaktır.
00:35:26
Ben de gönderdim.
00:35:29
Farklı insanlara belge mi?
00:35:32
İşte böyle. Bu yüzden ben.
00:35:37
insanların farklı hesapları,
00:35:39
yani burada, meslektaşımız durumunda
00:35:43
kuruluşumuzda kimlerin olduğu,
00:35:46
Bunu gerçekten görüyorsun.
00:35:48
Belgeye tam erişimi var.
00:35:51
böylece belgeye danışabilir.
00:35:54
Görmek. İşte böyle.
00:35:56
Ama yine de bilgilendirildi ki.
00:35:59
kuruluşun dahili belgesi.
00:36:02
O bizim organizasyonumuzun bir kişisi.
00:36:05
ama yine de bilgilendirilir.
00:36:07
Yani bu bilgiden görüyorsunuz ki.
00:36:10
hassas belge üzerinde mevcuttur.
00:36:13
Bu belgenin
00:36:16
olmayabilir. Üçüncü taraflarla paylaşın.
00:36:19
Ve böylece Simon.
00:36:22
Evet, dil neden
00:36:25
İngilizce sorularsa,
00:36:26
değiştirilebilir veya değiştirilemez.
00:36:27
Oldukça değiştirilebilir.
00:36:29
Ben de yapabilirim.
00:36:31
Fransızca koymak aslında
00:36:33
bildiğin için teşekkürler.
00:36:34
Eğer olmasaydı, ben de yoktum.
00:36:35
tekrar çevrildi tamam teşekkür ederim.
00:36:37
İşte bu kadar.
00:36:38
Burada gerçekten görebiliyoruz.
00:36:43
belgelerimiz korunmaktadır,
00:36:44
şimdi gidip göreceğiz
00:36:46
dış kişiler için,
00:36:48
İşte başlıyoruz.
00:36:52
İnsanlar için. İşte. Kimler.
00:36:56
Aynı belgeyi kim aldı?
00:36:59
O zaman zıpla.
00:37:02
Burada.
00:37:04
Onlar olan insanlar için.
00:37:10
GDPR sürümünde
00:37:13
Gmail'den belgemiz.
00:37:15
Buradaki belgeyi görüyorsunuz.
00:37:18
eğer kişi isterse,
00:37:20
e-posta ile ortaya çıkan belgeyi görür,
00:37:22
zaten bir uyarı görüyor
00:37:23
Gmail'den ona
00:37:25
belgenin iyi şifrelendiğini.
00:37:27
Burada 2.
00:37:29
GDPR test bölümüne gittiğimizde,
00:37:32
Burada görebiliyoruz.
00:37:34
Belge düzeyi öğesi
00:37:37
Bu da bize bu belgenin.
00:37:40
İndirilebilir değil.
00:37:45
Ya ne olacağını göreceksek?
00:37:49
Kişinin e-posta adresi düzeyinde.
00:37:53
Üçüncü taraf şirketten. İşte burada.
00:37:56
Posta kutusuna gidiyoruz.
00:38:01
İşte başlıyoruz.
00:38:09
Sonra? İşte böyle.
00:38:14
Bu yüzden.
00:38:19
Bu yüzden belgeye danışmaya çalışmayalım.
00:38:24
Mesajımız bu.
00:38:26
Belgeye erişilemiyor
00:38:29
çünkü bu bizim
00:38:31
bir hesapla oturum açar.
00:38:33
Organizasyonun bir hesabı.
00:38:35
Çünkü bu dahili bir belge.
00:38:37
yani bir kişi için burada
00:38:39
Şirkette kim var.
00:38:40
Mandarin bir
00:38:43
Tchuip şirketinde bulunan belge.
00:38:51
Böylece bunu görebiliriz.
00:38:55
Bizim yapıştırmış gerçeği
00:38:57
etiketini tıklatın.
00:38:59
Başka bir belgeyi şifrelemek için.
00:39:01
Ve belgenin çıktısını engeller.
00:39:04
Başka bir organizasyonda.
00:39:11
Şimdi son parça.
00:39:14
Yönetmelik ne yapmamızı gerektiriyor?
00:39:16
Gördük, belgelerimizi sınıflandırdık.
00:39:21
Belgelerimizi koruduk. Hemen şimdi
00:39:24
Üçüncü kısmı görmeye gideceğiz.
00:39:27
GDPR açısından bizi kim ilgilendiriyor?
00:39:31
ve her zaman bu öğeyi buluyoruz
00:39:34
her zaman oyun seviyesinde.
00:39:36
Güvenlik. Bizimkinden.
00:39:44
Burada.
00:39:53
İşte böyle. Yani her zaman bu.
00:39:57
Burada gördüğümüz gibi.
00:40:00
Yani oyun seviyesinde.
00:40:04
Sınıflandırma. Biz gördük.
00:40:08
İşte, gizlilik etiketlerimiz.
00:40:10
Az önce bir kısmını gördük.
00:40:11
veri koruması,
00:40:12
özellikle çok bağlantılı. Ya da strateji?
00:40:16
Ve son olarak, gidip.
00:40:19
buraya bağlı son bölüm
00:40:21
e-keşif denilen şeye,
00:40:23
parti kim,
00:40:26
bu nedenle araştırma ile ilgilidir.
00:40:29
2 veri.
00:40:29
Tüm insanlar için
00:40:31
denileni yapacak
00:40:34
danışma talebi
00:40:35
bilgi ve verileri.
00:40:40
Bu nedenle profiliyle ilgili olarak,
00:40:42
Bu şekilde erişeceğiz.
00:40:46
Yani ona erişmenin birkaç yolu var.
00:40:48
veya e-keşiften.
00:40:51
Sadece.
00:40:53
Birinin başka bir şekilde erişebileceği bir yer.
00:40:55
buradan geçmek denilen şey tarafından
00:40:58
veri sahiplerinin isteği.
00:41:00
Yani insanlara olan talep.
00:41:01
ilgili, ofisin
00:41:05
365A gerçekten yönetmeliklerden kopyalanmış
00:41:08
yani, biz ne aracılığıyla
00:41:13
her zaman saygı kısmını çağırır
00:41:17
GDPR düzenlemesi Ben Office 365'im, bu yüzden
00:41:21
adı verilen bu elementi devraldı.
00:41:24
ilgili kişilerin talebi, böylece
00:41:27
aslında keşiflere karşılık gelir.
00:41:30
Gelip arama imkanı
00:41:32
belirli profiller hakkında bilgi.
00:41:35
İşte burada. Kendimi çabucak tanıtacağım.
00:41:40
bu tür bir isteğin neye benzediklerini,
00:41:44
bu yüzden burada sadece gidiyoruz
00:41:46
git ve idare et.
00:41:48
Profillerle karşılaştırıldığında, burada çalışan,
00:41:53
Şirketin bir çalışanı olarak aldım.
00:41:56
Burada Polar, yalan söyledi.
00:41:58
Ve burada, gidip hepsini arayacağız.
00:42:01
çalışan hakkında bilgi.
00:42:05
Kim kimdir, kimdir
00:42:08
şirket içinde kullanılabilir.
00:42:10
Ve bu bize sadece.
00:42:14
burada terim olarak. Yani dekonsülasyon.
00:42:21
Hayır, yapmak istediğim bu değildi.
00:42:32
Aşkım? O zaman yapacağız.
00:42:37
yoksa. Ben gidiyorum.
00:42:42
Fırlatmak mı? Sana göstermek için bir yaratım.
00:42:46
İşte burada. Bir
00:42:50
Hiç kimse, örneğin Laurent.
00:43:01
Evet, vermek zorundayım.
00:43:02
Bu davada bir isim, üzgünüm.
00:43:03
Sonra da arayacağım.
00:43:05
kişinin adı.
00:43:09
GDPR testi. İşte açıklama.
00:43:15
Test oturumu. Ve sırada ben varım.
00:43:19
Bu yüzden talebin ayrıntıları, bu yüzden ben.
00:43:23
burada ilgili kişiyi belirtin.
00:43:25
Mesela,
00:43:26
Remballe Hardy'yi alacağım.
00:43:28
ama ben alabilirim
00:43:29
şirket dışındaki kişiler
00:43:31
Ama profesyonel olarak iyi olmaz, neden?
00:43:32
Çünkü yine,
00:43:34
bu insanların kullanması ve kullanması gerekir.
00:43:38
Ve çeşitli faaliyetler yürütmek
00:43:42
ile birlikte.
00:43:43
Aniden,
00:43:44
profil almayı tercih edeceğiz
00:43:46
iç bu yüzden tarafından olurdu
00:43:47
Örneğin, biz de aynısını yaptıysak
00:43:49
bir çalışanı arayın.
00:43:50
Böylece gelip onunkini yapabiliriz.
00:43:53
birden çok hesap için istekler
00:43:54
Aynı zamanda ve biz de bir sonrakini yapacağız.
00:43:57
Ve biz sadece teyit edeceğiz
00:44:00
araştırma.
00:44:05
Ve burada, sergileyebileceğiz.
00:44:09
Arama sonuçları.
00:44:13
Bu yüzden biraz zaman alır.
00:44:17
Bu yüzden başlamak istedim.
00:44:19
Bir taraftan göster ama.
00:44:21
Yani bir kez fark ettin mi.
00:44:25
Manipülasyon, bir olacak
00:44:27
dışa aktarılabilir rapor?
00:44:30
Bu yüzden GDPR yükümlülüklerimizi yerine getiriyoruz.
00:44:34
Bilgileri dışa aktarmak oldukça mümkündür
00:44:37
bu çalışanda örneğin Laurence,
00:44:40
şirketten ayrılmak,
00:44:41
Gelip bilgiyi alabiliriz.
00:44:44
kaydedilebilir.
00:44:47
Ve tüm bilgileri alıyoruz.
00:44:50
Ve eğer aramayı daraltmak istiyorsak.
00:44:52
ve bu nedenle yeni bir araştırma yapmak,
00:44:54
Buraya eklemeye gelebiliriz.
00:44:57
Diğer çeşitli hizmetler
00:44:58
çünkü burada varsayılan olarak,
00:45:00
posta arayacak,
00:45:01
evrak
00:45:02
anlık iletiler.
00:45:06
Ve gelip rafine edebiliriz.
00:45:08
konum düzeyinde.
00:45:12
İşte orada öğütmeye izin vereceğiz ve öyle mi?
00:45:14
Şu ana kadar sorularınız olduğunu mu?
00:45:21
Şu anda yok.
00:45:22
Tamam, bu benim için de iyi.
00:45:25
Çok iyi teşekkür ederim.
00:45:27
Şu an için açıktı.
00:45:30
Tamam, burada.
00:45:32
Bu yüzden bazen,
00:45:34
bazı insanlar için,
00:45:35
bir sonuç bulamaz,
00:45:36
Bu yüzden sana soruyorum.
00:45:38
ev ödevi teklif et.
00:45:40
Profillerden birinden beri.
00:45:45
Ya da zaten araştırma yapmıştım.
00:45:48
İşte orada, görüyorsunuz.
00:45:49
Beni Discovery'ye teslim etti.
00:45:51
Bu yüzden sana gösterdim.
00:45:53
şimdi e-keşif I
00:45:55
bu bölümü kapatacak
00:45:57
Her zaman bu profile geri dönerim.
00:46:00
Böylece buraya çalışanları yerleştirdim.
00:46:03
Ah, bir şey daha var.
00:46:07
Siyah mı?
00:46:15
Kayıt edeceğim.
00:46:33
Sadece bir örnek vermek istedim.
00:46:44
Peki o zaman?
00:46:47
Ah, işte bu. Ben şey arıyorum.
00:46:50
düğmesini tıklatın.
00:46:52
Biraz şüphem vardı ve işte burada.
00:46:54
orada sonucunu görebileceğiz.
00:46:56
Etkili araştırma,
00:46:58
bu yüzden araştırma ve hepsi bu
00:47:00
Araştırmamız var.
00:47:06
Evet, bu kadar. Ve işte başlıyoruz.
00:47:11
sonuçları görüntüleyebilir.
00:47:13
İşte sonuçlar burada.
00:47:15
bu yüzden birçok öğeyi temsil eder
00:47:17
bu profilde bulundu.
00:47:21
Böylece orada görebiliriz.
00:47:23
elemanların boyutu,
00:47:24
farklı konumlara bakın.
00:47:27
Ve işte burada, gerçekten izin veriyor
00:47:31
böylece küresel bir görünüme sahip olmak.
00:47:33
Tüm bilgiler
00:47:36
bu nedenle bir profille ilgili olarak.
00:47:38
Ve sonra,
00:47:39
gidip bu raporu dışa aktarabiliriz
00:47:41
ve orada kişiye gördük
00:47:43
rapor isteyen kişi.
00:47:47
İşte gerekli 3 adım
00:47:50
ve uymak için gerekli
00:47:52
Kuruluşumuzda GDPR.
00:47:55
Office 365 ve bitişi
00:47:58
Seansımıza geri döneceğim.
00:48:00
kısmı hala önemli.
00:48:02
Bu da tüm yönüyle ilgili.
00:48:05
Görebildiğimiz her şey,
00:48:06
etiketler, veri koruması,
00:48:09
yani koruma gerçeği.
00:48:12
Bu da lisanslarla ilgili.
00:48:13
Bilmelisin ki her şey.
00:48:15
bugün size gösterilmiştir.
00:48:18
Bu mümkün çünkü biz faydalanıyoruz.
00:48:20
biz, hesabımız içinde.
00:48:23
Gösteri.
00:48:25
Bu nedenle bir öğeden
00:48:28
premium standart hesap,
00:48:31
bu da bizim.
00:48:33
Bu gösterileri yapın.
00:48:37
Microsoft bu nedenle
00:48:39
bunu yapmak isteyen insanlar
00:48:42
lisansları kullanabilmek.
00:48:44
Yönetim için daha önemli
00:48:46
SPÉ GDPR'nin mi?
00:48:50
Oyunda.
00:48:51
Bu da şey hakkında.
00:48:53
çok büyük şirketler,
00:48:55
çok büyük yapılar
00:48:56
çok fazla imkanı olan,
00:48:57
bir sürü çalışanı olan,
00:48:59
birçok müşteriyi yönetecek,
00:49:00
birçok tedarikçi,
00:49:01
kim kesinlikle belirli bir an var
00:49:03
şirket hayatında,
00:49:05
yapma ihtiyacını görecektir
00:49:08
veriler hakkında bilgi talepleri,
00:49:10
veya şirket tarafından
00:49:14
işbirliği yapıyoruz.
00:49:16
Yani lisanslarımız olacak.
00:49:18
onlara 5 dedi,
00:49:19
bu lisanslar 5.
00:49:20
Ve temel lisanslar ve
00:49:23
standart ve premium fark
00:49:25
bu 2 lisans türü arasında mı?
00:49:28
Ve burada, manuel bir yönetimimiz var.
00:49:32
GDPR mi?
00:49:33
Ve burada bir yönetimimiz var.
00:49:34
otomatik GDPR mi?
00:49:36
Otomatik bir yönetime sahip olma gerçeği.
00:49:39
Az önce gördüğün şey.
00:49:41
Ne gibi mesela.
00:49:42
öğretmenler hakkında rapor oluşturulması.
00:49:45
Otomatikleştirilecekler.
00:49:47
bu nedenle, bu raporlar
00:49:49
Her ay farklı olanlar için.
00:49:54
Etkileşimde bulunan kişiler
00:49:57
'ye yönelik olarak faaliyetlerini de buyur. Bu şekilde mi?
00:49:59
Sadece bir arama yapman gerekiyor.
00:50:01
ve insanları ve seni bulmak için
00:50:04
bu nedenle teklif etmek için hızlı bir şekilde gelebilir
00:50:06
nereye ihracat yapılacağına ilişkin danışma raporları
00:50:09
verileri
00:50:11
verilerini kurtarmak istiyor
00:50:12
ve sonra onları sil tabii ki,
00:50:15
örgütümüzün. Diğer yandan
00:50:18
temel lisansa sahip kişiler,
00:50:21
standartlar veya prim, onlar,
00:50:23
sadece manuel yönetimden yararlanmak,
00:50:26
Bu yüzden bu sana kalmış.
00:50:28
bir kişi olarak,
00:50:30
GDPR kısmının gelmesini talep ediyoruz
00:50:33
tüm bu manipülasyonları gerçekleştirmek.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:10
Witam wszystkich i zapraszamy
00:00:12
Na tej sesji poświęconej.
00:00:15
Zastosowanie RODO, w tym Office 365.
00:00:21
Plan naszej sesji podczas
00:00:24
następne 45 minut,
00:00:25
Co zobaczymy razem?
00:00:27
No to zaczynamy.
00:00:29
Zdefiniuj, czym jest RODO i
00:00:33
zrozumieć podstawy RODO.
00:00:37
I 2. rzecz, skupimy się
00:00:41
w sprawie procesu RODO z usługą Office 365.
00:00:47
Nasze cele szkoleniowe,
00:00:49
bez definiowania i
00:00:53
identyfikować dane osobowe.
00:00:56
Zaniepokojony słynnym rozporządzeniem RODO,
00:01:00
opisać
00:01:02
Podejścia, jakie należy przyjąć
00:01:05
administratorów i wreszcie gwarantują
00:01:07
Rozwiązania do archiwizacji i zarządzania
00:01:09
dokumentacja zgodna z regulaminem.
00:01:14
Wtedy?
00:01:18
Jako wstęp do naszej sesji.
00:01:21
Opowiem o liczbie:
00:01:23
A ta dzisiejsza liczba jest
00:01:25
Bardzo ważna liczba, ponieważ daje nam
00:01:28
pozwala początkowo na
00:01:31
być w stanie wprowadzić pojęcie RODO.
00:01:36
Każdy jest tworzony 1,7 megabita danych
00:01:38
2. przez każdego człowieka w tym momencie.
00:01:42
I ta liczba, to jest bardzo ważne
00:01:44
dla mnie, ponieważ tworzy link do rzeczy,
00:01:47
czy nasze dane, które wykorzystujemy
00:01:50
poprzez podłączone zegarki,
00:01:52
samochody, które mają obudowę
00:01:56
elektronika naszego domu,
00:01:58
co wiąże się z automatyką domową,
00:02:01
wszystkie te dane, które zostaną przesłane
00:02:04
z różnymi firmami usługowymi
00:02:07
które pozwalają nam
00:02:09
Wykorzystaj automatykę domową w naszym domu.
00:02:12
Aby skorzystać z naszego zegarka
00:02:14
podłączony przez nasz telefon,
00:02:16
Więc wszystkie te usługi, które istnieją, generują, generują
00:02:20
danych i wszystkich tych danych, które
00:02:23
jest generowany więc reprezentuje pewien
00:02:25
liczba i pewna masa danych.
00:02:28
Tak to zostało powiedziane w
00:02:31
Angielski i wszystkie te dane.
00:02:35
W dowolnym momencie
00:02:36
Uzasadnione jest pytanie.
00:02:39
Co dzieje się z tymi danymi?
00:02:41
A te dane zwłaszcza od nas.
00:02:48
Generowanie poprzez różne
00:02:50
usługi w określonym czasie,
00:02:52
Zadamy sobie również pytanie,
00:02:54
Czy firmy, które
00:02:57
pobierze te dane mają
00:02:59
Wszelkie prawa do tych danych?
00:03:01
I na szczęście.
00:03:04
Wszystko to jest regulowane i
00:03:07
regulowany od 1995 roku.
00:03:09
Przez to, co się nazywa.
00:03:12
Więc
00:03:12
europejski policjant danych,
00:03:14
Tak więc poprzez prawo, które
00:03:17
nazywa RODO, RODO.
00:03:20
To naprawdę rozporządzenie europejskie
00:03:23
w sprawie zarządzania naszymi danymi osobowymi.
00:03:28
I tak pozwala nam przejść
00:03:31
pojęcie, które jest bardzo ważne,
00:03:34
co jest danymi osobowymi
00:03:37
Aby móc wskazać, czy jesteśmy potrzebni,
00:03:41
Jako właściciel naszego daje.
00:03:46
Więc podziel się z różnymi
00:03:50
firm, które będą miały do niego dostęp.
00:03:53
Jako pierwszy krok,
00:03:55
aby móc go używać do celów
00:03:57
komercyjne lub po prostu,
00:03:59
Pozwala nam to również na
00:04:00
być w stanie udać się tam na konsultację,
00:04:02
lub nawet odzyskać je od tych firm.
00:04:08
Rozmawialiśmy o tym
00:04:10
pojęcie danych osobowych.
00:04:14
To pojęcie danych osobowych.
00:04:18
A gdyby? Co możemy zrobić
00:04:20
Mówisz o danych osobowych?
00:04:23
Dane osobowe będą wymagały
00:04:26
dla firm.
00:04:28
Na początku mocy.
00:04:31
Powiedzieć, że został zidentyfikowany w pewien sposób
00:04:35
Bezpośrednie czy pośrednie, to znaczy? Że.
00:04:40
Wszystko, przez co zostaniemy wygenerowani.
00:04:44
Na przykład nasz pojazd.
00:04:47
Z etui? Mamy to.
00:04:51
Jeśli chodzi o dane, postanowił
00:04:54
przekazać te dane naszemu ubezpieczycielowi.
00:04:59
Kiedy bierzemy nasz smartwatch
00:05:02
i że dane, które są na naszym
00:05:06
Smartwatche są dostępne.
00:05:08
Jeszcze raz do naszego ubezpieczyciela,
00:05:11
Zdecydowaliśmy o tym.
00:05:13
Więc w ten sposób.
00:05:15
Dane zostały przesłane
00:05:18
osobiste w bezpośredni sposób.
00:05:21
Ale pośrednio,
00:05:22
kiedy przechodzisz do rejestracji w usłudze internetowej,
00:05:26
więc w Internecie.
00:05:29
Będziemy przesyłać dane.
00:05:31
O nas
00:05:32
To będzie nasz adres e-mail.
00:05:36
Nasz wiek, nasza data urodzenia.
00:05:40
Wszystkie te informacje tam, że my
00:05:42
Przekazujmy pośrednio.
00:05:44
To są dane osobowe.
00:05:47
A w tych 2 przypadkach?
00:05:48
Konieczne jest, abyśmy
00:05:51
Na początku.
00:05:53
Definiować. Dla tych danych?
00:05:57
Czym są dane osobowe?
00:06:01
Weźmy przykład.
00:06:03
Lubię to, co
00:06:03
Pracujesz w firmie?
00:06:06
Fakt przekazania imienia i nazwiska.
00:06:10
I nazwa domeny firmy
00:06:13
jest częścią danych osobowych.
00:06:16
Nawet jeśli witryna, adres firmy.
00:06:19
Z drugiej strony.
00:06:22
Jeśli.
00:06:23
Przekazujemy.
00:06:25
Adres e-mail usługi
00:06:28
Dom firmy.
00:06:30
Nie jesteśmy już w dziedzinie
00:06:32
dane osobowe lub.
00:06:35
Jeśli wyślemy adres e-mail
00:06:37
zarządzanie spółką,
00:06:39
Nie ma nas w danych
00:06:40
osobiste, a zatem tam,
00:06:42
Istotnie, to rozróżnienie jest
00:06:44
bardzo ważne, aby wziąć pod uwagę
00:06:46
konto tak szybko, jak to możliwe
00:06:49
Identyfikacja za pomocą elementu.
00:06:53
Dane?
00:06:55
Wchodzimy w pole
00:06:58
dane osobowe.
00:06:59
I tak idzie za nim
00:07:01
mają kategoryzację,
00:07:03
Kategoryzacja, która idzie
00:07:04
być powiązanym z tym, do czego zmierzamy.
00:07:07
Tak nazwany w nieco ogólny sposób.
00:07:11
W zakresie danych osobowych.
00:07:16
Dane wrażliwe?
00:07:18
Wrażliwe dane są naprawdę.
00:07:24
Ciekawe, kto idzie.
00:07:26
Dotyczy Cię w szczególności
00:07:29
a zatem w taki sposób, aby wskazać, czy
00:07:32
jesteś mężczyzną lub kobietą,
00:07:34
Więc zamierzamy cię zidentyfikować.
00:07:36
Bardzo szybko.
00:07:39
W celu zidentyfikowania Cię na podstawie Twojego.
00:07:42
Pochodzenie etniczne, czy jesteś Europejczykiem,
00:07:44
afrykańska, azjatycka,
00:07:45
Więc ta informacja tam stanie się
00:07:49
aby nadać mu delikatne znaczenie.
00:07:52
Dane medyczne?
00:07:54
Obecnie posiadasz,
00:07:55
jesteśmy w pandemii,
00:07:57
Zostałeś zaszczepiony z
00:08:01
w związku z tym dane wrażliwe.
00:08:03
Ta informacja?
00:08:05
Staną się danymi wrażliwymi.
00:08:08
Bank podaje oczywiście twoje Ribes.
00:08:12
Twój numer konta,
00:08:14
Numer konta klienta.
00:08:16
Numer karty kredytowej jako
00:08:19
klient usługi w firmie.
00:08:22
I oczywiście dane genetyczne.
00:08:24
Jeśli, na przykład, rzeczywiście,
00:08:26
zdecydowałeś,
00:08:27
Jak wielu ludzi dzisiaj,
00:08:30
Chcesz wyszukać
00:08:33
osoby w Twojej genealogii,
00:08:35
Po prostu wrócisz z
00:08:38
dane genetyczne na stronie internetowej.
00:08:41
Są to dane wrażliwe,
00:08:43
Więc ta kategoryzacja.
00:08:46
Idź dać. Na początku.
00:08:51
Pomysł?
00:08:52
I bardzo ważne pojęcie, które
00:08:55
dotyczy tzw. RODO,
00:08:58
A więc to rozporządzenie.
00:09:00
A więc pojęcie przetwarzania danych.
00:09:04
A więc pojęcie przetwarzania danych.
00:09:07
CENI. Że.
00:09:11
Niech to będzie świadoma wolna umowa.
00:09:15
Że te dane. Albo wprowadzone do obrotu, albo.
00:09:20
Podpisaliśmy umowę.
00:09:23
Więc.
00:09:25
Dałem ci przykład osoby
00:09:27
kto prowadzi badania genealogiczne.
00:09:30
W witrynie?
00:09:32
Internet?
00:09:33
Podpisze z nim umowę prawną.
00:09:38
Jaja ludzi, którzy to stworzyli
00:09:41
i tym samym niniejszej umowy.
00:09:44
Daje jasno do zrozumienia, że akceptuje
00:09:48
niż jego dane genealogiczne
00:09:51
jest publiczny, a w każdym razie publiczny
00:09:54
z członkami witryny.
00:09:57
I tak jest w tym przypadku.
00:09:59
Na czas obowiązywania rozporządzenia RODO?
00:10:03
Istnieje umowa, która ma ramy
00:10:06
zarządzanie tymi danymi.
00:10:08
Członkowie będą mieli do niego dostęp.
00:10:10
Ale nie są, na przykład,
00:10:13
niedostępne dla państwa.
00:10:14
Na przykład nie są
00:10:17
dostępne dla firmy.
00:10:20
Kto chce je sprzedawać.
00:10:22
Typowy przykład ostatnio?
00:10:25
Dla użytkowników
00:10:27
aplikacja WhatsApp.
00:10:29
Kto oni,
00:10:29
pierwotnie miał umowę,
00:10:32
swobodna i świadoma umowa z
00:10:35
Użytkownicy WhatsApp.
00:10:37
Więc wszystkie dane WhatsApp.
00:10:40
Były dostępne i szyfrowane,
00:10:42
niż dla właścicieli
00:10:44
konto WhatsApp.
00:10:46
Teraz z odkupieniem przez
00:10:49
Facebook WhatsApp dzisiaj.
00:10:54
Od proponowanej daty WhatsApp
00:10:56
Tak więc to od użytkowników zależy, czy się podpiszą
00:10:58
konkretna umowa, w której.
00:11:00
Wskazano, że je dają.
00:11:03
Czyli dane użytkowników WhatsApp.
00:11:07
Może być sprzedawany
00:11:10
Partnerzy WhatsApp.
00:11:13
A więc wszystkie dane,
00:11:15
nasze zdjęcia, nasze informacje,
00:11:18
uh nasze informacje GPS za pośrednictwem
00:11:23
WhatsApp może być transmitowany
00:11:25
tak więc partnerom WhatsApp.
00:11:28
To jest rodzaj poglądu, że
00:11:31
dotyczy przetwarzania danych.
00:11:33
Co jest bardzo ważne.
00:11:36
Powiązane? Bezpłatne umowy i
00:11:39
Oświecony jest powiązany z umową.
00:11:44
Kolejny ważny element
00:11:45
w przetwarzaniu danych,
00:11:47
są to obowiązki nałożone na usługi,
00:11:51
w każdym przypadku firmom, które
00:11:53
oferowanie usług internetowych
00:11:54
kto będzie zbierał dane,
00:11:56
A więc za pośrednictwem aplikacji
00:11:58
lub ich strony internetowej,
00:11:59
ale także firmom, które będą
00:12:03
zawsze pracuj,
00:12:06
a zatem albo urządzenie elektroniczne,
00:12:08
Czyli firmy, które oferują
00:12:11
Usługi automatyki domowej lub.
00:12:14
Firmy, które oferują.
00:12:17
Aby móc zbierać dane
00:12:19
podłączone zegarki i tak dalej,
00:12:21
To wszystko.
00:12:24
I związane z obowiązkami w zakresie RODO.
00:12:27
Obowiązki tych przedsiębiorstw
00:12:30
którzy oferują te różne usługi.
00:12:33
W odniesieniu do przetwarzania danych.
00:12:36
Pierwszy obowiązek?
00:12:38
Będzie on zatem miał stanowić rejestr.
00:12:41
Idea rejestru jest po prostu.
00:12:44
Aby móc powiedzieć, że dane są śledzone.
00:12:49
Wypełnisz formularz
00:12:51
, aby zarejestrować się w usłudze.
00:12:53
Ta informacja będzie.
00:12:58
W pewnym momencie ślad.
00:13:01
W ich organizacji.
00:13:03
A więc z formularza. Idziemy?
00:13:08
Sortowanie danych w bazach danych.
00:13:12
Idziemy? Wtedy.
00:13:16
Oczywiście wybrane w danych,
00:13:19
Co to są dane wrażliwe
00:13:22
i dane niewrażliwe.
00:13:26
I. Wtedy.
00:13:29
Zabezpieczymy wrażliwe dane.
00:13:33
W ten sposób
00:13:35
przetwarzanie danych i GPS.
00:13:37
I dlatego te obowiązki organizacyjne,
00:13:40
Otóż to. Na czas.
00:13:44
Legalne mają w ***** biznesie,
00:13:48
Czy jesteś uległy?
00:13:51
Do niniejszego rozporządzenia oraz do
00:13:53
przestrzeganie swoich obowiązków.
00:14:00
Tak więc dzisiaj,
00:14:01
O czym można powiedzieć.
00:14:03
RODO? Korzystasz z usługi Office 365?
00:14:07
Jak zamierzamy to zrobić,
00:14:09
jako administratorzy usługi Office 365?
00:14:13
Albo w swojej roli?
00:14:15
Referent RODO w firmie
00:14:18
z usługą Office 365 jak się masz
00:14:20
zrobić być w
00:14:22
Zgodność z tym rozporządzeniem?
00:14:28
Pierwszą rzeczą do zapamiętania, co.
00:14:31
Niezwiązane z usługą Office 365,
00:14:32
Masz narzędzia, aby wiedzieć.
00:14:36
Dane. I.
00:14:40
Zidentyfikuj obecne dane.
00:14:44
W firmie. I za to,
00:14:47
Przejdziesz przez to, przez co my
00:14:48
Dzwoni do Centrum zgodności.
00:14:50
Pozwala na wyszukiwanie.
00:14:54
Za pośrednictwem znanych identyfikatorów.
00:14:57
Tak często.
00:14:59
Adres e-mail.
00:15:01
Od klienta, od pracowników.
00:15:05
Aby móc zidentyfikować całość
00:15:08
aktualnych danych dotyczących
00:15:10
osoba w firmie.
00:15:13
Więc. Usługa Office 365 umożliwia
00:15:17
Więc 2 zidentyfikuj dane.
00:15:20
Wtedy ci na to pozwoli.
00:15:23
Aby móc chronić dane?
00:15:26
W szczególności ust. Funkcje
00:15:28
które są szyfrowaniem.
00:15:31
Ochrona danych,
00:15:33
więc DLP, DLP,
00:15:35
co jest po prostu pojęciem,
00:15:37
jest to. Należy zatem wyobrazić sobie, że
00:15:40
Od tego czasu dane wrócą.
00:15:44
Użytkownicy w kręgu
00:15:46
który jest kręgiem firmy.
00:15:49
Ale zaraz po wprowadzeniu danych
00:15:51
w firmie i co chce,
00:15:53
Czy udało Ci się go zidentyfikować?
00:15:57
Więc możesz? sklasyfikować go i
00:16:00
po sklasyfikowaniu go,
00:16:03
Powiesz, że te dane.
00:16:06
Jak tylko zostanie uznany za wrażliwy?
00:16:09
A Ben nie wychodzi już z domu
00:16:12
i tak, że Office 365 na to pozwala.
00:16:15
I tak pozwalając ci,
00:16:18
Nie opuszcza już twojego domu.
00:16:20
W każdym razie nie jesteś czynnikiem X,
00:16:23
Ten, który to zrobi
00:16:25
powierzone Państwu informacje.
00:16:27
Twoi użytkownicy?
00:16:29
A zatem rozpowszechniać wśród osób trzecich.
00:16:32
Z którymi nie mają zgody.
00:16:36
Do rozpowszechniania tych danych.
00:16:43
Oczywiście. Office 365 Ty też będziesz
00:16:46
Zapewnienie zgodności z przepisami
00:16:49
z ostatnim narzędziem, które jest narzędziem.
00:16:53
Niezbędny pod względem
00:16:55
Rozporządzenie RODO, to zależy od Ciebie
00:16:58
Pozwól móc skonsultować się gdzie?
00:17:02
Odzyskaj swoje dane, aby
00:17:06
Użytkownik, któremu może wszystko
00:17:08
sprawia, że aplikujesz.
00:17:11
Zapoznawanie się z danymi w
00:17:14
Firma lub po prostu.
00:17:16
Złóż wniosek o
00:17:19
Odzyskiwanie danych.
00:17:21
I że,
00:17:21
dla pracownika, który odchodzi z firmy,
00:17:23
To całkowicie możliwe dla klienta
00:17:26
kim jest klient, który sobie nie życzy
00:17:29
więcej współpracy z firmą,
00:17:31
On może to zrobić
00:17:33
I mają nas tam.
00:17:34
Jesteśmy całkowicie w ramach RODO.
00:17:39
Więc co zobaczymy i
00:17:42
Przejdziemy teraz do
00:17:44
Część demonstracyjna naszej sesji.
00:17:48
Jak to działa?
00:17:50
Czyli wszystkie te misje?
00:17:54
Którzy nie są związani z RODO
00:17:56
i za pośrednictwem usługi Office 365.
00:18:01
Pierwsza rzecz do zobaczenia,
00:18:02
Nazywa się to
00:18:04
etykiety wrażliwości.
00:18:05
Etykiety wrażliwości
00:18:08
można uznać za.
00:18:10
W czasie tego, co wiedzieliśmy wcześniej.
00:18:15
Cyfryzacja i digitalizacja
00:18:19
dokumenty w firmach.
00:18:22
Do tego, co zrobiliśmy z pieczątką,
00:18:24
tzn. dokument jest
00:18:27
uznane za poufne,
00:18:29
przyłożyć pieczęć.
00:18:30
To było gryzienie w określonym folderze i
00:18:34
Idziemy go zarchiwizować w bezpiecznym miejscu.
00:18:38
To jest to samo.
00:18:40
Office 363 165 oferuje nam to
00:18:43
możliwość i oferuje nam to
00:18:46
możliwość poprzez
00:18:48
narzędzie cyfrowe i tak dalej,
00:18:51
Przejdziemy więc do tego, co
00:18:54
nazywa się to administracją Office 365,
00:18:57
Czyli dla osób, które
00:19:00
posiadać profil administratora,
00:19:02
Więc idziemy do centrum
00:19:06
Administrator usługi Office 365.
00:19:09
I tak tam. Mamy kilka zakładek.
00:19:12
Dostępne, aby móc to zrobić.
00:19:15
Wykonaj następujące zadania, które są
00:19:18
w związku z tym związane z RODO.
00:19:21
Więc jeśli podsumuję to, co przychodzimy
00:19:23
widzieć w sposób nieco teoretyczny,
00:19:25
Nasz pierwszy krok?
00:19:27
Dotyczy zatem identyfikacji
00:19:29
danych i w każdym przypadku
00:19:34
Po zidentyfikowaniu danych,
00:19:36
mocy, zatem. Niejawne.
00:19:41
W tym celu
00:19:42
Najpierw dotrzyj do miejsca
00:19:45
co jest tutaj częścią bezpieczeństwa.
00:19:49
Administracja?
00:19:52
Usługa Office 365. Zobaczymy.
00:19:57
Tutaj w opcjach centrum bezpieczeństwa.
00:20:03
Pojęcie klasyfikacji.
00:20:07
A w pojęciu klasyfikacji,
00:20:08
Mamy to, co nazywamy
00:20:11
Etykiety prywatności.
00:20:13
Przechodząc do gry
00:20:16
Etykieta prywatności.
00:20:18
Więc będziemy mieli to, co ci powiedziałem,
00:20:21
Więc właśnie teraz, te słynne ukryte co?
00:20:25
Jeśli zrobimy link z tym, co jest
00:20:28
minęło wcześniej, a nie przeszłość.
00:20:31
Tak więc mamy tutaj.
00:20:35
Dostępnych jest kilka etykiet, które mamy
00:20:37
służą do klasyfikowania danych.
00:20:40
Wiemy więc, że nasi pracownicy.
00:20:44
Będzie generować dawanie.
00:20:46
Nasi klienci będą generować dane,
00:20:48
Nasi dostawcy będą generować dane.
00:20:51
I wszystkie te dane,
00:20:52
Potrzebujemy klasyfikacji.
00:20:54
I za to,
00:20:55
Będziemy używać etykiet.
00:20:58
W związku z tym etykiety,
00:20:59
To jest to, co tu widzicie,
00:21:01
Mamy więc kilka
00:21:03
Typy w naszym przykładzie tutaj.
00:21:05
Pomysł,
00:21:05
Chodziło oczywiście o to, by móc się oświadczyć
00:21:08
Dostępnych jest kilka rodzajów etykiet.
00:21:10
W naszej firmie.
00:21:12
Tu
00:21:12
jesteśmy na kontach demo,
00:21:16
Udało nam się stworzyć kilka etykiet.
00:21:20
Są 2 rzeczy do rozważenia
00:21:24
kiedy mówimy o etykietach.
00:21:27
Pierwsza rzecz.
00:21:28
Istnieje ranking zamówień
00:21:31
na etykietach.
00:21:33
To pojęcie po prostu mówi.
00:21:37
Na termin klasyfikacji.
00:21:40
Tutaj nadamy wyższy priorytet
00:21:44
ważne na każdej etykiecie.
00:21:46
Im wyższa liczba.
00:21:50
Więcej pod względem priorytetu,
00:21:52
Etykieta staje się bardziej priorytetem.
00:21:57
Kiedy chcesz umieścić go w dokumencie.
00:22:01
Pierwsze pojęcie, 2. pojęcie.
00:22:03
Kiedy idziemy wziąć etykietę.
00:22:06
Proszę bardzo, wybrane tutaj na przykład,
00:22:09
etykieta wewnętrzna.
00:22:11
Więc przyjdziemy i zdefiniujemy.
00:22:17
Funkcje w każdym przypadku
00:22:20
zarysy tej etykiety. Więc tutaj.
00:22:22
Nasze etykiety zostały już stworzone.
00:22:25
Pokażę wam.
00:22:27
Na czym polega ten proces?
00:22:29
Aby utworzyć etykietę?
00:22:31
Przejdziemy więc do gry
00:22:34
Modyfikacja etykiety i tutaj.
00:22:36
Nic nam nie jest.
00:22:39
Kroki, które należy wykonać, aby utworzyć etykietę?
00:22:42
Po pierwsze,
00:22:43
musimy nazwać naszą etykietę,
00:22:46
Więc zachowamy fakt, że.
00:22:49
Tutaj jest to wewnętrzna etykieta.
00:22:51
Aby opisać to tutaj, wskazujemy dobrze,
00:22:54
Więc zachowaliśmy żywioły
00:22:56
domyślnie proponujemy Office 365.
00:22:59
Jeśli tłumaczymy, to po prostu,
00:23:01
to ta etykieta.
00:23:03
Po prostu wskazuje.
00:23:08
Przepraszam, przepraszam.
00:23:10
Dokumenty?
00:23:12
Kto będzie miał wewnętrzną etykietę,
00:23:16
dotyczy zatem elementów
00:23:18
które są uważane za
00:23:19
wrażliwy i nie może być.
00:23:24
Wymiana z ludźmi
00:23:26
zewnętrzny wewnątrz.
00:23:29
Przynajmniej dla organizacji.
00:23:32
I. 100, oczywiście dostępne
00:23:35
do ludzi wewnętrznie.
00:23:38
Więc. Pierwszy krok, nazwa.
00:23:42
Opis.
00:23:44
I ewentualnie dla administratorów.
00:23:46
Więc możemy mieć opis
00:23:49
specyficzne dla tych etykiet.
00:23:50
Następnie, gdy przejdziemy do następnego elementu,
00:23:53
Będziemy mieli pojęcie zakresu.
00:23:56
Pojęcie zakresu pozwala
00:23:58
po prostu dawać.
00:24:02
Zakres działania tej etykiety tutaj,
00:24:07
Mówi się, że. Nasze dokumenty biurowe.
00:24:12
Więc Word, Excel, PowerPoint.
00:24:16
Idź oczywiście. Miej tę etykietę.
00:24:22
Dostępne w momencie tworzenia tych dokumentów.
00:24:26
Zobaczysz, że idziemy trochę więcej
00:24:27
Daleko, możemy nawet wskazać, że domyślnie.
00:24:30
Tak więc w 2. fazie,
00:24:32
aby ta etykieta była etykietą
00:24:36
Domyślnie podczas tworzenia dokumentu w obrębie
00:24:39
organizacji i tak nam pozwala.
00:24:42
Bah, aby chronić przed
00:24:45
Odejdź z informacji.
00:24:46
I tak dodajemy w kategoriach
00:24:49
Obwód również e-maile.
00:24:52
Czy będziemy kontynuować? Tu.
00:24:55
Jakie będą parametry
00:24:58
ochrona na poziomie plików,
00:25:00
E-maile?
00:25:00
Cóż, powiemy po prostu, że nasze
00:25:03
Dokumenty są dokumentami zaszyfrowanymi.
00:25:06
Na które chcemy.
00:25:08
Absolutnie zawartość jest chroniona.
00:25:14
Tak więc, jak tylko zostanie to wskazane.
00:25:18
Nasze dokumenty. Będzie.
00:25:22
Zaszyfrowane i dlatego nie będą dostępne
00:25:25
dla osób z zewnątrz. I wreszcie.
00:25:29
Tutaj, w tym otoczeniu, to dotyczy.
00:25:33
Grupy. Co zamierzamy zrobić?
00:25:36
Najpierw nagrodzimy.
00:25:39
W związku z tym zezwolenia,
00:25:40
kiedy zezwolenia są faktycznie przypisane,
00:25:43
Po prostu definiujemy.
00:25:45
Kto? Na twoim *****.
00:25:48
Osoba w firmie.
00:25:50
Idź. Żeby zobaczyć. Na tym poziomie
00:25:54
Kiedy więc stworzy dokumenty, które
00:25:58
będzie miał możliwość umieszczenia
00:26:01
Na tych dokumentach to pojęcie etykiety?
00:26:04
Więc tutaj również wskażemy czasy trwania,
00:26:08
Tak więc od chwili obecnej mamy
00:26:10
przymocować etykietę do dokumentu,
00:26:12
Mówi się, że ten dokument.
00:26:16
Nie ma czasu trwania.
00:26:17
W każdym przypadku proponowana etykieta,
00:26:20
Nie ma ograniczonego czasu trwania.
00:26:23
Tutaj. Jeśli zatem chcemy,
00:26:26
gdy dokument nie jest w trybie online,
00:26:29
Przyklejać etykiety, umieszczamy?
00:26:33
Że skutecznie wersja offline
00:26:36
pozwala nie umieszczać etykiet.
00:26:39
I w końcu pojawia się pomysł
00:26:42
kogo to dotyczy.
00:26:44
Więc tutaj na naszym koncie demo,
00:26:46
wszystkie osoby, które są
00:26:49
pod organizacją IP titio.
00:26:52
Więc miej autoryzację na
00:26:55
Przyjdź i przyklej tę etykietę.
00:26:57
I mają określone prawa
00:27:00
kto jest współautorem,
00:27:02
czyli po prostu współautor,
00:27:04
Więc mogliśmy iść dalej
00:27:07
współautor zmiany części,
00:27:08
Więc to jest po prostu
00:27:10
ktoś, kto będzie mógł tutaj,
00:27:12
w zakresie zezwoleń,
00:27:13
Więc jest to tutaj wymienione.
00:27:15
Wyświetlanie wyświetlanych treści,
00:27:17
uprawnienia, modyfikowania treści,
00:27:20
Zapisz, wydrukuj.
00:27:22
Wyodrębnij zawartość,
00:27:23
ewentualnie odpowiedzieć na wiadomość e-mail
00:27:26
które mają dokument wewnętrzny.
00:27:28
Ale będzie to możliwe tylko dla
00:27:30
Ludzie, którzy są w naszym
00:27:33
organizacja *** jest elementem,
00:27:34
Utrzymujemy ją taką, jaka jest i
00:27:37
Możemy przejść do następnego.
00:27:39
Tu
00:27:40
Mamy zatem taką możliwość:
00:27:43
Oczywiście, aby to się pojawiło.
00:27:45
Że dokument.
00:27:47
Posiada znak wodny, który jest znakiem wodnym,
00:27:50
Tak wewnętrzny, że zapytaliśmy.
00:27:52
Można go również dostosować.
00:27:55
Kolejny element?
00:27:57
Tu.
00:27:58
Dzięki temu możemy tworzyć nasze etykiety
00:28:01
Automatyczne etykietowanie przebaczenia w
00:28:03
Poziom plików i poczty.
00:28:06
Tak więc wskazać to jako takie
00:28:09
będzie zatem miało wpływ
00:28:10
natychmiast wszystkie dokumenty.
00:28:15
Więc. Tutaj nasz wybór
00:28:18
pochodził z wolnego Londynu.
00:28:21
Dla ludzi kontynuujemy.
00:28:24
I na koniec pojęcie
00:28:27
który jest zatem powiązany.
00:28:29
Do wpływu naszej etykiety,
00:28:32
A więc, albo na to, co zamierzamy zrobić
00:28:34
wywołanie określonych grup,
00:28:36
Więc mielibyśmy idealnie
00:28:38
Prawo do przyjazdu tutaj ustawione dla
00:28:40
liczba osób
00:28:42
Ograniczone więc nie dotyczy raczej
00:28:45
etykiety poufne.
00:28:49
Ponieważ tam będziemy potrzebować wewnątrz
00:28:52
organizacji, aby ograniczyć
00:28:54
Dostęp do przedmiotowych dokumentów
00:28:57
poufne bardzo.
00:28:59
Mała grupa ludzi zatem,
00:29:01
Na przykład kierownictwo i tak tam my
00:29:05
musiałby tu przyjść, aby skonfigurować
00:29:07
To pojęcie grupy lub miejsca.
00:29:10
Ale tutaj,
00:29:11
Nie jest konieczne wszystko, co jest
00:29:13
wewnętrzna wola dotyczy wszystkich,
00:29:14
ludzi w naszej organizacji.
00:29:18
I wreszcie możemy skończyć i
00:29:21
Więc zapisz naszą etykietę.
00:29:23
Więc tutaj anuluję.
00:29:25
Ta etykieta jest już opublikowana jest aktywna,
00:29:27
Więc fakt rejestracji ciebie
00:29:29
W związku z tym byłbym zobowiązany do opublikowania etykiety.
00:29:31
Więc po utworzeniu
00:29:33
etykieta mamy 2 fazę,
00:29:34
opublikujemy etykietę,
00:29:36
Więc kiedy robimy publikację
00:29:38
etykiety, widzisz,
00:29:39
Będziemy mieli jeszcze jeden
00:29:41
razy różne etapy,
00:29:42
Przyjdziemy więc tutaj, aby ustalić, kto
00:29:46
jest zaniepokojony pod względem użytkowników.
00:29:48
Więc tutaj powiedzieliśmy.
00:29:51
Wszyscy ludzie w firmie
00:29:54
tchuip i przejdziemy do parametryzacji,
00:29:56
Powiedz, że ludzie.
00:29:59
Musi przedstawić uzasadnienie
00:30:01
, aby usunąć etykietę,
00:30:03
Wymagaj od użytkowników złożenia wniosku
00:30:05
etykietę,
00:30:06
Więc tam,
00:30:06
Jak tylko dokument
00:30:08
zostaną wysłane e-mailem,
00:30:10
etykieta musi być przymocowana lub
00:30:12
Podaj użytkownikom link do
00:30:15
Dowiedz się, czym są etykiety
00:30:18
I tutaj będziemy mogli przyjść i działać.
00:30:21
Więc etykieta stosuje etykietę
00:30:23
Więc normalnie tutaj dla nas, że
00:30:26
Domyślnie byłaby to wewnętrzna etykieta, która jest tym.
00:30:29
A potem kontynuujemy,
00:30:30
więc stosujemy go do poczty OK,
00:30:33
Bardzo dobrze
00:30:33
Mówi się, że można go zastosować teraz,
00:30:36
To nowość, która jest
00:30:38
przybył kilka tygodni temu.
00:30:41
Może być zatem stosowany do elementów
00:30:43
usługi Power bi i oto znowu.
00:30:47
Nazwa naszej wytwórni i gotowe,
00:30:50
więc nadal odwołuję
00:30:51
i moglibyśmy go opublikować.
00:30:52
Strategia tej etykiety
00:30:55
zostaną zastosowane, a zatem tutaj w
00:30:58
Część strategiczna etykiet.
00:31:00
W związku z tym znajdujemy wszystkie
00:31:04
Aktywne etykiety obecnie w środku.
00:31:07
Z naszej organizacji,
00:31:08
Mamy więc strategię dotyczącą
00:31:10
poufność
00:31:12
A więc strategia prywatności.
00:31:16
Uh
00:31:16
odpowiada temu samemu co
00:31:19
Przedstawiamy tutaj pod kątem strategii.
00:31:23
Uh, ale dokładniej,
00:31:25
Nasza wewnętrzna strategia etykietowania.
00:31:28
Więc kiedy jedziemy tutaj w
00:31:30
3 małe punkty,
00:31:32
Moglibyśmy iść w górę
00:31:33
Ale to nie ma sensu.
00:31:35
Więc wracam tutaj, naciskam, to wszystko.
00:31:39
To właśnie chciałem zrobić.
00:31:40
Więc tutaj znajdujemy nasze strategie,
00:31:43
Więc to,
00:31:43
To ten, który jest publikowany, dotyczy.
00:31:47
Użytkownicy?
00:31:48
Od titchou IP jesteśmy w porządku i dotyczy to
00:31:51
poufność dokumentów.
00:31:56
To jest strategia, która
00:31:57
jest obecnie w toku.
00:31:59
Więc ta strategia,
00:32:00
można go znaleźć tutaj,
00:32:02
Więc zamierzamy się poddać. Na.
00:32:07
Konto tutaj. Więc
00:32:08
, gdy chcę utworzyć nowy dokument.
00:32:12
Tutaj. Nowe dokumenty.
00:32:15
Oczywiste jest, że mam
00:32:18
możliwość przyjścia i narzucenia.
00:32:20
A zatem etykieta prywatności?
00:32:23
Zrobię to samo jeszcze raz,
00:32:25
Huh, robię nowe.
00:32:27
Nowe dokumenty.
00:32:46
Widzimy to tutaj.
00:32:48
Domyślnie możemy zatem wskazać.
00:32:53
Jaka jest etykieta dalej
00:32:55
Umieszczone na naszym dokumencie?
00:32:58
I tutaj mamy bańkę informacji,
00:33:00
Więc część opisu, że
00:33:02
Widzieliśmy wcześniej
00:33:03
To pozwala nam być w stanie.
00:33:05
Przyjdź i umieść na naszym dokumencie
00:33:07
To pojęcie etykiety.
00:33:11
Tak więc, kiedy już go umieścimy.
00:33:13
Tak nadejdzie 2. pojęcie,
00:33:15
co jest pojęciem ochrony
00:33:16
i przetłumaczy,
00:33:18
Jak więc cię mam?
00:33:22
Przygotuj dokument, który
00:33:24
zawiera dane wrażliwe.
00:33:26
Te wrażliwe dane zawierają:
00:33:28
Tutaj numer karty kredytowej.
00:33:31
Ponieważ ta informacja numer
00:33:35
Karta kredytowa i dostępne na tym poziomie.
00:33:39
I że umieściliśmy,
00:33:40
widać to na dokumencie,
00:33:42
etykieta wewnętrzna.
00:33:45
Zobaczymy, że nasze
00:33:47
dane wrażliwe, które tutaj,
00:33:48
więc numer karty kredytowej,
00:33:50
ale także nazwa naszego
00:33:53
klienta, a także jego adres.
00:33:55
Zrobię to.
00:33:56
Dane te pozostają zasadniczo
00:33:58
wewnątrz firmy.
00:34:00
Jeśli chcę wysłać e-mail do 1/3 kto
00:34:04
nie jest w firmie automatycznie?
00:34:08
Dokument zostanie zaszyfrowany i nie będzie
00:34:10
niedostępne dla osób trzecich.
00:34:13
I zostanie zweryfikowane, jak
00:34:15
Czy wyślemy tutaj e-mail?
00:34:18
Do kilku osób.
00:34:19
Więc tutaj wybierzemy kogoś
00:34:21
kto jest w naszej firmie,
00:34:23
Laurent Valhardi.
00:34:25
Tutaj wybierzemy.
00:34:28
Konto danej osoby w Gmailu
00:34:30
i inne konto osoby
00:34:32
który jest w innej firmie.
00:34:36
Proszę bardzo. I oto więc,
00:34:38
nazwiemy to testowaniem RODO.
00:34:43
Więc przyjdziemy i wprowadzimy na miejsce
00:34:46
Załącznik do naszego dokumentu.
00:34:48
Więc tutaj, robię to celowo,
00:34:50
Oczywiście, że mogłem postawić.
00:34:52
Z jednego dysku.
00:34:55
Więc dlaczego nie
00:34:56
Czy po prostu tego nie robisz?
00:34:57
Wiesz o tym, Jeden napęd.
00:34:59
Posiada politykę bezpieczeństwa,
00:35:01
dlatego nasze przebaczenie,
00:35:02
Nasz test nie byłby pro.
00:35:05
Cóż, jeśli użyłem lub
00:35:06
Dokument znajdujący się w usłudze OneDrive.
00:35:08
Z drugiej strony
00:35:09
Jest rozstrzygająca, kiedy wprowadzamy
00:35:12
załącza sam dokument.
00:35:14
Więc tutaj jesteśmy dobrze
00:35:16
Zdajemy sobie z tego sprawę.
00:35:18
Ta moc ochrony, która
00:35:20
Przeszliśmy przez
00:35:22
Etykieta będzie skuteczna.
00:35:26
Więc wysyłam.
00:35:29
Dokument dla różnych osób?
00:35:32
Proszę bardzo. Więc pójdę do
00:35:37
różne relacje ludzi,
00:35:39
Tak więc tutaj, w przypadku naszego kolegi
00:35:43
kto jest w naszej organizacji,
00:35:46
Widzicie to rzeczywiście.
00:35:48
Ma pełny dostęp do dokumentu,
00:35:51
Więc może spojrzeć na dokument.
00:35:54
Widzieć. Proszę bardzo.
00:35:56
Ale nadal jest informowany, że tak jest
00:35:59
wewnętrzny dokument organizacji.
00:36:02
Jest osobą z naszej organizacji,
00:36:05
Ale nadal jest poinformowany.
00:36:07
Widać więc z faktu, że informacje
00:36:10
są obecne w dokumencie.
00:36:13
Informuje się go, że niniejszy dokument nie
00:36:16
może. Udostępnianie stronom trzecim.
00:36:19
A więc Szymon.
00:36:22
Tak, dlaczego język jest w
00:36:25
Angielski, jeśli zostaniesz o to poproszony,
00:36:26
Jest zmienny lub nie.
00:36:27
Jest dość zmienny.
00:36:29
Moglibyśmy też
00:36:31
umieścić to w języku francuskim faktycznie
00:36:33
Dzięki za wiedzę,
00:36:34
Nie miałem, jeśli nie
00:36:35
Ponownie przetłumaczone w porządku, dzięki.
00:36:37
To wszystko.
00:36:38
Widzimy więc, że rzeczywiście,
00:36:43
nasze dokumenty są chronione,
00:36:44
Teraz pójdziemy i zobaczymy
00:36:46
dla osób zewnętrznych,
00:36:48
Więc zaczynamy.
00:36:52
Dla ludzi. Tutaj. Kim są.
00:36:56
Kto otrzymał ten sam dokument.
00:36:59
Więc hop.
00:37:02
Tu.
00:37:04
Dla ludzi, którzy nimi są.
00:37:10
W wersji RODO
00:37:13
nasz dokument z Gmaila.
00:37:15
Widzicie, że dokument tutaj,
00:37:18
jeśli dana osoba chce,
00:37:20
widzi dokument ujawniony przez e-mail,
00:37:22
On już widzi ostrzeżenie
00:37:23
z Gmaila, który mu mówi
00:37:25
że dokument jest dobrze zaszyfrowany.
00:37:27
2. rzecz tutaj,
00:37:29
kiedy przechodzimy do części testowej RODO,
00:37:32
Widzimy to tutaj.
00:37:34
Element na poziomie dokumentu
00:37:37
co mówi nam, że ten dokument.
00:37:40
Niedostępne do pobrania.
00:37:45
A jeśli pójdziemy zobaczyć, co się stanie?
00:37:49
Na poziomie adresu e-mail osoby.
00:37:53
Od firmy zewnętrznej. Więc tutaj.
00:37:56
Więc idziemy do skrzynki pocztowej.
00:38:01
No to zaczynamy.
00:38:09
Wtedy? Proszę bardzo.
00:38:14
Więc.
00:38:19
Nie patrzmy na ten dokument.
00:38:24
Takie jest nasze przesłanie.
00:38:26
Nie można uzyskać dostępu do dokumentu
00:38:29
Do tego wymaga się, abyśmy
00:38:31
Loguje się za pomocą konta.
00:38:33
Konto organizacji.
00:38:35
Ponieważ jest to dokument wewnętrzny,
00:38:37
Więc tutaj dla jednej osoby
00:38:39
kto jest w firmie.
00:38:40
Mandaryński nie może uzyskać dostępu do
00:38:43
dokument, który znajduje się w firmie Tchuip.
00:38:51
Widzimy to.
00:38:55
Fakt umieszczenia naszego
00:38:57
na dokumencie.
00:38:59
Zaszyfruj inny dokument.
00:39:01
I zapobiega wyświetlaniu dokumentu.
00:39:04
W innej organizacji.
00:39:11
Teraz ostatni przedmiot.
00:39:14
Czego wymagają od nas przepisy?
00:39:16
Więc zobaczyliśmy, utajniliśmy nasze dokumenty.
00:39:21
Chroniliśmy nasze dokumenty. Teraz
00:39:24
Pójdziemy zobaczyć 3 część.
00:39:27
Co nas dotyczy w kontekście RODO
00:39:31
I zawsze znajdujemy ten element
00:39:34
zawsze na poziomie gry.
00:39:36
Bezpieczeństwo. Od naszego.
00:39:44
Tu.
00:39:53
Proszę bardzo. Więc zawsze tak
00:39:57
które widzieliśmy tutaj.
00:40:00
Na poziomie gry.
00:40:04
Klasyfikacja. Widzieliśmy.
00:40:08
Tutaj nasze etykiety prywatności.
00:40:10
Właśnie widzieliśmy tę część
00:40:11
ochrona danych,
00:40:12
w związku z tym w znacznym stopniu powiązane. Albo strategia?
00:40:16
A na koniec pójdziemy zobaczyć
00:40:19
Ostatnia część, która jest tutaj połączona
00:40:21
do tego, co nazywa się e-discovery,
00:40:23
kto jest stroną,
00:40:26
co zatem dotyczy badań.
00:40:29
2 dane.
00:40:29
Dla wszystkich osób, które
00:40:31
zrobi to, co nazywa się
00:40:34
wniosek o konsultację
00:40:35
informacje i dane.
00:40:40
W odniesieniu do jego profilu,
00:40:42
Uzyskamy do niego dostęp w ten sposób.
00:40:46
Tak więc kilka sposobów, aby uzyskać do niego dostęp,
00:40:48
lub z e-discovery.
00:40:51
Po prostu.
00:40:53
Gdzie można uzyskać dostęp w inny sposób,
00:40:55
przechodząc tędy przez to, co nazywa się
00:40:58
żądanie osób, których dane dotyczą.
00:41:00
Czyli zapotrzebowanie na ludzi
00:41:01
dotyczy jest element, który Urząd
00:41:05
365Naprawdę skopiował z rozporządzenia
00:41:08
To znaczy, poprzez to, co my
00:41:13
zawsze wzywa do przestrzegania
00:41:17
Rozporządzenie RODO Jestem Office 365, więc
00:41:21
Podjął ten element zwany
00:41:24
Wniosek dla zainteresowanych osób, aby
00:41:27
odpowiada odkryciom faktycznie.
00:41:30
Możliwość przyjścia i wyszukania
00:41:32
Informacje o określonych profilach.
00:41:35
Więc tutaj. Pozwólcie, że szybko się przedstawię
00:41:40
jak wygląda tego typu żądanie,
00:41:44
Więc zaczynamy
00:41:46
Idź i zarządzaj.
00:41:48
W porównaniu do profili dlatego tutaj pracownik,
00:41:53
Wziąłem jako pracownik firmy,
00:41:56
tutaj Polar, kłamał.
00:41:58
A tutaj będziemy szukać wszystkich
00:42:01
informacje o pracowniku.
00:42:05
Kim są kim, kim są
00:42:08
dostępne w firmie.
00:42:10
I to nam po prostu daje
00:42:14
tutaj w kategoriach. A więc konsultacje.
00:42:21
Nie, nie o to mi chodziło.
00:42:32
Moje serce? Zrobimy to
00:42:37
inaczej. Po prostu to zrobię.
00:42:42
Uruchomić? Kreacja, która Ci pokaże.
00:42:46
Więc tutaj. Będziemy szukać
00:42:50
nikt, na przykład Laurent.
00:43:01
O tak, muszę dać
00:43:02
Nazwa na to, przepraszam.
00:43:03
A potem poszukam
00:43:05
w związku z tym nazwisko osoby.
00:43:09
Test RODO. Tutaj opis.
00:43:15
Sesja testowa. I robię to dalej.
00:43:19
Więc szczegóły prośby, więc muszę
00:43:23
Proszę wskazać w tym miejscu osobę zainteresowaną.
00:43:25
Na przykład,
00:43:26
Wezmę Remballe Hardy'ego,
00:43:28
ale mógłbym wziąć
00:43:29
Osoby spoza firmy
00:43:31
Ale to nie byłoby dobre, dlaczego?
00:43:32
Bo znowu,
00:43:34
Konieczne jest, aby ci ludzie i używać.
00:43:38
I wykonaj kilka czynności
00:43:42
z firmą.
00:43:43
Tak więc nagle,
00:43:44
Będziemy raczej brać profile
00:43:46
wewnętrzny, więc byłoby przez
00:43:47
Przykład, jeśli zrobiliśmy to samo
00:43:49
Wyszukaj pracownika.
00:43:50
A więc możemy przyjść i zrobić jego
00:43:53
Wnioski o wiele kont w
00:43:54
w tym samym czasie i tak robimy następne.
00:43:57
A my po prostu potwierdzimy
00:44:00
badania.
00:44:05
I tutaj będziemy mogli wyświetlić.
00:44:09
Wyniki badań.
00:44:13
Zajmuje to trochę czasu.
00:44:17
Dlatego chciałem zacząć
00:44:19
pokaż ci z jednej strony, ale hej,
00:44:21
To już zdacie sobie sprawę.
00:44:25
Manipulacja, będziesz miał
00:44:27
Raport, który będzie można wyeksportować?
00:44:30
W ten sposób wypełniamy nasze zobowiązania wynikające z RODO.
00:44:34
Informacje można eksportować
00:44:37
na tym pracowniku na przykład Laurence,
00:44:40
opuścić firmę,
00:44:41
możemy przyjść i odzyskać informacje,
00:44:44
Można go nagrywać.
00:44:47
I odzyskujemy wszystkie informacje.
00:44:50
A jeśli chcemy zawęzić wyszukiwanie
00:44:52
i dlatego wykonaj nowe wyszukiwanie,
00:44:54
Moglibyśmy tu przyjść, aby dodać.
00:44:57
Różne inne usługi
00:44:58
ponieważ domyślnie tutaj,
00:45:00
będzie szukał poczty,
00:45:01
Dokumentów
00:45:02
wiadomości błyskawiczne.
00:45:06
I moglibyśmy dojść do udoskonalenia
00:45:08
na poziomie lokalizacji.
00:45:12
Więc tam pozwolimy grindowi i jest to
00:45:14
Że masz pytania do tej pory?
00:45:21
Nie w tej chwili.
00:45:22
Okej, to też jest dobre dla mnie.
00:45:25
Dziękuję bardzo, zgodziłeś się.
00:45:27
W tej chwili było jasne,
00:45:30
Dobrze.
00:45:32
Może się więc zdarzyć, że czasami,
00:45:34
dla niektórych osób,
00:45:35
nie znajduje wyniku,
00:45:36
Dlatego
00:45:38
zaproponuj pracę domową.
00:45:40
Ponieważ raczej profile.
00:45:45
Albo już zrobiłem badania,
00:45:48
Więc tam, widzicie,
00:45:49
przerzucił mnie na Discovery.
00:45:51
Dlatego ci pokazałem
00:45:53
Właśnie teraz e-discovery I
00:45:55
Zamknę tę część tak
00:45:57
Zawsze wracam do tego profilu
00:46:00
Tak że umieściłem tu pracowników.
00:46:03
Uh.
00:46:07
Czarny?
00:46:15
Będę nagrywał.
00:46:33
Chciałem tylko pokazać wam przykład.
00:46:44
I co z tego?
00:46:47
Ach, masz to. Szukam
00:46:50
, aby nadać dostęp.
00:46:52
Miałem trochę wątpliwości i oto jest.
00:46:54
Tam będziemy mogli zobaczyć wynik.
00:46:56
Skuteczne badania,
00:46:58
Więc badania i to wszystko
00:47:00
Mamy więc swoje badania.
00:47:06
Tak, proszę bardzo. I zaczynamy
00:47:11
być w stanie wyświetlić wyniki.
00:47:13
Widzicie więc, tutaj mamy wyniki,
00:47:15
Reprezentuje więc tak wiele elementów
00:47:17
które zostały znalezione na tym profilu.
00:47:21
Widzimy to
00:47:23
wielkość elementów,
00:47:24
Zobacz różne lokalizacje.
00:47:27
I to wszystko, faktycznie pozwala
00:47:31
Tak więc, aby mieć globalny pogląd.
00:47:33
Wszystkie informacje
00:47:36
w związku z tym w odniesieniu do profilu.
00:47:38
A potem,
00:47:39
Możemy wyeksportować ten raport
00:47:41
I tak tam dopilnowaliśmy tej osoby
00:47:43
którzy złożyli wniosek o sporządzenie sprawozdania.
00:47:47
Oto nasze 3 niezbędne kroki
00:47:50
i niezbędne do przestrzegania
00:47:52
RODO w naszej organizacji.
00:47:55
Z usługą Office 365 i do zakończenia
00:47:58
Nasza sesja, wrócę do
00:48:00
część, która jest nadal ważna.
00:48:02
Co dotyczy całego aspektu, więc masz to,
00:48:05
wszystko, co mogliśmy zobaczyć,
00:48:06
etykiety, ochrona danych,
00:48:09
tak chroniące.
00:48:12
Co jest związane z licencjami.
00:48:13
Powinieneś wiedzieć, że wszystko, co
00:48:15
został wam dzisiaj pokazany.
00:48:18
Jest to możliwe, ponieważ czerpiemy korzyści,
00:48:20
nas, w ramach naszego konta.
00:48:23
Demonstracja.
00:48:25
Elementu, który jest zatem
00:48:28
standardowe konto premium,
00:48:31
co pozwala nam być w stanie
00:48:33
Zrób te demonstracje.
00:48:37
W związku z tym firma Microsoft oferuje
00:48:39
Ludzie, którzy chcą
00:48:42
być w stanie korzystać z licencji.
00:48:44
Ważniejsze dla zarządzania
00:48:46
SPÉ RGPD więc tutaj?
00:48:50
W części.
00:48:51
Uh, co będzie dotyczyło
00:48:53
bardzo duże firmy,
00:48:55
Bardzo duże konstrukcje
00:48:56
którzy mają dużo środków,
00:48:57
którzy mają wielu pracowników,
00:48:59
który będzie zarządzał wieloma klientami,
00:49:00
wielu dostawców,
00:49:01
który z pewnością w pewnym momencie
00:49:03
w życiu firmy,
00:49:05
dostrzeże potrzebę
00:49:08
wnioski o udzielenie informacji na temat danych,
00:49:10
lub przedsiębiorstwa z
00:49:14
z którymi współpracujemy.
00:49:16
Więc będziemy mieli licencje
00:49:18
nazwał ich 5,
00:49:19
Te licencje 5.
00:49:20
I licencje podstawowe i
00:49:23
Standardowa i Premium: Różnica
00:49:25
Pomiędzy tymi 2 rodzajami licencji?
00:49:28
I że tutaj mamy ręczne zarządzanie.
00:49:32
RODO?
00:49:33
I tutaj mamy kierownictwo
00:49:34
zautomatyzowane RODO?
00:49:36
Fakt posiadania zautomatyzowanego zarządzania.
00:49:39
Co właśnie zobaczyłeś,
00:49:41
Lubię to, co
00:49:42
tworzenie raportów na temat nauczycieli.
00:49:45
Będą zautomatyzowane,
00:49:47
Więc te raporty będą generować
00:49:49
co miesiąc dla różnych.
00:49:54
Osoby, które będą wchodzić w interakcje
00:49:57
organizacja. W ten sposób?
00:49:59
Musisz tylko przeprowadzić wyszukiwanie
00:50:01
i znaleźć ludzi i siebie
00:50:04
może zatem szybko przyjść zaproponować
00:50:06
Raporty z konsultacji Gdzie eksportować
00:50:09
Dane dla osób, które
00:50:11
chcą odzyskać swoje dane
00:50:12
a następnie usunąć je oczywiście,
00:50:15
naszej organizacji. Z drugiej strony
00:50:18
osoby posiadające podstawowe licencje,
00:50:21
standardy lub premia, oni,
00:50:23
korzystać wyłącznie z ręcznego zarządzania,
00:50:26
więc to zależy od Ciebie,
00:50:28
jako osoba,
00:50:30
pobieramy opłatę za część RODO
00:50:33
Wykonaj wszystkie te manipulacje.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:10
सभी को नमस्कार और स्वागत है
00:00:12
इस सत्र को समर्पित किया गया।
00:00:15
Office 365 सहित GDPR का अनुप्रयोग.
00:00:21
हमारे सत्र की योजना
00:00:24
अगले 45 मिनट,
00:00:25
हम एक साथ क्या देखेंगे?
00:00:27
तो यहाँ हम चलते हैं।
00:00:29
परिभाषित करें कि GDPR क्या है और
00:00:33
GDPR की मूल बातें समझें।
00:00:37
और दूसरी बात, हम ध्यान केंद्रित करेंगे
00:00:41
Office 365 के साथ GDPR प्रक्रिया पर.
00:00:47
हमारे प्रशिक्षण उद्देश्य,
00:00:49
इसलिए परिभाषित किए बिना और
00:00:53
व्यक्तिगत डेटा की पहचान करें।
00:00:56
प्रसिद्ध GDPR विनियमन से चिंतित,
00:01:00
का वर्णन करें
00:01:02
किसके द्वारा लिया जाना चाहिए दृष्टिकोण
00:01:05
प्रशासक और अंत में गारंटी देते हैं
00:01:07
संग्रह और प्रबंधन समाधान
00:01:09
नियमों के अनुसार वृत्तचित्र।
00:01:14
तब?
00:01:18
हमारे सत्र के परिचय के रूप में।
00:01:21
तो मैं एक संख्या के बारे में बात करने जा रहा हूँ
00:01:23
और यह आंकड़ा आज एक है
00:01:25
बहुत महत्वपूर्ण आंकड़ा क्योंकि यह हमें देता है
00:01:28
शुरू में अनुमति देता है
00:01:31
GDPR की धारणा को पेश करने में सक्षम हो।
00:01:36
प्रत्येक में 1.7 मेगाबिट्स डेटा बनाया जाता है
00:01:38
इस पल में हर इंसान द्वारा दूसरा।
00:01:42
और यह आंकड़ा, यह बहुत महत्वपूर्ण है
00:01:44
मेरे लिए क्योंकि यह एक चीज के लिए एक लिंक बनाता है,
00:01:47
यह हमारा डेटा है जिसका हम उपयोग करते हैं
00:01:50
कनेक्टेड घड़ियों के माध्यम से,
00:01:52
कारें जिनके पास एक आवास है
00:01:56
हमारे घर के इलेक्ट्रॉनिक्स,
00:01:58
जो होम ऑटोमेशन से जुड़ा हुआ है,
00:02:01
यह सब डेटा जो प्रेषित किया जाएगा
00:02:04
विभिन्न सेवा कंपनियों के साथ
00:02:07
जो हमें अनुमति देता है
00:02:09
हमारे घर में होम ऑटोमेशन का उपयोग करें।
00:02:12
हमारी घड़ी का उपयोग करने के लिए
00:02:14
हमारे फोन के माध्यम से जुड़ा हुआ,
00:02:16
तो मौजूद ये सभी सेवाएं उत्पन्न होती हैं
00:02:20
डेटा और इस सभी डेटा के बारे में
00:02:23
उत्पन्न होता है इसलिए एक निश्चित का प्रतिनिधित्व करता है
00:02:25
संख्या और डेटा का एक निश्चित द्रव्यमान।
00:02:28
इस तरह कहा गया था
00:02:31
अंग्रेजी और यह सब डेटा।
00:02:35
किसी भी समय,
00:02:36
यह पूछना जायज है।
00:02:39
इस डेटा का क्या होता है?
00:02:41
और यह डेटा विशेष रूप से हमसे अधिक है।
00:02:48
विभिन्न के माध्यम से उत्पादन
00:02:50
एक निश्चित समय पर सेवाएं,
00:02:52
हम खुद से भी सवाल पूछेंगे,
00:02:54
कंपनियां हैं जो
00:02:57
इस डेटा को पुनर्प्राप्त करेगा
00:02:59
इस डेटा के सभी अधिकार?
00:03:01
और सौभाग्य से।
00:03:04
यह सब विनियमित है और
00:03:07
1995 से विनियमित।
00:03:09
जिसे कहा जाता है।
00:03:12
इसलिए
00:03:12
यूरोपीय डेटा पुलिसकर्मी,
00:03:14
तो एक कानून के माध्यम से कि हम
00:03:17
इसे GDPR कहा जाता है, GDPR।
00:03:20
यह वास्तव में एक यूरोपीय विनियमन है
00:03:23
हमारे व्यक्तिगत डेटा के प्रबंधन पर।
00:03:28
और इसलिए यह हमें अनुमति देता है
00:03:31
एक अवधारणा जो बहुत महत्वपूर्ण है,
00:03:34
जो किसके व्यक्तिगत डेटा का है?
00:03:37
यह इंगित करने में सक्षम होना कि क्या हम चाहते हैं,
00:03:41
जैसा कि हमारे दान के मालिक के रूप में है।
00:03:46
तो अलग-अलग के साथ साझा करें
00:03:50
जिन कंपनियों की इस तक पहुंच होगी।
00:03:53
पहले कदम के रूप में,
00:03:55
उद्देश्यों के लिए इसका उपयोग करने में सक्षम होना
00:03:57
वाणिज्यिक या बस,
00:03:59
यह हमें भी अनुमति देता है
00:04:00
परामर्श करने के लिए वहां जाने में सक्षम हो,
00:04:02
या इन कंपनियों से भी इसे पुनर्प्राप्त करें।
00:04:08
और इसलिए हम इस बारे में बात कर रहे थे
00:04:10
व्यक्तिगत डेटा की धारणा।
00:04:14
व्यक्तिगत डेटा की यह धारणा।
00:04:18
इसके बारे में क्या? हम क्या कर सकते हैं
00:04:20
व्यक्तिगत डेटा के बारे में कहें?
00:04:23
व्यक्तिगत डेटा की आवश्यकता होगी
00:04:26
कंपनियों के लिए।
00:04:28
सत्ता के पहले।
00:04:31
कहने को तो इसकी पहचान एक तरह से हो चुकी है
00:04:35
प्रत्यक्ष या अप्रत्यक्ष, कहने का तात्पर्य है? उस।
00:04:40
वह सब कुछ जिसके माध्यम से हम उत्पन्न होंगे।
00:04:44
उदाहरण के लिए, हमारा वाहन।
00:04:47
एक मामले के साथ? समझ गए।
00:04:51
डेटा के संदर्भ में, निर्णय लिया
00:04:54
इस डेटा को हमारे बीमाकर्ता को प्रेषित करें।
00:04:59
जब हम अपनी स्मार्टवॉच लेते हैं
00:05:02
और वह डेटा जो हमारे पास है
00:05:06
स्मार्टवॉच उपलब्ध हैं।
00:05:08
हमारे बीमाकर्ता के लिए एक बार फिर,
00:05:11
हमने यह फैसला किया।
00:05:13
तो इस तरह से।
00:05:15
डेटा प्रसारित किया गया था
00:05:18
सीधे तरीके से व्यक्तिगत।
00:05:21
लेकिन अप्रत्यक्ष रूप से,
00:05:22
जब आप एक वेब सेवा के लिए पंजीकरण करने के लिए जाते हैं,
00:05:26
इंटरनेट पर भी।
00:05:29
हम डेटा संचारित करेंगे।
00:05:31
हमारे बारे में
00:05:32
यह हमारा ईमेल पता होने जा रहा है।
00:05:36
हमारी उम्र, हमारी जन्म तिथि।
00:05:40
यह सब जानकारी वहां है कि हम
00:05:42
चलो अप्रत्यक्ष रूप से संचारित करते हैं।
00:05:44
यह व्यक्तिगत डेटा है।
00:05:47
और इन 2 मामलों में?
00:05:48
यह आवश्यक है कि हम
00:05:51
पहले हमें छोड़ दें।
00:05:53
परिभाषित। इस डेटा के लिए?
00:05:57
व्यक्तिगत डेटा क्या है?
00:06:01
तो चलिए एक उदाहरण लेते हैं।
00:06:03
कीस तरह
00:06:03
क्या आप एक कंपनी में काम करते हैं?
00:06:06
अपने नाम और उपनाम को प्रसारित करने का तथ्य।
00:06:10
और कंपनी का डोमेन नाम
00:06:13
व्यक्तिगत डेटा का हिस्सा है।
00:06:16
यहां तक कि अगर साइट, एक व्यावसायिक पता।
00:06:19
दूसरी ओर।
00:06:22
अगर।
00:06:23
हम संचारित करते हैं।
00:06:25
सेवा का ईमेल पता
00:06:28
कंपनी का घर।
00:06:30
हम अब इस क्षेत्र में नहीं हैं
00:06:32
व्यक्तिगत जानकारी या.
00:06:35
यदि हम ईमेल पता भेजते हैं
00:06:37
कंपनी का प्रबंधन,
00:06:39
हम डेटा में नहीं हैं
00:06:40
व्यक्तिगत और इसलिए वहां,
00:06:42
वास्तव में यह भेद है
00:06:44
ध्यान में रखना बहुत महत्वपूर्ण है
00:06:46
जितनी जल्दी हो सके खाता
00:06:49
एक तत्व के माध्यम से पहचानें।
00:06:53
डेटा?
00:06:55
हम किस क्षेत्र में प्रवेश करते हैं?
00:06:58
व्यक्तिगत डेटा।
00:06:59
और इसलिए इसके पीछे चला जाता है
00:07:01
एक वर्गीकरण है,
00:07:03
एक वर्गीकरण जो जाता है
00:07:04
हम जो करने जा रहे हैं उससे जुड़े रहें।
00:07:07
इसलिए कुछ हद तक सामान्य तरीके से नामित किया गया।
00:07:11
व्यक्तिगत डेटा के संदर्भ में।
00:07:16
संवेदनशील डेटा?
00:07:18
संवेदनशील डेटा वास्तव में है।
00:07:24
आश्चर्य है कि कौन जाता है।
00:07:26
विशेष रूप से आपको अपने बारे में चिंता करें
00:07:29
इसलिए इस तरह से इंगित किया जाए कि क्या
00:07:32
तुम एक पुरुष हो या एक औरत,
00:07:34
तो हम आपको पहचानने जा रहे हैं।
00:07:36
बहुत जल्दी.
00:07:39
ताकि आप अपने से पहचान सकें।
00:07:42
जातीयता चाहे आप यूरोपीय हों,
00:07:44
अफ्रीकी, एशियाई,
00:07:45
तो वहां यह जानकारी बन जाएगी
00:07:49
इसे एक संवेदनशील अर्थ देना।
00:07:52
चिकित्सा डेटा?
00:07:54
वर्तमान में आपके पास है,
00:07:55
हम एक महामारी में हैं,
00:07:57
आपको अस्पताल से टीका लगाया गया है
00:08:01
इसलिए संवेदनशील डेटा।
00:08:03
यह जानकारी?
00:08:05
संवेदनशील डेटा बन जाएगा।
00:08:08
बैंक स्पष्ट रूप से आपकी रबियों का विवरण देता है।
00:08:12
आपका खाता नंबर,
00:08:14
ग्राहक का खाता नंबर।
00:08:16
आपका क्रेडिट कार्ड नंबर इस प्रकार है
00:08:19
किसी कंपनी में सेवा का ग्राहक।
00:08:22
और निश्चित रूप से, आनुवंशिक डेटा।
00:08:24
यदि, उदाहरण के लिए, वास्तव में,
00:08:26
आपने फैसला किया है,
00:08:27
जैसा कि आज बहुत से लोग करते हैं,
00:08:30
आप खोजना चाहते हैं
00:08:33
आपकी वंशावली में लोग,
00:08:35
आप बस वहां से लौट आएंगे।
00:08:38
एक वेबसाइट पर आनुवंशिक डेटा।
00:08:41
ये संवेदनशील डेटा हैं,
00:08:43
तो यह वर्गीकरण।
00:08:46
जाओ। पहले।
00:08:51
एक धारणा?
00:08:52
और एक बहुत ही महत्वपूर्ण धारणा और कौन सा
00:08:55
तथाकथित GDPR से संबंधित है,
00:08:58
तो यह विनियमन।
00:09:00
तो डेटा प्रोसेसिंग की धारणा।
00:09:04
तो डेटा प्रोसेसिंग की धारणा।
00:09:07
CENI. उस।
00:09:11
इसके लिए एक सूचित मुक्त समझौता न करें।
00:09:15
यह डेटा है। या तो विपणन किया गया या।
00:09:20
हमने एक अनुबंध पर हस्ताक्षर किए।
00:09:23
इसलिए।
00:09:25
मैंने आपको एक व्यक्ति का उदाहरण दिया
00:09:27
वंशावली अनुसंधान कौन करता है।
00:09:30
एक साइट में?
00:09:32
इंटरनेट?
00:09:33
वह एक कानून अनुबंध पर हस्ताक्षर करेंगे।
00:09:38
अंडे वाले लोग जिन्होंने इसे बनाया है
00:09:41
वेबसाइट और इसलिए यह अनुबंध।
00:09:44
वह यह स्पष्ट करता है कि वह स्वीकार करता है
00:09:48
इसके वंशावली डेटा की तुलना में
00:09:51
सार्वजनिक है और किसी भी मामले में सार्वजनिक है
00:09:54
साइट के सदस्यों के साथ।
00:09:57
और इस मामले में भी।
00:09:59
जीडीपीआर विनियमन अवधि पर?
00:10:03
एक अनुबंध है जिसमें रूपरेखा है
00:10:06
इस डेटा का प्रबंधन।
00:10:08
माननीय सदस्यों की इसकी पहुंच होगी।
00:10:10
लेकिन वे नहीं हैं, उदाहरण के लिए,
00:10:13
राज्य के लिए सुलभ नहीं है।
00:10:14
उदाहरण के लिए, वे नहीं हैं
00:10:17
एक कंपनी के लिए सुलभ।
00:10:20
कौन उनका विपणन करना चाहता है।
00:10:22
हाल ही में विशिष्ट उदाहरण?
00:10:25
के उपयोगकर्ताओं के लिए
00:10:27
WhatsApp अनुप्रयोग.
00:10:29
वे कौन हैं,
00:10:29
मूल रूप से एक अनुबंध था,
00:10:32
एक स्वतंत्र और सूचित समझौता
00:10:35
WhatsApp उपयोगकर्ता.
00:10:37
तो सभी WhatsApp डेटा.
00:10:40
उपलब्ध और एन्क्रिप्टेड,
00:10:42
मालिकों की तुलना में
00:10:44
एक WhatsApp खाता.
00:10:46
अब छुटकारे के साथ
00:10:49
WhatsApp का फेसबुक आज.
00:10:54
एक प्रस्तावित WhatsApp तिथि से
00:10:56
तो यह इसके उपयोगकर्ताओं पर निर्भर करता है कि वे साइन करें
00:10:58
एक विशिष्ट अनुबंध जिसमें।
00:11:00
उन्हें देने का संकेत दिया गया था।
00:11:03
तो व्हाट्सएप उपयोगकर्ताओं का डेटा।
00:11:07
विपणन किया जा सकता है
00:11:10
WhatsApp साझेदार.
00:11:13
और इसलिए सभी डेटा,
00:11:15
हमारी तस्वीरें, हमारी जानकारी,
00:11:18
हम हमारे जीपीएस जानकारी के माध्यम से
00:11:23
WhatsApp को किया जा सकता है प्रसारित
00:11:25
WhatsApp के भागीदारों के लिए भी।
00:11:28
यह एक तरह की धारणा है कि
00:11:31
डेटा प्रोसेसिंग से संबंधित है।
00:11:33
जो तब बहुत महत्वपूर्ण है।
00:11:36
संबंधित? नि: शुल्क समझौते और
00:11:39
प्रबुद्ध अनुबंध से जुड़ा हुआ है।
00:11:44
एक और तत्व जो महत्वपूर्ण है
00:11:45
डेटा के प्रसंस्करण में,
00:11:47
ये सेवाओं पर लगाए गए दायित्व हैं,
00:11:51
किसी भी मामले में कंपनियों के लिए कि
00:11:53
इंटरनेट सेवाएं प्रदान करना
00:11:54
जो डेटा एकत्र करेगा,
00:11:56
तो अनुप्रयोगों के माध्यम से
00:11:58
या उनकी वेबसाइट,
00:11:59
लेकिन उन कंपनियों के लिए भी जो करेंगे
00:12:03
हमेशा काम करो,
00:12:06
इसलिए या तो एक इलेक्ट्रॉनिक उपकरण,
00:12:08
तो जो कंपनियां पेशकश करती हैं
00:12:11
होम ऑटोमेशन सेवाएं या।
00:12:14
कंपनियां जो पेशकश करती हैं।
00:12:17
अपने डेटा को एकत्र करने में सक्षम होने के लिए
00:12:19
कनेक्टेड घड़ियाँ और इसी तरह,
00:12:21
तो वह सब।
00:12:24
और GDPR के संदर्भ में दायित्वों से संबंधित है।
00:12:27
इन कंपनियों के लिए दायित्व
00:12:30
जो इन विभिन्न सेवाओं की पेशकश करते हैं।
00:12:33
डेटा के प्रसंस्करण के संबंध में।
00:12:36
पहला दायित्व?
00:12:38
इसलिए यह एक रजिस्टर का गठन करने के लिए होगा।
00:12:41
रजिस्ट्री का विचार काफी सरल है।
00:12:44
यह कहने में सक्षम होना कि डेटा का पता लगाया गया है।
00:12:49
आप एक फॉर्म भरेंगे
00:12:51
एक सेवा के लिए पंजीकरण करने के लिए।
00:12:53
यह जानकारी होने जा रही है।
00:12:58
किसी बिंदु पर, ट्रेस करें।
00:13:01
उनके संगठन में।
00:13:03
तो, फॉर्म से। क्या हम जा रहे हैं?
00:13:08
डेटाबेस में अपना डेटा सॉर्ट करें.
00:13:12
क्या हम जा रहे हैं? तब।
00:13:16
स्पष्ट रूप से डेटा में चुना गया,
00:13:19
संवेदनशील डेटा क्या है
00:13:22
और गैर-संवेदनशील डेटा।
00:13:26
और। तब।
00:13:29
हम संवेदनशील डेटा सुरक्षित करेंगे।
00:13:33
इस तरह,
00:13:35
डेटा प्रोसेसिंग और एक जीपीएस।
00:13:37
और इसलिए ये संगठनात्मक दायित्व,
00:13:40
यही तो है। टर्म पर।
00:13:44
*** व्यवसाय में कानूनी है,
00:13:48
क्या आप विनम्र हैं?
00:13:51
इस विनियमन के लिए और
00:13:53
अपने दायित्वों का अनुपालन।
00:14:00
तो आज,
00:14:01
इसके बारे में क्या कहा जा सकता है।
00:14:03
GDPR? Office 365 के साथ?
00:14:07
हम इसे कैसे करेंगे,
00:14:09
Office 365 व्यवस्थापक के रूप में?
00:14:13
या अपनी भूमिका में?
00:14:15
कंपनी में GDPR संदर्भ
00:14:18
Office 365 के साथ आप कैसे हैं
00:14:20
इसमें रहने के लिए
00:14:22
इस विनियमन का अनुपालन?
00:14:28
याद रखने वाली पहली बात, क्या।
00:14:31
गैर-Office 365,
00:14:32
आपके पास जानने के लिए उपकरण हैं।
00:14:36
डेटा। और।
00:14:40
मौजूद डेटा की पहचान करें।
00:14:44
कंपनी में। और इसके लिए,
00:14:47
आप वही करेंगे जो हमने किया है।
00:14:48
अनुपालन केंद्र को कॉल करें।
00:14:50
यह आपको खोज करने में सक्षम होने की अनुमति देता है।
00:14:54
ज्ञात पहचानकर्ताओं के माध्यम से।
00:14:57
अक्सर।
00:14:59
ईमेल पता.
00:15:01
ग्राहक से, कर्मचारियों से।
00:15:05
पूरे की पहचान करने में सक्षम होना
00:15:08
वर्तमान आंकड़ों से संबंधित
00:15:10
कंपनी में एक व्यक्ति।
00:15:13
इसलिए। Office 365 आपको सुविधा देता है
00:15:17
तो 2 डेटा की पहचान करें।
00:15:20
फिर यह आपको अनुमति देगा।
00:15:23
डेटा की सुरक्षा करने में सक्षम होने के लिए?
00:15:26
विशेष रूप से, पैरा। सुविधाऐं
00:15:28
जो एन्क्रिप्शन हैं।
00:15:31
डेटा सुरक्षा,
00:15:33
तो डीएलपी, डीएलपी,
00:15:35
जो केवल एक धारणा है,
00:15:37
यही है। इसलिए यह कल्पना करना आवश्यक है कि
00:15:40
डेटा तब से वापस आ जाएगा।
00:15:44
एक सर्कल में उपयोगकर्ता
00:15:46
जो कंपनी का सर्कल है।
00:15:49
लेकिन जैसे ही डेटा दर्ज किया जाता है
00:15:51
कंपनी में और क्या चाहते हैं,
00:15:53
क्या आपने इसे पहचाना है?
00:15:57
तो आप कर सकते हैं? इसे वर्गीकृत करें और
00:16:00
एक बार जब आप इसे वर्गीकृत कर लेते हैं,
00:16:03
आप कहेंगे कि यह डेटा।
00:16:06
जैसे ही इसे संवेदनशील माना जाता है?
00:16:09
और बेन, वह अब घर नहीं छोड़ता है
00:16:12
आप और इसलिए कि Office 365 इसकी अनुमति देता है.
00:16:15
और इसलिए आपको अनुमति दें,
00:16:18
यह अब आपके घर से बाहर नहीं निकलता है।
00:16:20
किसी भी मामले में, आप एक्स फैक्टर नहीं हैं,
00:16:23
वह जो ऐसा करेगा
00:16:25
आपको सौंपी गई जानकारी।
00:16:27
आपके उपयोगकर्ता?
00:16:29
और इसलिए तीसरे पक्ष को प्रसारित करें।
00:16:32
जिसके साथ उनकी कोई सहमति नहीं है।
00:16:36
इन आंकड़ों के प्रसार के लिए।
00:16:43
स्पष्टतः। Office 365 भी आप ऐसा ही करेंगे
00:16:46
नियमों के अनुपालन को सक्षम करना
00:16:49
एक अंतिम उपकरण के साथ जो एक उपकरण है।
00:16:53
के संदर्भ में अपरिहार्य
00:16:55
GDPR विनियमन, यह आप पर निर्भर है
00:16:58
कहां परामर्श करने में सक्षम होने दें?
00:17:02
अपने डेटा को पुनर्प्राप्त करें
00:17:06
एक उपयोगकर्ता जो वह सब कुछ कर सकता है
00:17:08
आपको आवेदन करने के लिए मजबूर करता है।
00:17:11
डेटा से परामर्श करना
00:17:14
कंपनी या बस।
00:17:16
के लिए आवेदन करें
00:17:19
डेटा पुनर्प्राप्ति.
00:17:21
और वह,
00:17:21
एक कर्मचारी के लिए जो कंपनी छोड़ देता है,
00:17:23
यह एक ग्राहक के लिए पूरी तरह से संभव है
00:17:26
एक ग्राहक कौन है जो नहीं चाहता है
00:17:29
कंपनी के साथ काम करना,
00:17:31
वह यह कर सकता है
00:17:33
और वे हमें वहां रखते हैं।
00:17:34
हम पूरी तरह से जीडीपीआर के ढांचे के भीतर हैं।
00:17:39
तो हम क्या देखने जा रहे हैं और
00:17:42
अब हम आगे बढ़ेंगे
00:17:44
हमारे सत्र का डेमो हिस्सा।
00:17:48
यह कैसे काम करता है?
00:17:50
तो इन सभी मिशनों में से?
00:17:54
GDPR से कौन संबंधित नहीं हैं
00:17:56
और Office 365 के माध्यम से.
00:18:01
देखने के लिए पहली बात,
00:18:02
इसे कहा जाता है
00:18:04
संवेदनशीलता लेबल.
00:18:05
संवेदनशीलता लेबल
00:18:08
माना जा सकता है।
00:18:10
जो हम पहले जानते हैं, उसके समय।
00:18:15
डिजिटलीकरण और डिजिटलीकरण
00:18:19
कंपनियों के भीतर दस्तावेज।
00:18:22
हमने एक डाक टिकट के साथ क्या किया,
00:18:24
यानी एक दस्तावेज है
00:18:27
गोपनीय माना जाता है,
00:18:29
एक डाक टिकट चिपका दिया है।
00:18:30
यह एक विशिष्ट फ़ोल्डर में घूम रहा था और
00:18:34
हम इसे एक सुरक्षित स्थान पर संग्रहीत करने के लिए जाते हैं।
00:18:38
यह एक ही बात है।
00:18:40
Office 363 165 हमें यह प्रदान करता है
00:18:43
संभावना है और यह हमें यह प्रदान करता है
00:18:46
एक के माध्यम से संभावना
00:18:48
डिजिटल उपकरण और इसके लिए,
00:18:51
तो हम किस पर जा रहे हैं
00:18:54
इसे Office 365 व्यवस्थापन कहा जाता है,
00:18:57
तो उन लोगों के लिए जो
00:19:00
एक व्यवस्थापक प्रोफ़ाइल है,
00:19:02
तो हम केंद्र में जाते हैं
00:19:06
Office 365 व्यवस्थापक.
00:19:09
और इसलिए वहाँ. हमारे पास कई टैब हैं।
00:19:12
सक्षम होने के लिए उपलब्ध है।
00:19:15
ये कार्य करें जो हैं
00:19:18
इसलिए GDPR से संबंधित है।
00:19:21
तो अगर मैं संक्षेप में बताता हूं कि हम क्या आते हैं
00:19:23
कुछ हद तक सैद्धांतिक तरीके से देखने के लिए,
00:19:25
हमारा पहला कदम?
00:19:27
इसलिए पहचान की चिंता
00:19:29
डेटा और किसी भी मामले में
00:19:34
एक बार डेटा की पहचान हो जाने के बाद,
00:19:36
इसलिए, शक्ति का अभाव है। वर्गीकृत।
00:19:41
और इसलिए इसके लिए, हम जा रहे हैं
00:19:42
पहले एक जगह पर पहुंचें
00:19:45
जो यहां सुरक्षा का हिस्सा है।
00:19:49
प्रशासन?
00:19:52
Office 365. और हम देखेंगे।
00:19:57
यहां सुरक्षा केंद्र विकल्पों में।
00:20:03
वर्गीकरण की अवधारणा।
00:20:07
और वर्गीकरण की धारणा में,
00:20:08
हमारे पास वह है जिसे कहा जाता है
00:20:11
गोपनीयता लेबल.
00:20:13
खेल में जाकर
00:20:16
गोपनीयता शिष्टाचार.
00:20:18
तो हम वही करने जा रहे हैं जो मैंने आपको बताया था,
00:20:21
तो अभी, उन प्रसिद्ध छिपे हुए हुह?
00:20:25
यदि हम लिंक बनाते हैं कि क्या है
00:20:28
पहले गुजर गया, अतीत नहीं।
00:20:31
इसलिए हम यहां हैं।
00:20:35
कई लेबल उपलब्ध हैं कि हम
00:20:37
डेटा को वर्गीकृत करने के लिए उपयोग किया जाता है।
00:20:40
हम जानते हैं कि हमारे कर्मचारी हैं।
00:20:44
देने का सृजन करेंगे।
00:20:46
हमारे ग्राहक डेटा उत्पन्न करेंगे,
00:20:48
हमारे आपूर्तिकर्ता डेटा उत्पन्न करेंगे।
00:20:51
और यह सब डेटा,
00:20:52
हमें वर्गीकरण की आवश्यकता है।
00:20:54
और इसके लिए,
00:20:55
हम लेबल का उपयोग करेंगे।
00:20:58
इसलिए लेबल,
00:20:59
यही तुम यहाँ देखते हो,
00:21:01
तो हमारे पास कई हैं
00:21:03
हमारे उदाहरण में प्रकार यहां हैं।
00:21:05
विचार है,
00:21:05
यह स्पष्ट रूप से प्रस्ताव देने में सक्षम होने के लिए था
00:21:08
कई प्रकार के लेबल उपलब्ध हैं।
00:21:10
हमारी कंपनी में।
00:21:12
यहाँ
00:21:12
हम डेमो खातों पर हैं,
00:21:16
इसलिए हम कई लेबल बनाने में सक्षम थे।
00:21:20
विचार करने के लिए 2 चीजें हैं
00:21:24
जब हम लेबल के बारे में बात करते हैं।
00:21:27
पहली बात।
00:21:28
एक क्रम रैंकिंग है
00:21:31
लेबल में।
00:21:33
यह धारणा बस कहने के लिए आती है।
00:21:37
वर्गीकरण शब्द पर।
00:21:40
यहां, हम एक उच्च प्राथमिकता देंगे
00:21:44
प्रत्येक लेबल पर महत्वपूर्ण है।
00:21:46
इसलिए संख्या उतनी ही अधिक होगी।
00:21:50
प्राथमिकता के संदर्भ में अधिक,
00:21:52
लेबल अधिक प्राथमिकता बन जाता है।
00:21:57
जब आप इसे किसी दस्तावेज़ पर रखना चाहते हैं।
00:22:01
पहली धारणा, दूसरी धारणा।
00:22:03
जब हम लेबल लेने जाते हैं।
00:22:06
यहां हम जाते हैं, उदाहरण के लिए यहां चुना गया है,
00:22:09
आंतरिक लेबल.
00:22:11
इसलिए हम आने वाले हैं और परिभाषित करने जा रहे हैं।
00:22:17
किसी भी मामले में कार्यक्षमता
00:22:20
इस लेबल की रूपरेखा। तो यहाँ.
00:22:22
हमारे लेबल पहले ही बनाए जा चुके हैं.
00:22:25
मैं बस आपको दिखाता हूँ।
00:22:27
प्रक्रिया क्या है?
00:22:29
लेबल बनाने के लिए?
00:22:31
इसलिए हम खेल में उतरेंगे।
00:22:34
संशोधन लेबल और यहाँ.
00:22:36
हम ठीक हैं।
00:22:39
लेबल बनाने के लिए कदम?
00:22:42
पहली बात
00:22:43
हमें अपने लेबल का नाम देना चाहिए,
00:22:46
इसलिए हम इस तथ्य को बनाए रखने जा रहे हैं।
00:22:49
यहां, यह आंतरिक लेबल है।
00:22:51
यहां इसका वर्णन करने के लिए, हम अच्छी तरह से इंगित करते हैं,
00:22:54
इसलिए हमने तत्वों को किसके द्वारा रखा?
00:22:56
डिफ़ॉल्ट रूप से हम Office 365 का प्रस्ताव करते हैं.
00:22:59
यदि हम अनुवाद करते हैं, तो यह काफी सरल है,
00:23:01
यह लेबल है।
00:23:03
बस इंगित करता है।
00:23:08
क्षमा करें, मुझे क्षमा करें।
00:23:10
दस्तावेज?
00:23:12
किसका आंतरिक लेबल होगा,
00:23:16
इसलिए तत्वों की चिंता
00:23:18
जिन्हें माना जाता है
00:23:19
संवेदनशील और नहीं हो सकता।
00:23:24
लोगों के साथ आदान-प्रदान
00:23:26
भीतर बाहरी।
00:23:29
कम से कम संगठन के लिए।
00:23:32
और। 100, स्पष्ट रूप से सुलभ
00:23:35
आंतरिक रूप से लोगों के लिए।
00:23:38
इसलिए। पहला कदम, नाम।
00:23:42
वर्णन।
00:23:44
और संभवतः प्रशासकों के लिए।
00:23:46
तो हम एक विवरण प्राप्त कर सकते हैं
00:23:49
इन लेबल के लिए विशिष्ट।
00:23:50
फिर जब हम अगले तत्व पर जाते हैं,
00:23:53
हमारे पास गुंजाइश की धारणा होगी।
00:23:56
दायरे की धारणा अनुमति देती है
00:23:58
बस देने के लिए।
00:24:02
इस लेबल की कार्रवाई का दायरा यहां,
00:24:07
ऐसा कहा जाता है। हमारे कार्यालय के दस्तावेज।
00:24:12
तो Word, Excel, PowerPoint.
00:24:16
स्पष्ट रूप से जाओ। इस लेबल को रखें।
00:24:22
उपलब्ध है जब हम इन दस्तावेजों को बनाएंगे।
00:24:26
आप देखेंगे कि हम थोड़ा और आगे बढ़ते हैं।
00:24:27
अब तक, हम डिफ़ॉल्ट रूप से भी इंगित कर सकते हैं।
00:24:30
तो, दूसरे चरण में,
00:24:32
कि यह लेबल किसके द्वारा लेबल हो?
00:24:36
भीतर कोई दस्तावेज़ बनाते समय डिफ़ॉल्ट
00:24:39
संगठन की और इसलिए यह हमें अनुमति देता है।
00:24:42
इससे बचाने के लिए बाह
00:24:45
जानकारी छोड़ दें।
00:24:46
और इसलिए हम शर्तों में जोड़ते हैं
00:24:49
परिधि भी ईमेल.
00:24:52
क्या हम जारी रखें? यहाँ।
00:24:55
क्या होंगे पैरामीटर
00:24:58
फ़ाइल-स्तरीय सुरक्षा,
00:25:00
ईमेल?
00:25:00
खैर, हम बस इतना कहेंगे कि हमारा
00:25:03
दस्तावेज़ एन्क्रिप्टेड दस्तावेज़ हैं.
00:25:06
जिस पर हम चाहते हैं।
00:25:08
बिल्कुल कि सामग्री संरक्षित है।
00:25:14
इसलिए, जैसे ही इसका संकेत दिया गया है।
00:25:18
हमारे दस्तावेज। होगा।
00:25:22
एन्क्रिप्टेड और इसलिए पहुँच योग्य नहीं होगा
00:25:25
बाहरी व्यक्तियों के लिए। और अंत में।
00:25:29
यहां, इस सेटिंग में यह चिंता का विषय है।
00:25:33
समूहों। यहाँ, हम क्या करने जा रहे हैं?
00:25:36
सबसे पहले, हम पुरस्कार देंगे।
00:25:39
प्राधिकरण इसलिए,
00:25:40
जब प्राधिकरण वास्तव में सौंपे जाते हैं,
00:25:43
हम बस परिभाषित करते हैं।
00:25:45
कौन? अपने ****** पर।
00:25:48
कंपनी के भीतर का व्यक्ति।
00:25:50
जाओ। देखने के लिए। इस स्तर पर,
00:25:54
इसलिए जब वह दस्तावेज बनाएगा तो
00:25:58
चिपकाने में सक्षम होने की संभावना होगी
00:26:01
इन दस्तावेजों पर लेबल की यह धारणा?
00:26:04
तो यहां हम अवधियों को भी इंगित करेंगे,
00:26:08
तो जिस क्षण से हमने किया है
00:26:10
दस्तावेज़ पर एक लेबल चिपकाएं,
00:26:12
ऐसा कहा जाता है कि यह दस्तावेज।
00:26:16
कोई अवधि नहीं है।
00:26:17
किसी भी मामले में, प्रस्तावित लेबल,
00:26:20
इसकी कोई सीमित अवधि नहीं है।
00:26:23
यहाँ। यदि हम चाहें, तो,
00:26:26
जब दस्तावेज़ ऑनलाइन नहीं है,
00:26:29
लेबल चिपकाएं, हम डालते हैं?
00:26:33
यह प्रभावी रूप से ऑफ़लाइन संस्करण है
00:26:36
आपको लेबल चिपकाने की अनुमति नहीं देता है।
00:26:39
और अंत में यह धारणा आती है
00:26:42
कौन चिंतित है।
00:26:44
तो यहाँ हमारे डेमो खाते पर,
00:26:46
सभी व्यक्ति जो हैं
00:26:49
टिटियो आईपी संगठन के तहत।
00:26:52
तो इसके लिए एक प्राधिकरण है
00:26:55
आओ और इस लेबल को चिपकाओ।
00:26:57
और विशिष्ट अधिकार हैं
00:27:00
सह-लेखक कौन है,
00:27:02
तो बस सह-लेखक,
00:27:04
इसलिए हम आगे बढ़ सकते हैं
00:27:07
भाग परिवर्तन सह-लेखक,
00:27:08
तो यह बस है
00:27:10
कोई है जो यहां आने में सक्षम होगा,
00:27:12
प्राधिकरण के संदर्भ में,
00:27:13
तो यह यहाँ सूचीबद्ध है.
00:27:15
प्रदर्शित सामग्री प्रदर्शित करें,
00:27:17
अधिकार, सामग्री को संशोधित करें,
00:27:20
सहेजें, मुद्रित करें.
00:27:22
सामग्री निकालें,
00:27:23
संभवतः एक ईमेल का जवाब दें
00:27:26
जिसमें एक आंतरिक दस्तावेज है।
00:27:28
लेकिन यह केवल इसके लिए संभव होगा
00:27:30
जो लोग हमारे अंदर हैं
00:27:33
संगठन *** यह एक तत्व है,
00:27:34
हम इसे वैसे ही रखते हैं जैसे यह है और
00:27:37
हम अगले पर जा सकते हैं।
00:27:39
यहाँ
00:27:40
इसलिए हमारे पास संभावना है
00:27:43
जाहिर है इसे प्रकट करने के लिए।
00:27:45
यह दस्तावेज है।
00:27:47
एक वॉटरमार्क है, जो वॉटरमार्क है,
00:27:50
इतना आंतरिक कि हमने पूछा।
00:27:52
इसे कस्टमाइज भी किया जा सकता है।
00:27:55
एक और तत्व?
00:27:57
यहाँ।
00:27:58
तो हम अपना लेबलिंग कर सकते हैं
00:28:01
स्वचालित माफी लेबलिंग
00:28:03
फ़ाइल और मेल स्तर.
00:28:06
तो इसे इस तरह इंगित करने के लिए
00:28:09
जाहिर है कि यह प्रभावित करेगा
00:28:10
तुरंत सभी दस्तावेज।
00:28:15
इसलिए। यहाँ, हमारी पसंद
00:28:18
वह आजाद लंदन से था।
00:28:21
लोगों के लिए, हम जारी रखते हैं।
00:28:24
और अंत में यहां एक धारणा
00:28:27
जो इसलिए जुड़ा हुआ है।
00:28:29
हमारे लेबल के प्रभाव के लिए,
00:28:32
तो, या तो हम क्या करने जा रहे हैं
00:28:34
विशिष्ट समूहों को कॉल करें,
00:28:36
तो हम पूरी तरह से ऐसा करेंगे
00:28:38
यहां आने का अधिकार किसके लिए बनाया गया है?
00:28:40
लोगों की संख्या
00:28:42
प्रतिबंधित है ताकि यह चिंता का विषय हो
00:28:45
गोपनीय लेबल.
00:28:49
क्योंकि वहां, हमें भीतर की आवश्यकता होगी
00:28:52
एक को सीमित करने के लिए संगठन
00:28:54
प्रश्न में दस्तावेजों तक पहुंच
00:28:57
एक बहुत ही गोपनीय।
00:28:59
इसलिए लोगों का एक छोटा समूह,
00:29:01
उदाहरण के लिए प्रबंधन और इसलिए हम वहां
00:29:05
स्थापित करने के लिए यहां आने की आवश्यकता होगी
00:29:07
समूह या साइट की यह धारणा।
00:29:10
लेकिन यहाँ,
00:29:11
यह सब आवश्यक नहीं है कि यह सब है
00:29:13
आंतरिक चिंता सभी को है,
00:29:14
हमारे संगठन में लोग।
00:29:18
और अंत में, हम समाप्त कर सकते हैं और
00:29:21
इसलिए हमारे लेबल को बचाएं।
00:29:23
तो यहां मैं रद्द करता हूं।
00:29:25
यह लेबल पहले से प्रकाशित है सक्रिय है,
00:29:27
तो आपको पंजीकृत करने का तथ्य
00:29:29
इसलिए मुझे लेबल प्रकाशित करने की आवश्यकता होगी।
00:29:31
तो एक बार जब आप एक बना लेते हैं
00:29:33
लेबल हमारे पास दूसरा चरण है,
00:29:34
हम लेबल प्रकाशित करेंगे,
00:29:36
तो जब हम एक प्रकाशन करते हैं
00:29:38
लेबल, आप देखते हैं,
00:29:39
हम एक और होने जा रहे हैं
00:29:41
अलग-अलग चरणों में,
00:29:42
इसलिए हम यहां यह पहचानने के लिए आएंगे कि कौन
00:29:46
उपयोगकर्ताओं के संदर्भ में चिंतित है।
00:29:48
तो, यहां हमने कहा।
00:29:51
कंपनी के सभी लोग
00:29:54
Tchuip और हम पैरामीटर करने के लिए आएंगे,
00:29:56
कहते हैं कि लोग।
00:29:59
औचित्य प्रदान करना होगा
00:30:01
लेबल हटाने के लिए,
00:30:03
उपयोगकर्ताओं को आवेदन करने की आवश्यकता है
00:30:05
एक लेबल,
00:30:06
तो वहाँ,
00:30:06
जैसे ही एक दस्तावेज़
00:30:08
ईमेल द्वारा भेजा जाएगा,
00:30:10
एक लेबल चिपकाया जाना चाहिए या
00:30:12
उपयोगकर्ताओं को एक लिंक प्रदान करें
00:30:15
समझें कि लेबल क्या हैं
00:30:18
और यहां हम आकर कार्य कर सकेंगे।
00:30:21
तो लेबल एक लेबल लागू करता है
00:30:23
तो आम तौर पर हमारे लिए यहां कि
00:30:26
डिफ़ॉल्ट रूप से आंतरिक लेबल होगा जो यह है।
00:30:29
और फिर हम जारी रखते हैं,
00:30:30
इसलिए हम इसे मेल ओके पर लागू करते हैं,
00:30:33
बहुत ख़ूब
00:30:33
कहा जाता है कि इसे अभी लागू किया जा सकता है,
00:30:36
यह एक नवीनता है जो है
00:30:38
कुछ हफ्ते पहले आया था।
00:30:41
इसलिए इसे तत्वों पर लागू किया जा सकता है
00:30:43
शक्ति दो और यहाँ हम फिर से चलते हैं।
00:30:47
हमारे लेबल का नाम और हमने किया है,
00:30:50
इसलिए मैं अभी भी रद्द कर रहा हूं
00:30:51
और हम एक प्रकाशित कर सकते हैं।
00:30:52
इस लेबल की रणनीति
00:30:55
लागू किया जाएगा और इसलिए यहां
00:30:58
रणनीति लेबल का हिस्सा है।
00:31:00
इसलिए हम सभी को पाते हैं
00:31:04
वर्तमान में सक्रिय लेबल भीतर.
00:31:07
हमारे संगठन से,
00:31:08
इसलिए हमारे पास एक रणनीति है
00:31:10
गोपनीयता
00:31:12
तो गोपनीयता रणनीति.
00:31:16
उह
00:31:16
एक ही बात से मेल खाती है
00:31:19
हम रणनीति के संदर्भ में यहां प्रस्तुत करते हैं।
00:31:23
उह, लेकिन अधिक विशेष रूप से,
00:31:25
हमारी आंतरिक लेबल रणनीति।
00:31:28
जब हम यहां जाते हैं
00:31:30
3 छोटे बिंदु,
00:31:32
हम ऊपर जा सकते हैं
00:31:33
लेकिन इसका कोई मतलब नहीं है।
00:31:35
तो मैं यहां वापस आता हूं, मैं इसे दबाता हूं, बस।
00:31:39
यही मैं करना चाहता था।
00:31:40
तो यहां हम अपनी रणनीतियों को पाते हैं,
00:31:43
तो यह,
00:31:43
यह वह है जो संबंधित प्रकाशित किया गया है।
00:31:47
उपयोगकर्ता?
00:31:48
टिचौ आईपी से हम ठीक हैं और यह चिंता करता है
00:31:51
दस्तावेजों की गोपनीयता।
00:31:56
यह है रणनीति कि
00:31:57
वर्तमान में चल रहा है।
00:31:59
तो यह रणनीति,
00:32:00
यह यहाँ पाया जा सकता है,
00:32:02
इसलिए हम आत्मसमर्पण करने जा रहे हैं। पर।
00:32:07
यहाँ एक खाता. इसलिए
00:32:08
जब मैं एक नया दस्तावेज़ बनाना चाहता हूँ।
00:32:12
यहाँ। नए दस्तावेज.
00:32:15
यह स्पष्ट है कि मेरे पास है
00:32:18
आने और थोपने की संभावना।
00:32:20
एक गोपनीयता लेबल तो?
00:32:23
मैं फिर से वही काम करूंगा,
00:32:25
हाँ, मैं नया कर रहा हूँ।
00:32:27
नए दस्तावेज़.
00:32:46
और हम इसे यहां देख सकते हैं।
00:32:48
डिफ़ॉल्ट रूप से, हमें इंगित करने की अनुमति है।
00:32:53
अगला लेबल क्या है
00:32:55
हमारे दस्तावेज़ पर चिपका हुआ?
00:32:58
और यहां, हमारे पास जानकारी का एक बुलबुला है,
00:33:00
तो विवरण भाग है कि
00:33:02
हमने पहले देखा था
00:33:03
यह हमें सक्षम होने की अनुमति देता है।
00:33:05
आओ और हमारे दस्तावेज़ पर चिपकाओ
00:33:07
लेबल की यह धारणा।
00:33:11
इसलिए, एक बार जब हमने इसे चिपका दिया है।
00:33:13
तो दूसरी धारणा पर पहुंचेगा,
00:33:15
जो संरक्षण की अवधारणा है
00:33:16
और यह अनुवाद करेगा,
00:33:18
तो फिर मैं तुम्हें कैसे मिला?
00:33:22
एक दस्तावेज तैयार करें जो
00:33:24
इसमें संवेदनशील डेटा शामिल है।
00:33:26
इस संवेदनशील डेटा में शामिल हैं
00:33:28
यहां एक क्रेडिट कार्ड नंबर है।
00:33:31
इस जानकारी के बाद से संख्या
00:33:35
क्रेडिट कार्ड और इस स्तर पर उपलब्ध है।
00:33:39
और जिसे हम चिपकाते हैं,
00:33:40
आप इसे दस्तावेज़ पर देख सकते हैं,
00:33:42
आंतरिक लेबल.
00:33:45
हम देखेंगे कि हमारा
00:33:47
संवेदनशील डेटा जो यहां है,
00:33:48
तो क्रेडिट कार्ड नंबर,
00:33:50
लेकिन हमारा नाम भी
00:33:53
ग्राहक और साथ ही उसका पता भी।
00:33:55
ऐसा करेंगे।
00:33:56
यह डेटा अनिवार्य रूप से रहता है
00:33:58
कंपनी के भीतर।
00:34:00
अगर मैं 1/3 को ईमेल करना चाहता हूं
00:34:04
क्या आप कंपनी में नहीं हैं?
00:34:08
दस्तावेज़ एन्क्रिप्ट किया जाएगा और नहीं होगा
00:34:10
तीसरे पक्ष के लिए सुलभ नहीं है।
00:34:13
और यह सत्यापित होने जा रहा है कि कैसे
00:34:15
क्या हम यहां एक ईमेल भेजने जा रहे हैं?
00:34:18
कई लोगों के लिए।
00:34:19
तो यहां, हम किसी का चयन करने जा रहे हैं
00:34:21
हमारी कंपनी में कौन है,
00:34:23
लॉरेंट वलहरडी।
00:34:25
यहां हम चुने जाएंगे।
00:34:28
Gmail पर किसी व्यक्ति का खाता
00:34:30
और एक व्यक्ति का एक और खाता
00:34:32
जो किसी अन्य कंपनी में है।
00:34:36
तुम वहाँ जाओ। और यहाँ फिर,
00:34:38
हम इसे GDPR परीक्षण कहने जा रहे हैं।
00:34:43
और इसलिए हम आने जा रहे हैं और जगह बनाएंगे।
00:34:46
हमारे दस्तावेज़ से लगाव.
00:34:48
तो यहाँ, मैं इसे जानबूझकर कर रहा हूँ,
00:34:50
जाहिर है कि मैं कह सकता था।
00:34:52
एक ड्राइव से।
00:34:55
तो मैं क्यों नहीं
00:34:56
क्या आप बस ऐसा नहीं करते हैं?
00:34:57
आप इसे जानते हैं, एक ड्राइव।
00:34:59
एक सुरक्षा नीति है,
00:35:01
इसलिए हमारी क्षमा,
00:35:02
हमारा परीक्षण समर्थक नहीं होगा।
00:35:05
ठीक है, अगर मैंने इस्तेमाल किया या
00:35:06
OneDrive पर मौजूद दस्तावेज़.
00:35:08
दूसरी ओर
00:35:09
यह निर्णायक है जब हम इसे लागू करते हैं
00:35:12
दस्तावेज़ को स्वयं संलग्न करता है।
00:35:14
तो यहाँ हम ठीक हैं
00:35:16
हमें इसका एहसास है।
00:35:18
सुरक्षा की यह शक्ति कि
00:35:20
हमने किया है
00:35:22
लेबल प्रभावी होगा।
00:35:26
तो मैं भेजता हूं।
00:35:29
विभिन्न लोगों के लिए दस्तावेज़?
00:35:32
तुम वहाँ जाओ। तो मैं जा रहा हूँ
00:35:37
लोगों के अलग-अलग खाते,
00:35:39
तो यहाँ, हमारे सहयोगी के मामले में
00:35:43
जो हमारे संगठन में है,
00:35:46
आप वास्तव में यह देखते हैं।
00:35:48
उसके पास दस्तावेज़ तक पूरी पहुंच है,
00:35:51
इसलिए वह दस्तावेज को देख सकता है।
00:35:54
देखना। तुम वहाँ जाओ।
00:35:56
लेकिन उन्हें अभी भी सूचित किया जाता है कि यह है
00:35:59
संगठन का एक आंतरिक दस्तावेज।
00:36:02
वह हमारे संगठन का एक व्यक्ति है,
00:36:05
लेकिन उसे अभी भी सूचित किया जाता है।
00:36:07
तो आप इस तथ्य से देखते हैं कि जानकारी
00:36:10
दस्तावेज़ पर मौजूद हैं।
00:36:13
उसे सूचित किया जाता है कि यह दस्तावेज नहीं है
00:36:16
शायद। तीसरे पक्ष के साथ साझा करें।
00:36:19
और इसलिए साइमन।
00:36:22
हाँ, भाषा क्यों है
00:36:25
अंग्रेजी पूछे जाने पर,
00:36:26
यह बदलने योग्य है या नहीं।
00:36:27
यह काफी परिवर्तनशील है।
00:36:29
हम भी कर सकते हैं
00:36:31
इसे फ्रेंच में वास्तव में रखें
00:36:33
जानने के लिए धन्यवाद,
00:36:34
मेरे पास नहीं था अगर वह नहीं था
00:36:35
फिर से अनुवाद ठीक है धन्यवाद.
00:36:37
बस।
00:36:38
तो यहां हम वास्तव में देखते हैं कि,
00:36:43
हमारे दस्तावेज सुरक्षित हैं,
00:36:44
अब हम जाकर देखेंगे
00:36:46
बाहरी व्यक्तियों के लिए,
00:36:48
तो यहां हम जाएंगे।
00:36:52
लोगों के लिए। यहाँ। कौन हैं।
00:36:56
एक ही दस्तावेज किसे मिला।
00:36:59
तो हॉप।
00:37:02
यहाँ।
00:37:04
उन लोगों के लिए जो वे हैं।
00:37:10
GDPR संस्करण पर
00:37:13
Gmail से हमारा दस्तावेज़.
00:37:15
आप देखते हैं कि दस्तावेज़ यहाँ है,
00:37:18
यदि व्यक्ति चाहे,
00:37:20
ईमेल द्वारा प्रकट किए गए दस्तावेज़ को देखें,
00:37:22
वह पहले से ही एक चेतावनी देखता है
00:37:23
जीमेल से जो उसे बताता है
00:37:25
कि दस्तावेज़ अच्छी तरह से एन्क्रिप्ट किया गया है।
00:37:27
यहाँ दूसरी बात,
00:37:29
जब हम GDPR परीक्षण भाग पर जाते हैं,
00:37:32
हम इसे यहां देख सकते हैं।
00:37:34
दस्तावेज़-स्तर तत्व
00:37:37
जो हमें बताता है कि यह दस्तावेज।
00:37:40
डाउनलोड के लिए उपलब्ध नहीं है.
00:37:45
और अगर हम देखने जाते हैं कि क्या होता है?
00:37:49
व्यक्ति के ईमेल पते के स्तर पर।
00:37:53
तीसरे पक्ष की कंपनी से। तो यहाँ.
00:37:56
इसलिए हम मेलबॉक्स में जाते हैं।
00:38:01
तो यहाँ हम चलते हैं।
00:38:09
तब? तुम वहाँ जाओ।
00:38:14
इसलिए।
00:38:19
हमें दस्तावेज को नहीं देखना चाहिए।
00:38:24
यही हमारा संदेश है।
00:38:26
दस्तावेज़ तक पहुँचा नहीं जा सकता
00:38:29
इसके लिए यह आवश्यक है कि हम
00:38:31
एक खाते के साथ साइन इन करें।
00:38:33
संगठन का लेखा- जोखा ।
00:38:35
क्योंकि यह एक आंतरिक दस्तावेज है,
00:38:37
यहाँ एक व्यक्ति के लिए
00:38:39
जो कंपनी में है।
00:38:40
मंदारिन एक तक नहीं पहुंच सकता
00:38:43
दस्तावेज़ जो Tchuip कंपनी में है।
00:38:51
इसलिए हम इसे देख सकते हैं।
00:38:55
हमारे चिपकाने का तथ्य
00:38:57
दस्तावेज़ पर लेबल करें.
00:38:59
किसी अन्य दस्तावेज़ को एन्क्रिप्ट करें.
00:39:01
और दस्तावेज़ के आउटपुट को रोकता है।
00:39:04
दूसरे संगठन में।
00:39:11
अब अंतिम आइटम.
00:39:14
विनियमों के लिए हमें क्या आवश्यकता है?
00:39:16
इसलिए हमने देखा, हमने अपने दस्तावेजों को वर्गीकृत किया।
00:39:21
हमने अपने दस्तावेजों की रक्षा की। बिल्कुल अभी
00:39:24
हम तीसरा भाग देखेंगे।
00:39:27
जो GDPR के संदर्भ में हमें चिंतित करता है
00:39:31
और हम हमेशा इस तत्व को पाते हैं
00:39:34
हमेशा खेल के स्तर पर।
00:39:36
सुरक्षा। हमारी ओर से।
00:39:44
यहाँ।
00:39:53
तुम वहाँ जाओ। तो हमेशा यह
00:39:57
जो हमने यहां देखा है।
00:40:00
खेल के स्तर पर।
00:40:04
वर्गीकरण। हमने देखा है।
00:40:08
यहाँ, हमारे गोपनीयता लेबल.
00:40:10
हमने अभी-अभी हिस्सा देखा है
00:40:11
डेटा सुरक्षा,
00:40:12
इसलिए विशेष रूप से जुड़ा हुआ है। या रणनीति?
00:40:16
और अंत में, हम इसे देखने के लिए जाएंगे।
00:40:19
अंतिम भाग जो यहां जुड़ा हुआ है
00:40:21
जिसे ई-खोज कहा जाता है,
00:40:23
पार्टी कौन है,
00:40:26
जो इसलिए अनुसंधान से संबंधित है।
00:40:29
2 डेटा.
00:40:29
उन सभी लोगों के लिए जो
00:40:31
वह करेगा जिसे कहा जाता है
00:40:34
परामर्श के लिए अनुरोध
00:40:35
जानकारी और डेटा।
00:40:40
उसकी प्रोफ़ाइल के बारे में,
00:40:42
इसलिए हम इसे इस तरह से एक्सेस करेंगे।
00:40:46
इसे एक्सेस करने के कई तरीके,
00:40:48
या ई-खोज से।
00:40:51
केवल।
00:40:53
जहां कोई दूसरे तरीके से पहुंच सकता है,
00:40:55
यहाँ से गुज़रना जिसे कहा जाता है
00:40:58
डेटा विषयों का अनुरोध।
00:41:00
तो लोगों की मांग
00:41:01
संबंधित एक तत्व है जो Office
00:41:05
365 वास्तव में विनियमन से कॉपी किया गया है
00:41:08
कहने का तात्पर्य यह है कि हम किस के माध्यम से
00:41:13
हमेशा अनुपालन के लिए कहता है
00:41:17
GDPR विनियमन मैं Office 365 हूँ
00:41:21
उन्होंने इस तत्व को अपनाया जिसे कहा जाता है
00:41:24
संबंधित लोगों के लिए अनुरोध ताकि
00:41:27
वास्तव में खोजों से मेल खाती है।
00:41:30
आने और खोज करने की संभावना
00:41:32
विशिष्ट प्रोफ़ाइल के बारे में जानकारी.
00:41:35
तो यहाँ. मुझे जल्दी से अपना परिचय देने दो
00:41:40
इस प्रकार का अनुरोध कैसा दिखता है,
00:41:44
तो यहाँ हम बस चलते हैं
00:41:46
जाओ और प्रबंधित करो।
00:41:48
प्रोफाइल की तुलना में इसलिए यहां कर्मचारी,
00:41:53
मैंने कंपनी के एक कर्मचारी के रूप में लिया,
00:41:56
यहाँ ध्रुवीय, झूठ बोला.
00:41:58
और यहां, हम सभी की तलाश करने जा रहे हैं
00:42:01
कर्मचारी के बारे में जानकारी।
00:42:05
कौन हैं, कौन हैं
00:42:08
कंपनी के भीतर उपलब्ध है।
00:42:10
और यह सिर्फ हमें देता है
00:42:14
यहाँ संदर्भ में. इसलिए परामर्श।
00:42:21
नहीं, यह वह नहीं है जो मैं करना चाहता था।
00:42:32
मेरा दिल? तो, हम करने जा रहे हैं
00:42:37
नहीं तो। मैं बस करूंगा।
00:42:42
इसे लॉन्च करें? आपको दिखाने के लिए एक रचना।
00:42:46
तो यहाँ. हम एक की तलाश करेंगे
00:42:50
लॉरेंट के उदाहरण के लिए कोई नहीं।
00:43:01
ओह हाँ, मुझे देना है
00:43:02
इसके लिए एक नाम, क्षमा करें।
00:43:03
और फिर मैं खोजूंगा
00:43:05
इसलिए उस व्यक्ति का नाम।
00:43:09
GDPR परीक्षण। यहाँ विवरण.
00:43:15
परीक्षण सत्र. और मैं आगे करता हूं।
00:43:19
इसलिए अनुरोध का विवरण, इसलिए मुझे करना होगा
00:43:23
संबंधित व्यक्ति को यहां इंगित करें।
00:43:25
तो, उदाहरण के लिए,
00:43:26
मैं रेम्बॉल हार्डी लूंगा,
00:43:28
लेकिन मैं ले सकता था
00:43:29
कंपनी के बाहर के लोग
00:43:31
लेकिन यह अच्छा नहीं होगा क्यों?
00:43:32
क्योंकि फिर से,
00:43:34
यह आवश्यक है कि ये लोग और उपयोग करें।
00:43:38
और कई गतिविधियों को अंजाम देते हैं
00:43:42
कंपनी के साथ।
00:43:43
तो, अचानक,
00:43:44
हम इसके बजाय प्रोफाइल लेंगे
00:43:46
आंतरिक तो यह होगा
00:43:47
उदाहरण के लिए अगर हमने भी ऐसा ही किया
00:43:49
एक कर्मचारी की तलाश करें।
00:43:50
और इसलिए हम आ सकते हैं और उसका काम कर सकते हैं
00:43:53
कई खातों के लिए अनुरोध
00:43:54
एक ही समय और इसलिए हम आगे करते हैं।
00:43:57
और हम बस पुष्टि करेंगे
00:44:00
शोध।
00:44:05
और यहां, हम प्रदर्शित करने में सक्षम होंगे।
00:44:09
शोध के परिणाम।
00:44:13
इसलिए इसमें थोड़ा समय लगता है।
00:44:17
यही कारण है कि मैं शुरू करना चाहता था
00:44:19
आपको एक तरफ दिखाते हैं, लेकिन अरे,
00:44:21
तो यह एक बार है जब आप महसूस करते हैं।
00:44:25
हेरफेर, आपके पास होगा
00:44:27
रिपोर्ट जो निर्यात योग्य होगी?
00:44:30
इसलिए हम अपने जीडीपीआर दायित्वों को पूरा करते हैं।
00:44:34
जानकारी निर्यात की जा सकती है
00:44:37
इस कर्मचारी पर उदाहरण के लिए लॉरेंस,
00:44:40
कंपनी छोड़ दो,
00:44:41
हम आ सकते हैं और जानकारी प्राप्त कर सकते हैं,
00:44:44
इसे रिकॉर्ड किया जा सकता है।
00:44:47
और हम सभी जानकारी प्राप्त करते हैं।
00:44:50
और अगर हम खोज को परिष्कृत करना चाहते हैं
00:44:52
और इसलिए एक नई खोज करें,
00:44:54
हम जोड़ने के लिए यहां आ सकते हैं।
00:44:57
विभिन्न अन्य सेवाएं
00:44:58
क्योंकि डिफ़ॉल्ट रूप से यहाँ,
00:45:00
वह मेल की तलाश करेगा,
00:45:01
दस्तावेज़
00:45:02
त्वरित संदेश.
00:45:06
और हम परिष्कृत करने के लिए आ सकते हैं
00:45:08
स्थान स्तर पर।
00:45:12
तो वहां हम पीसने देंगे और क्या यह है?
00:45:14
क्या आपके पास अब तक कोई प्रश्न हैं?
00:45:21
इस समय नहीं।
00:45:22
ठीक है, यह मेरे लिए भी अच्छा है।
00:45:25
बहुत बहुत धन्यवाद सहमत हैं।
00:45:27
यह इस समय स्पष्ट था,
00:45:30
यहाँ ठीक है.
00:45:32
तो यह हो सकता है कि कभी-कभी,
00:45:34
कुछ लोगों के लिए,
00:45:35
इसका कोई परिणाम नहीं मिलता,
00:45:36
यही कारण है कि मैं
00:45:38
होमवर्क का प्रस्ताव दें।
00:45:40
चूंकि एक प्रोफाइल है।
00:45:45
या मैंने पहले ही शोध किया था,
00:45:48
तो वहाँ, आप देखते हैं,
00:45:49
उसने मुझे डिस्कवरी में बदल दिया।
00:45:51
यही कारण है कि मैंने आपको दिखाया
00:45:53
अभी ई-खोज I
00:45:55
मैं इस हिस्से को बंद कर दूंगा।
00:45:57
मैं हमेशा इस प्रोफ़ाइल पर वापस आता हूं
00:46:00
ताकि मैंने यहां कर्मचारियों को रखा हो।
00:46:03
उह।
00:46:07
एक काला?
00:46:15
मैं रिकॉर्ड करूंगा।
00:46:33
मैं आपको सिर्फ एक उदाहरण देना चाहता था।
00:46:44
तो क्या?
00:46:47
आह, वहाँ आपके पास यह है। मैं खोज रहा हूँ
00:46:50
पहुँच देने के लिए बटन.
00:46:52
मुझे थोड़ा संदेह था और यह यहाँ है।
00:46:54
वहां हम परिणाम देख पाएंगे।
00:46:56
प्रभावी अनुसंधान,
00:46:58
तो अनुसंधान और यही वह है
00:47:00
इसलिए हमारे पास हमारा शोध है।
00:47:06
हाँ, वहाँ तुम जाओ। और इसलिए यहाँ हम चलते हैं
00:47:11
परिणाम देखने में सक्षम हो।
00:47:13
तो, आप देखते हैं, यहां, हमारे पास परिणाम हैं,
00:47:15
तो यह इतने सारे तत्वों का प्रतिनिधित्व करता है
00:47:17
जो इस प्रोफ़ाइल पर पाए गए थे.
00:47:21
तो हम ऐसा देख सकते हैं
00:47:23
तत्वों का आकार,
00:47:24
विभिन्न स्थानों को देखें।
00:47:27
और यही वह है, यह वास्तव में अनुमति देता है
00:47:31
इसलिए एक वैश्विक दृष्टिकोण रखना।
00:47:33
सभी जानकारी
00:47:36
इसलिए एक प्रोफ़ाइल के बारे में।
00:47:38
और फिर
00:47:39
हम इस रिपोर्ट को निर्यात कर सकते हैं
00:47:41
और इसलिए वहां हमने उस व्यक्ति को देखा
00:47:43
जिन्होंने रिपोर्ट के लिए अपना अनुरोध किया।
00:47:47
तो यहां हमारे 3 आवश्यक कदम हैं
00:47:50
और अनुपालन के लिए आवश्यक है
00:47:52
हमारे संगठन के भीतर GDPR.
00:47:55
Office 365 के साथ और समाप्त करने के लिए
00:47:58
हमारा सत्र, मैं एक पर वापस आऊंगा
00:48:00
हिस्सा जो अभी भी महत्वपूर्ण है।
00:48:02
जो पूरे पहलू से संबंधित है, इसलिए आपके पास यह है,
00:48:05
हम सब देख सकते थे,
00:48:06
लेबल, डेटा सुरक्षा,
00:48:09
तो रक्षा करें।
00:48:12
जो लाइसेंस से संबंधित हो ।
00:48:13
आपको पता होना चाहिए कि सब कुछ
00:48:15
आज आपको दिखाया गया।
00:48:18
यह संभव है क्योंकि हम लाभान्वित होते हैं,
00:48:20
हम, हमारे खाते के भीतर।
00:48:23
प्रदर्शन।
00:48:25
एक तत्व जो इसलिए है
00:48:28
एक मानक प्रीमियम खाता,
00:48:31
जो हमें सक्षम होने की अनुमति देता है
00:48:33
ये प्रदर्शन करें।
00:48:37
इसलिए Microsoft इसके लिए पेशकश करता है
00:48:39
जो लोग चाहते हैं
00:48:42
लाइसेंस का उपयोग करने में सक्षम हो।
00:48:44
प्रबंधन के लिए अधिक महत्वपूर्ण
00:48:46
एसपीई आरजीपीडी के बारे में यहां?
00:48:50
भाग में।
00:48:51
उह, जो चिंता करने जा रहा है
00:48:53
बहुत बड़ी कंपनियां,
00:48:55
बहुत बड़ी संरचनाएं
00:48:56
जिनके पास बहुत सारे साधन हैं,
00:48:57
जिनके पास कई कर्मचारी हैं,
00:48:59
जो बहुत सारे ग्राहकों का प्रबंधन करेंगे,
00:49:00
कई आपूर्तिकर्ताओं,
00:49:01
जो निश्चित रूप से किसी बिंदु पर है
00:49:03
कंपनी के जीवन में,
00:49:05
बनाने की जरूरत को देखेंगे
00:49:08
डेटा के बारे में जानकारी के लिए अनुरोध,
00:49:10
या उद्यम के साथ
00:49:14
जिसे हम सहयोग करते हैं।
00:49:16
इसलिए हमारे पास लाइसेंस होंगे।
00:49:18
उन्हें 5 कहा,
00:49:19
ये लाइसेंस 5.
00:49:20
और बुनियादी लाइसेंस और
00:49:23
मानक और प्रीमियम अंतर
00:49:25
इन 2 प्रकार के लाइसेंस के बीच?
00:49:28
और यहां, हमारे पास मैनुअल प्रबंधन है।
00:49:32
GDPR?
00:49:33
और यहां हमारे पास एक प्रबंधन है
00:49:34
स्वचालित GDPR?
00:49:36
स्वचालित प्रबंधन होने का तथ्य।
00:49:39
आपने अभी जो देखा,
00:49:41
कीस तरह
00:49:42
शिक्षकों पर रिपोर्ट का निर्माण।
00:49:45
वे स्वचालित होंगे,
00:49:47
तो ये रिपोर्ट उत्पन्न होगी
00:49:49
हर महीने अलग-अलग के लिए।
00:49:54
जो लोग बातचीत करेंगे
00:49:57
संगठन। इस तरह से?
00:49:59
आपको बस एक खोज करनी है
00:50:01
और लोगों और आप को खोजने के लिए
00:50:04
इसलिए जल्दी से प्रस्ताव आ सकते हैं
00:50:06
परामर्श रिपोर्ट कहां निर्यात करना है
00:50:09
उन लोगों के लिए डेटा जो
00:50:11
अपना डेटा पुनर्प्राप्त करना चाहते हैं
00:50:12
और फिर उन्हें स्पष्ट रूप से हटा दें,
00:50:15
हमारे संगठन के बारे में। दूसरी ओर
00:50:18
जिन लोगों के पास बुनियादी लाइसेंस हैं,
00:50:21
मानक या प्रीमियम, वे,
00:50:23
केवल मैनुअल प्रबंधन से लाभ,
00:50:26
तो यह आप पर निर्भर है,
00:50:28
एक व्यक्ति के रूप में,
00:50:30
हम आने वाले GDPR हिस्से को चार्ज करते हैं
00:50:33
इन सभी जोड़तोड़ का प्रदर्शन करें।

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:10
Halo semuanya dan selamat datang
00:00:12
pada sesi ini dikhususkan untuk.
00:00:15
Penerapan GDPR, termasuk Office 365.
00:00:21
Rencana sesi kami selama
00:00:24
45 menit berikutnya,
00:00:25
Apa yang akan kita lihat bersama?
00:00:27
Jadi ini dia.
00:00:29
Tentukan apa itu GDPR dan
00:00:33
memahami dasar-dasar GDPR.
00:00:37
Dan hal ke-2, kami akan fokus
00:00:41
pada proses GDPR dengan Office 365.
00:00:47
Tujuan pelatihan kami,
00:00:49
tanpa karena itu mendefinisikan dan
00:00:53
mengidentifikasi data pribadi.
00:00:56
Prihatin dengan peraturan GDPR yang terkenal,
00:01:00
mendeskripsikan
00:01:02
Pendekatan yang harus diambil oleh
00:01:05
administrator dan akhirnya menjamin
00:01:07
Solusi pengarsipan dan manajemen
00:01:09
dokumenter sesuai dengan peraturan.
00:01:14
Kemudian?
00:01:18
Sebagai pengantar sesi kami.
00:01:21
Jadi saya akan berbicara tentang nomor
00:01:23
Dan angka ini hari ini adalah
00:01:25
Sosok yang sangat penting karena memberi kita
00:01:28
memungkinkan awalnya untuk
00:01:31
dapat memperkenalkan gagasan GDPR.
00:01:36
1,7 megabit data dibuat masing-masing
00:01:38
Ke-2 oleh setiap manusia pada saat ini.
00:01:42
Dan angka ini, sangat penting
00:01:44
bagi saya karena itu membuat tautan ke sesuatu,
00:01:47
adalah data kami yang kami gunakan
00:01:50
melalui jam tangan yang terhubung,
00:01:52
Mobil yang memiliki perumahan
00:01:56
elektronik rumah kami,
00:01:58
yang terhubung dengan otomatisasi rumah,
00:02:01
semua data ini yang akan dikirimkan
00:02:04
dengan berbagai perusahaan jasa
00:02:07
yang memungkinkan kami untuk
00:02:09
Gunakan otomatisasi rumah di rumah kita.
00:02:12
Untuk menggunakan jam tangan kami
00:02:14
terhubung melalui telepon kami,
00:02:16
Jadi semua layanan yang ada ini menghasilkan
00:02:20
dari data dan semua data ini yang
00:02:23
dihasilkan sehingga mewakili tertentu
00:02:25
jumlah dan massa data tertentu.
00:02:28
Beginilah yang dikatakan dalam
00:02:31
Bahasa Inggris dan semua data ini.
00:02:35
Pada waktu tertentu,
00:02:36
Adalah sah untuk bertanya.
00:02:39
Apa yang terjadi pada data ini?
00:02:41
Dan data ini terutama dari kita.
00:02:48
Menghasilkan melalui yang berbeda
00:02:50
layanan pada waktu tertentu,
00:02:52
Kami juga akan bertanya pada diri sendiri pertanyaannya,
00:02:54
Apakah perusahaan yang
00:02:57
akan mengambil data ini memiliki
00:02:59
Semua hak atas data ini?
00:03:01
Dan untungnya.
00:03:04
Semua ini diatur dan
00:03:07
diatur sejak 1995.
00:03:09
Dengan apa yang disebut.
00:03:12
Jadi
00:03:12
Polisi Data Eropa,
00:03:14
Jadi melalui undang-undang bahwa kita
00:03:17
menyebut GDPR, GDPR.
00:03:20
Ini benar-benar peraturan Eropa
00:03:23
tentang pengelolaan data pribadi kami.
00:03:28
Dan itu memungkinkan kita melalui
00:03:31
sebuah konsep yang sangat penting,
00:03:34
yang merupakan data pribadi dari
00:03:37
Untuk dapat menunjukkan apakah kita diinginkan,
00:03:41
Sebagai pemilik kami memberikan.
00:03:46
Jadi bagikan dengan yang berbeda
00:03:50
perusahaan yang akan memiliki akses ke sana.
00:03:53
Sebagai langkah pertama,
00:03:55
untuk dapat menggunakannya untuk tujuan
00:03:57
komersial atau sederhana,
00:03:59
Ini juga memungkinkan kita untuk
00:04:00
bisa pergi ke sana untuk berkonsultasi,
00:04:02
atau bahkan memulihkannya dari perusahaan-perusahaan ini.
00:04:08
Jadi kami membicarakan hal ini
00:04:10
gagasan tentang data pribadi.
00:04:14
Gagasan tentang data pribadi ini.
00:04:18
Ada apa? Apa yang bisa kita lakukan
00:04:20
Katakan tentang data pribadi?
00:04:23
Data pribadi akan membutuhkan
00:04:26
untuk perusahaan dari.
00:04:28
Pada awalnya kekuasaan.
00:04:31
Untuk mengatakan bahwa itu telah diidentifikasi dengan cara
00:04:35
Langsung atau tidak langsung, artinya? Itu.
00:04:40
Segala sesuatu yang akan kita hasilkan.
00:04:44
Misalnya, kendaraan kita.
00:04:47
Terus dengan kasus? Kami mengerti.
00:04:51
Dalam hal data, memutuskan untuk
00:04:54
mengirimkan data ini ke perusahaan asuransi kami.
00:04:59
Saat kami mengambil jam tangan pintar kami
00:05:02
dan bahwa data yang ada di kami
00:05:06
Jam tangan pintar dapat diakses.
00:05:08
Kepada perusahaan asuransi kami sekali lagi,
00:05:11
Kami memutuskan itu.
00:05:13
Jadi dengan cara ini.
00:05:15
Data ditransmisikan
00:05:18
pribadi dengan cara langsung.
00:05:21
Namun secara tidak langsung,
00:05:22
ketika Anda pergi untuk mendaftar untuk layanan web,
00:05:26
jadi di Internet.
00:05:29
Kami akan mengirimkan data.
00:05:31
Tentang kita
00:05:32
Ini akan menjadi alamat email kami.
00:05:36
Usia kita, tanggal lahir kita.
00:05:40
Semua informasi ini di sana bahwa kami
00:05:42
Mari kita transmisikan secara tidak langsung.
00:05:44
Ini adalah data pribadi.
00:05:47
Dan dalam 2 kasus ini?
00:05:48
Perlu bahwa kita
00:05:51
Mari kita pada awalnya.
00:05:53
Define. Untuk data ini?
00:05:57
Apa itu data pribadi?
00:06:01
Jadi mari kita ambil contoh.
00:06:03
Seperti apa
00:06:03
Apakah Anda bekerja di sebuah perusahaan?
00:06:06
Fakta mentransmisikan nama dan nama keluarga Anda.
00:06:10
Dan nama domain perusahaan
00:06:13
adalah bagian dari data pribadi.
00:06:16
Bahkan jika situs, alamat bisnis.
00:06:19
Dilain pihak.
00:06:22
Kalau.
00:06:23
Kami transmisikan.
00:06:25
Alamat email layanan
00:06:28
Rumah perusahaan.
00:06:30
Kami tidak lagi berada di bidang
00:06:32
data pribadi atau.
00:06:35
Jika kami mengirim alamat email
00:06:37
manajemen perusahaan,
00:06:39
Kami tidak ada dalam data
00:06:40
pribadi dan karena itu di sana,
00:06:42
Memang perbedaan ini adalah
00:06:44
sangat penting untuk dipertimbangkan
00:06:46
akun sesegera mungkin
00:06:49
Identifikasi melalui elemen.
00:06:53
Data?
00:06:55
Kami memasuki bidang
00:06:58
Data pribadi.
00:06:59
Dan di baliknya pergi
00:07:01
memiliki kategorisasi,
00:07:03
Kategorisasi yang berjalan
00:07:04
terkait dengan apa yang akan kita tuju.
00:07:07
Dinamai demikian dengan cara yang agak umum.
00:07:11
Dalam hal data pribadi.
00:07:16
Data sensitif?
00:07:18
Data sensitifnya benar-benar.
00:07:24
Bertanya-tanya siapa yang pergi.
00:07:26
Perhatian Anda khususnya pada Anda
00:07:29
oleh karena itu sedemikian rupa untuk menunjukkan apakah
00:07:32
Anda adalah seorang pria atau wanita,
00:07:34
Jadi kami akan mengidentifikasi Anda.
00:07:36
Sangat cepat.
00:07:39
Untuk mengidentifikasi Anda dari Anda.
00:07:42
Etnis apakah Anda orang Eropa,
00:07:44
Afrika, Asia,
00:07:45
Jadi informasi ini akan menjadi
00:07:49
untuk memberinya makna sensitif.
00:07:52
Data medis?
00:07:54
Anda saat ini memiliki,
00:07:55
kita berada dalam pandemi,
00:07:57
Anda telah divaksinasi dari
00:08:01
Oleh karena itu, data sensitif.
00:08:03
Informasi ini?
00:08:05
Akan menjadi data sensitif.
00:08:08
Bank merinci jelas Ribes Anda.
00:08:12
Nomor akun Anda,
00:08:14
nomor rekening pelanggan.
00:08:16
Nomor kartu kredit Anda sebagai
00:08:19
klien layanan di perusahaan.
00:08:22
Dan tentu saja, data genetik.
00:08:24
Jika, misalnya, memang,
00:08:26
Anda telah memutuskan,
00:08:27
Seperti yang dilakukan banyak orang hari ini,
00:08:30
Anda ingin mencari
00:08:33
orang-orang dalam silsilah Anda,
00:08:35
Anda hanya akan kembali dari
00:08:38
data genetik di situs web.
00:08:41
Ini adalah data sensitif,
00:08:43
Jadi kategorisasi ini.
00:08:46
Pergi memberi. Pada awalnya.
00:08:51
Sebuah gagasan?
00:08:52
Dan gagasan yang sangat penting dan yang
00:08:55
menyangkut apa yang disebut GDPR,
00:08:58
Jadi regulasi ini.
00:09:00
Jadi pengertian pengolahan data.
00:09:04
Jadi pengertian pengolahan data.
00:09:07
CENI. Itu.
00:09:11
Mari kita menjadi perjanjian bebas yang diinformasikan untuk.
00:09:15
Bahwa data ini. Baik dipasarkan atau.
00:09:20
Kami menandatangani kontrak.
00:09:23
Jadi.
00:09:25
Saya memberi Anda contoh seseorang
00:09:27
yang melakukan penelitian silsilah.
00:09:30
Di sebuah situs?
00:09:32
Internet?
00:09:33
Dia akan menandatangani kontrak hukum dengan.
00:09:38
Telur orang yang menciptakan ini
00:09:41
situs web dan oleh karena itu kontrak ini.
00:09:44
Dia menjelaskan bahwa dia menerima
00:09:48
daripada data silsilahnya
00:09:51
bersifat publik dan dalam hal apa pun bersifat publik
00:09:54
dengan anggota situs.
00:09:57
Demikian juga dalam hal ini.
00:09:59
Pada peraturan GDPR berjangka?
00:10:03
Ada kontrak yang memiliki kerangka kerja
00:10:06
pengelolaan data ini.
00:10:08
Anggota akan memiliki akses ke sana.
00:10:10
Tetapi mereka tidak, misalnya,
00:10:13
tidak dapat diakses oleh Negara.
00:10:14
Misalnya, mereka tidak
00:10:17
dapat diakses oleh perusahaan.
00:10:20
Siapa yang mau memasarkannya.
00:10:22
Contoh tipikal akhir-akhir ini?
00:10:25
Untuk pengguna
00:10:27
aplikasi WhatsApp.
00:10:29
Siapa mereka,
00:10:29
awalnya memiliki kontrak,
00:10:32
Perjanjian gratis dan terinformasi dengan
00:10:35
Pengguna WhatsApp.
00:10:37
Jadi semua data WhatsApp.
00:10:40
Telah tersedia dan dienkripsi,
00:10:42
daripada untuk pemilik
00:10:44
akun WhatsApp.
00:10:46
Sekarang dengan penebusan oleh
00:10:49
Facebook WhatsApp hari ini.
00:10:54
Dari tanggal WhatsApp yang diusulkan
00:10:56
Jadi terserah penggunanya untuk mendaftar
00:10:58
kontrak khusus di mana.
00:11:00
Diindikasikan bahwa memberi mereka.
00:11:03
Demikian data pengguna WhatsApp.
00:11:07
Bisa dipasarkan ke
00:11:10
Mitra WhatsApp.
00:11:13
Dan semua data,
00:11:15
foto kami, informasi kami,
00:11:18
kami eh informasi GPS kami melalui
00:11:23
WhatsApp dapat ditransmisikan
00:11:25
begitu juga kepada mitra WhatsApp.
00:11:28
Itu semacam gagasan bahwa
00:11:31
menyangkut pemrosesan data.
00:11:33
Yang sangat penting kemudian.
00:11:36
Terkait? Perjanjian bebas dan
00:11:39
Tercerahkan terkait dengan kontrak.
00:11:44
Elemen lain yang penting
00:11:45
dalam pengolahan data,
00:11:47
ini adalah kewajiban yang dikenakan pada layanan,
00:11:51
dalam hal apapun kepada perusahaan yang
00:11:53
menawarkan layanan Internet
00:11:54
siapa yang akan mengumpulkan data,
00:11:56
Jadi melalui aplikasi
00:11:58
atau situs web mereka,
00:11:59
tetapi juga kepada perusahaan yang akan
00:12:03
selalu bekerja melalui,
00:12:06
oleh karena itu baik perangkat elektronik,
00:12:08
Jadi perusahaan yang menawarkan
00:12:11
layanan otomatisasi rumah atau.
00:12:14
Perusahaan yang menawarkan.
00:12:17
Untuk dapat mengumpulkan data Anda
00:12:19
jam tangan yang terhubung dan sebagainya,
00:12:21
Jadi semua itu.
00:12:24
Dan terkait kewajiban dalam hal GDPR.
00:12:27
Kewajiban untuk perusahaan-perusahaan ini
00:12:30
yang menawarkan layanan berbeda ini.
00:12:33
Mengenai pengolahan data.
00:12:36
Kewajiban pertama?
00:12:38
Oleh karena itu, ini akan menjadi register.
00:12:41
Ide registri cukup sederhana.
00:12:44
Untuk dapat mengatakan bahwa data dilacak.
00:12:49
Anda akan mengisi formulir
00:12:51
untuk mendaftar layanan.
00:12:53
Informasi ini akan menjadi.
00:12:58
Pada titik tertentu, lacak.
00:13:01
Dalam organisasi mereka.
00:13:03
Jadi, dari bentuknya. Apakah kita akan pergi?
00:13:08
Mengurutkan data Anda dalam database.
00:13:12
Apakah kita akan pergi? Kemudian.
00:13:16
Jelas dipilih dalam data,
00:13:19
Apa itu data sensitif
00:13:22
dan data yang tidak sensitif.
00:13:26
Dan. Kemudian.
00:13:29
Kami akan mengamankan data sensitif.
00:13:33
Dengan cara ini,
00:13:35
pengolahan data dan GPS.
00:13:37
Dan karena itu kewajiban organisasi ini,
00:13:40
Itu apa. Pada istilah.
00:13:44
Hukum memiliki dalam bisnis ****,
00:13:48
Apakah Anda tunduk?
00:13:51
Untuk peraturan ini dan untuk
00:13:53
kepatuhan dengan kewajibannya.
00:14:00
Jadi hari ini,
00:14:01
Apa yang bisa dikatakan tentang.
00:14:03
GDPR? Dengan Office 365?
00:14:07
Bagaimana kita akan melakukannya,
00:14:09
sebagai admin Office 365?
00:14:13
Atau dalam peran Anda?
00:14:15
Referensi GDPR di perusahaan
00:14:18
dengan Office 365 apa kabar
00:14:20
lakukan untuk berada di
00:14:22
Kepatuhan terhadap peraturan ini?
00:14:28
Hal pertama yang perlu diingat, apa.
00:14:31
Non-Office 365,
00:14:32
Anda memiliki alat untuk mengetahuinya.
00:14:36
Data. Dan.
00:14:40
Identifikasi data yang ada.
00:14:44
Di perusahaan. Dan untuk itu,
00:14:47
Anda akan melalui apa yang kami
00:14:48
Menghubungi Pusat Kepatuhan.
00:14:50
Ini memungkinkan Anda untuk dapat mencari.
00:14:54
Melalui pengidentifikasi yang diketahui.
00:14:57
Begitu sering.
00:14:59
Alamat email.
00:15:01
Dari pelanggan, dari karyawan.
00:15:05
Untuk dapat mengidentifikasi keseluruhan
00:15:08
dari data saat ini mengenai
00:15:10
seseorang di perusahaan.
00:15:13
Jadi. Office 365 memungkinkan Anda
00:15:17
Jadi 2 mengidentifikasi data.
00:15:20
Maka itu akan memungkinkan Anda.
00:15:23
Untuk dapat melindungi data?
00:15:26
Khususnya, para. Fitur
00:15:28
yang merupakan enkripsi.
00:15:31
Perlindungan data,
00:15:33
jadi DLP, DLP,
00:15:35
yang hanyalah sebuah gagasan,
00:15:37
Apakah itu. Oleh karena itu perlu dibayangkan bahwa
00:15:40
Data akan kembali sejak itu.
00:15:44
Pengguna dalam lingkaran
00:15:46
yang merupakan lingkaran perusahaan.
00:15:49
Tapi begitu data dimasukkan
00:15:51
di perusahaan dan apa yang diinginkan,
00:15:53
Sudahkah Anda mengidentifikasinya?
00:15:57
Jadi kamu bisa? mengklasifikasikannya dan
00:16:00
setelah Anda mengklasifikasikannya,
00:16:03
Anda akan mengatakan bahwa data ini.
00:16:06
Begitu dianggap sensitif?
00:16:09
Dan Ben, dia tidak meninggalkan rumah lagi
00:16:12
Anda dan agar Office 365 mengizinkannya.
00:16:15
Dan begitu memungkinkan Anda,
00:16:18
Itu tidak lagi meninggalkan rumah Anda.
00:16:20
Bagaimanapun, Anda bukan faktor X,
00:16:23
orang yang akan membuat itu
00:16:25
informasi yang dipercayakan kepada Anda.
00:16:27
Pengguna Anda?
00:16:29
Dan karenanya menyebarluaskan kepada pihak ketiga.
00:16:32
Dengan mana mereka tidak memiliki persetujuan.
00:16:36
Untuk penyebaran data tersebut.
00:16:43
Jelas. Office 365 begitu juga Anda
00:16:46
memungkinkan kepatuhan terhadap peraturan
00:16:49
dengan alat terakhir yaitu alat.
00:16:53
Sangat diperlukan dalam hal
00:16:55
Peraturan GDPR, terserah Anda
00:16:58
Izinkan untuk dapat berkonsultasi di mana?
00:17:02
Pulihkan data Anda untuk
00:17:06
Seorang pengguna dia bisa segalanya untuk
00:17:08
membuat Anda melamar.
00:17:11
Berkonsultasi dengan data di
00:17:14
perusahaan atau sederhananya.
00:17:16
Terapkan untuk
00:17:19
Pemulihan data.
00:17:21
Dan itu,
00:17:21
untuk karyawan yang meninggalkan perusahaan,
00:17:23
Ini sangat mungkin bagi pelanggan
00:17:26
siapa pelanggan yang tidak menginginkan
00:17:29
lebih banyak bekerja dengan perusahaan,
00:17:31
dia bisa melakukannya
00:17:33
Dan mereka memiliki kita di sana.
00:17:34
Kami sepenuhnya berada dalam kerangka GDPR.
00:17:39
Jadi apa yang akan kita lihat dan
00:17:42
Sekarang kita akan beralih ke
00:17:44
Bagian demo dari sesi kami.
00:17:48
Bagaimana cara kerjanya?
00:17:50
Jadi semua misi ini?
00:17:54
Siapa yang tidak terkait dengan GDPR
00:17:56
dan melalui Office 365.
00:18:01
Hal pertama yang harus dilihat,
00:18:02
Ini disebut
00:18:04
label sensitivitas.
00:18:05
Label sensitivitas
00:18:08
dapat dianggap sebagai.
00:18:10
Pada saat apa yang telah kita ketahui sebelumnya.
00:18:15
Digitalisasi dan digitalisasi
00:18:19
dokumen dalam perusahaan.
00:18:22
Untuk apa yang kami lakukan dengan stempel,
00:18:24
yaitu dokumen adalah
00:18:27
dianggap rahasia,
00:18:29
telah membubuhkan stempel.
00:18:30
Itu menggerogoti folder tertentu dan
00:18:34
Kami pergi untuk mengarsipkannya di tempat yang aman.
00:18:38
Itu adalah hal yang sama.
00:18:40
Office 363 165 menawarkan ini kepada kami
00:18:43
kemungkinan dan itu menawarkan kita ini
00:18:46
kemungkinan melalui
00:18:48
alat digital dan untuk itu,
00:18:51
Jadi kita akan pergi ke apa
00:18:54
ini disebut administrasi Office 365,
00:18:57
Jadi untuk orang yang
00:19:00
memiliki profil administrator,
00:19:02
Jadi kita pergi ke pusat
00:19:06
Admin Office 365.
00:19:09
Dan begitulah di sana. Kami memiliki beberapa tab.
00:19:12
Tersedia untuk dapat.
00:19:15
Lakukan tugas-tugas ini yang
00:19:18
oleh karena itu terkait dengan GDPR.
00:19:21
Jadi jika saya meringkas apa yang kita datangi
00:19:23
untuk melihat dengan cara yang agak teoretis,
00:19:25
Langkah pertama kita?
00:19:27
Oleh karena itu, kekhawatiran identifikasi
00:19:29
data dan dalam hal apa pun
00:19:34
Setelah data diidentifikasi,
00:19:36
kekuasaan, oleh karena itu. Yang Diklasifikasikan.
00:19:41
Jadi untuk itu, kita akan
00:19:42
sampai ke suatu tempat terlebih dahulu
00:19:45
yang merupakan bagian keamanan di sini.
00:19:49
Administrasi?
00:19:52
Kantor 365. Dan kita akan lihat.
00:19:57
Di sini, di opsi pusat keamanan.
00:20:03
Konsep klasifikasi.
00:20:07
Dan dalam pengertian klasifikasi,
00:20:08
Kami memiliki apa yang disebut
00:20:11
Label privasi.
00:20:13
Dengan pergi ke permainan
00:20:16
Etiket privasi.
00:20:18
Jadi kita akan memiliki apa yang saya katakan,
00:20:21
Jadi barusan, yang terkenal itu tersembunyi ya?
00:20:25
Jika kita membuat tautan dengan apa yang
00:20:28
berlalu sebelumnya, bukan masa lalu.
00:20:31
Jadi kami punya di sini.
00:20:35
Beberapa label tersedia yang kami
00:20:37
digunakan untuk mengklasifikasikan data.
00:20:40
Jadi kami tahu bahwa karyawan kami.
00:20:44
Akan menghasilkan pemberian.
00:20:46
Pelanggan kami akan menghasilkan data,
00:20:48
Pemasok kami akan menghasilkan data.
00:20:51
Dan semua data ini,
00:20:52
Kita perlu mengklasifikasikan.
00:20:54
Dan untuk itu,
00:20:55
Kami akan menggunakan label.
00:20:58
Oleh karena itu, label
00:20:59
Itulah yang Anda lihat di sini,
00:21:01
jadi kami memiliki beberapa
00:21:03
jenis dalam contoh kami di sini.
00:21:05
Idenya,
00:21:05
Jelas untuk dapat mengusulkan
00:21:08
Beberapa jenis label tersedia.
00:21:10
Di perusahaan kami.
00:21:12
Sini
00:21:12
kami berada di akun demo,
00:21:16
Jadi kami dapat membuat beberapa label.
00:21:20
Ada 2 hal yang perlu dipertimbangkan
00:21:24
ketika kita berbicara tentang label.
00:21:27
Hal pertama.
00:21:28
Ada peringkat urutan
00:21:31
dalam label.
00:21:33
Gagasan ini hanya datang untuk mengatakan.
00:21:37
Pada istilah klasifikasi.
00:21:40
Di sini, kami akan menempatkan prioritas yang lebih tinggi
00:21:44
penting pada setiap label.
00:21:46
Jadi semakin tinggi angkanya.
00:21:50
Lebih dalam hal prioritas,
00:21:52
Label menjadi lebih prioritas.
00:21:57
Saat Anda ingin meletakkannya di dokumen.
00:22:01
Gagasan pertama, gagasan ke-2.
00:22:03
Ketika kita pergi untuk mengambil label.
00:22:06
Ini dia, dipilih di sini misalnya,
00:22:09
label internal.
00:22:11
Jadi kita akan datang dan mendefinisikan.
00:22:17
Fungsionalitas dalam hal apa pun
00:22:20
garis besar label ini. Jadi di sini.
00:22:22
Label kami telah dibuat.
00:22:25
Saya hanya akan menunjukkannya kepada Anda.
00:22:27
Bagaimana prosesnya?
00:22:29
Untuk membuat label?
00:22:31
Jadi kita akan masuk ke dalam permainan
00:22:34
Modifikasi label dan di sini.
00:22:36
Kami baik-baik saja.
00:22:39
Langkah-langkah untuk membuat label?
00:22:42
Hal pertama,
00:22:43
kita harus menamai label kita,
00:22:46
Jadi kita akan menjaga fakta itu.
00:22:49
Di sini, itu adalah label internal.
00:22:51
Untuk menggambarkannya di sini, kami menunjukkan dengan baik,
00:22:54
Jadi kami menyimpan elemen-elemennya dengan
00:22:56
default yang kami usulkan Office 365.
00:22:59
Jika kita menerjemahkan, itu cukup sederhana,
00:23:01
adalah label itu.
00:23:03
Cukup menunjukkan.
00:23:08
Maaf, permisi.
00:23:10
Dokumen-dokumennya?
00:23:12
Siapa yang akan memiliki label internal,
00:23:16
oleh karena itu menyangkut unsur-unsur
00:23:18
yang dianggap sebagai
00:23:19
sensitif dan tidak bisa.
00:23:24
Bertukar dengan orang-orang
00:23:26
eksternal di dalam.
00:23:29
Setidaknya untuk organisasi.
00:23:32
Dan. 100, jelas dapat diakses
00:23:35
kepada orang-orang secara internal.
00:23:38
Jadi. Langkah pertama, namanya.
00:23:42
Deskripsi: __________.
00:23:44
Dan mungkin untuk administrator.
00:23:46
Jadi kita bisa memiliki deskripsi
00:23:49
khusus untuk label ini.
00:23:50
Kemudian ketika kita pergi ke elemen berikutnya,
00:23:53
Kami akan memiliki gagasan tentang ruang lingkup.
00:23:56
Gagasan ruang lingkup memungkinkan
00:23:58
hanya untuk memberi.
00:24:02
Lingkup tindakan label ini di sini,
00:24:07
Dikatakan bahwa. Dokumen kantor kami.
00:24:12
Jadi Word, Excel, PowerPoint.
00:24:16
Pergi dengan jelas. Miliki label ini.
00:24:22
Tersedia saat kita akan membuat dokumen-dokumen ini.
00:24:26
Anda akan melihat bahwa kami pergi sedikit lebih banyak
00:24:27
Jauh, kita bahkan dapat menunjukkannya secara default.
00:24:30
Jadi, pada fase ke-2,
00:24:32
bahwa label ini menjadi label oleh
00:24:36
default saat membuat dokumen di dalam
00:24:39
dari organisasi dan karenanya memungkinkan kita.
00:24:42
Bah untuk melindungi dari
00:24:45
Tinggalkan informasi.
00:24:46
Jadi kami menambahkan dalam istilah
00:24:49
Perimeter juga email.
00:24:52
Haruskah kita melanjutkan? Sini.
00:24:55
Apa yang akan menjadi parameter
00:24:58
perlindungan tingkat file,
00:25:00
Surel?
00:25:00
Yah, kami hanya akan mengatakan bahwa kami
00:25:03
Dokumen adalah dokumen terenkripsi.
00:25:06
Di mana kita inginkan.
00:25:08
Benar-benar bahwa konten dilindungi.
00:25:14
Jadi, segera setelah itu ditunjukkan.
00:25:18
Dokumen kami. Akan.
00:25:22
Dienkripsi dan oleh karena itu tidak akan dapat diakses
00:25:25
untuk orang eksternal. Dan akhirnya.
00:25:29
Di sini, dalam pengaturan ini yang menyangkut.
00:25:33
Kelompok. Di sini, apa yang akan kita lakukan?
00:25:36
Pertama, kami akan memberikan penghargaan.
00:25:39
Oleh karena itu, otorisasi
00:25:40
ketika otorisasi benar-benar ditetapkan,
00:25:43
kami hanya mendefinisikan.
00:25:45
Siapa? Di *****Anda.
00:25:48
Orang di dalam perusahaan.
00:25:50
Pergi. Untuk melihat. Pada level ini,
00:25:54
Jadi ketika dia akan membuat dokumen yang
00:25:58
akan memiliki kemungkinan untuk dapat membubuhkan
00:26:01
Pada dokumen-dokumen ini gagasan label ini?
00:26:04
Jadi di sini kami juga akan menunjukkan durasi,
00:26:08
Jadi dari saat kita memiliki
00:26:10
membubuhkan label ke dokumen,
00:26:12
Dikatakan bahwa dokumen ini.
00:26:16
Tidak memiliki durasi.
00:26:17
Bagaimanapun, label yang diusulkan,
00:26:20
Itu tidak memiliki durasi terbatas.
00:26:23
Di sini. Jika kita ingin, oleh karena itu,
00:26:26
ketika dokumen tidak online,
00:26:29
Tempelkan label, kami taruh?
00:26:33
Itu secara efektif versi offline
00:26:36
memungkinkan Anda untuk tidak membubuhkan label.
00:26:39
Dan akhirnya muncul gagasan
00:26:42
siapa yang bersangkutan.
00:26:44
Jadi di sini, di akun demo kami,
00:26:46
semua orang yang
00:26:49
di bawah organisasi IP titio.
00:26:52
Jadi punya otorisasi untuk
00:26:55
Datang dan tempelkan label ini.
00:26:57
Dan memiliki hak khusus
00:27:00
siapa rekan penulis,
00:27:02
jadi sederhananya rekan penulis,
00:27:04
Jadi kita bisa melanjutkan
00:27:07
bagian perubahan rekan penulis,
00:27:08
jadi itu sederhana
00:27:10
seseorang yang akan bisa di sini,
00:27:12
dalam hal otorisasi,
00:27:13
Jadi itu tercantum di sini.
00:27:15
Tampilkan konten yang ditampilkan,
00:27:17
hak, memodifikasi konten,
00:27:20
Simpan, cetak.
00:27:22
Ekstrak kontennya,
00:27:23
mungkin membalas email
00:27:26
yang memiliki dokumen internal.
00:27:28
Tapi itu hanya akan mungkin untuk
00:27:30
orang-orang yang ada di dalam kita
00:27:33
organisasi *** itu adalah elemen,
00:27:34
kami menyimpannya apa adanya dan
00:27:37
Kita bisa pergi ke yang berikutnya.
00:27:39
Sini
00:27:40
Oleh karena itu, kami memiliki kemungkinan
00:27:43
jelas untuk membuatnya muncul.
00:27:45
Bahwa dokumen.
00:27:47
Memiliki tanda air, yang merupakan tanda air,
00:27:50
jadi internal itu kami minta.
00:27:52
Itu juga dapat disesuaikan.
00:27:55
Elemen lain?
00:27:57
Sini.
00:27:58
Jadi kita bisa membuat pelabelan kita
00:28:01
Pelabelan pengampunan otomatis di
00:28:03
Tingkat file dan email.
00:28:06
Jadi untuk menunjukkannya seperti itu
00:28:09
jelas akan berdampak pada
00:28:10
Segera semua dokumen.
00:28:15
Jadi. Di sini, pilihan kami
00:28:18
berasal dari London bebas.
00:28:21
Untuk orang-orang, kami melanjutkan.
00:28:24
Dan akhirnya di sini sebuah gagasan
00:28:27
yang merupakan salah satu yang terkait oleh karena itu.
00:28:29
Terhadap dampak label kami,
00:28:32
Jadi, baik pada apa yang akan kita lakukan
00:28:34
panggil grup tertentu,
00:28:36
Jadi kita akan memiliki sempurna
00:28:38
Hak untuk datang ke sini disiapkan untuk
00:28:40
sejumlah orang
00:28:42
dibatasi jadi di sana agak menyangkut
00:28:45
label rahasia.
00:28:49
Karena di sana, kita akan membutuhkan di dalam
00:28:52
dari organisasi untuk membatasi
00:28:54
Akses ke dokumen yang dimaksud
00:28:57
rahasia untuk sangat.
00:28:59
Oleh karena itu, sekelompok kecil orang,
00:29:01
misalnya manajemen dan sebagainya di sana kita
00:29:05
perlu di sini untuk datang untuk mengatur
00:29:07
Gagasan tentang grup atau situs ini.
00:29:10
Tapi di sini,
00:29:11
Tidak perlu semua itu
00:29:13
internal akan menyangkut semua,
00:29:14
orang-orang di organisasi kami.
00:29:18
Dan akhirnya, kita bisa menyelesaikan dan
00:29:21
jadi simpan label kami.
00:29:23
Jadi di sini saya membuat pembatalan.
00:29:25
Label ini sudah diterbitkan aktif,
00:29:27
Jadi fakta mendaftarkan Anda
00:29:29
Oleh karena itu saya akan diminta untuk menerbitkan label.
00:29:31
Jadi setelah Anda membuat
00:29:33
label kami memiliki fase ke-2,
00:29:34
kami akan menerbitkan label,
00:29:36
Jadi ketika kita membuat publikasi
00:29:38
label, Anda tahu,
00:29:39
Kita akan memiliki satu lagi
00:29:41
kali tahapan yang berbeda,
00:29:42
Jadi kami akan datang ke sini untuk mengidentifikasi siapa
00:29:46
prihatin dalam hal pengguna.
00:29:48
Jadi, di sini kami katakan.
00:29:51
Semua orang di perusahaan
00:29:54
tchuip dan kita akan datang untuk membuat parameter,
00:29:56
katakan bahwa orang.
00:29:59
Harus memberikan pembenaran
00:30:01
untuk menghapus label,
00:30:03
Mengharuskan pengguna untuk mendaftar
00:30:05
sebuah label,
00:30:06
Jadi di sana,
00:30:06
Segera setelah dokumen
00:30:08
akan dikirim melalui email,
00:30:10
label harus ditempelkan atau
00:30:12
berikan tautan kepada pengguna ke
00:30:15
memahami apa itu label
00:30:18
Dan di sini kita akan dapat datang dan bertindak.
00:30:21
Jadi label menerapkan label
00:30:23
Jadi biasanya di sini untuk kita bahwa
00:30:26
secara default akan menjadi label internal itu saja.
00:30:29
Dan kemudian kita lanjutkan,
00:30:30
jadi kami menerapkannya ke surat OK,
00:30:33
Baiklah
00:30:33
Dikatakan bahwa itu dapat diterapkan sekarang,
00:30:36
Ini adalah hal baru yang
00:30:38
tiba beberapa minggu yang lalu.
00:30:41
Oleh karena itu dapat diterapkan pada elemen-elemen
00:30:43
dari Power bi dan di sini kita pergi lagi.
00:30:47
Nama label kami dan kami selesai,
00:30:50
jadi saya masih membatalkan
00:30:51
dan kami bisa menerbitkannya.
00:30:52
Strategi label ini
00:30:55
akan diterapkan dan oleh karena itu di sini di
00:30:58
bagian strategi dari label.
00:31:00
Oleh karena itu kami menemukan semua
00:31:04
Label aktif saat ini di dalam.
00:31:07
Dari organisasi kami,
00:31:08
Jadi kami punya strategi tentang
00:31:10
kerahasiaan
00:31:12
Jadi strategi privasi.
00:31:16
Eh
00:31:16
sesuai dengan hal yang sama seperti
00:31:19
Kami hadir di sini dalam hal strategi.
00:31:23
Uh, tapi lebih spesifik,
00:31:25
Strategi label internal kami.
00:31:28
Jadi ketika kita pergi ke sini di
00:31:30
3 poin kecil,
00:31:32
Kita bisa naik
00:31:33
Tapi itu tidak masuk akal.
00:31:35
Jadi saya kembali ke sini, saya menekannya, itu saja.
00:31:39
Itulah yang ingin saya lakukan.
00:31:40
Jadi di sini kita menemukan strategi kita,
00:31:43
Jadi ini,
00:31:43
itu adalah salah satu yang diterbitkan tentang.
00:31:47
Pengguna?
00:31:48
Dari titchou IP kami baik-baik saja dan itu menyangkut
00:31:51
kerahasiaan dokumen.
00:31:56
Ini adalah strategi yang
00:31:57
saat ini sedang berlangsung.
00:31:59
Jadi strategi ini,
00:32:00
itu dapat ditemukan di sini,
00:32:02
Jadi kita akan pasrah. Di atas.
00:32:07
Akun di sini. Jadi
00:32:08
ketika saya ingin membuat dokumen baru.
00:32:12
Di sini. Dokumen baru.
00:32:15
Jelas bahwa saya memiliki
00:32:18
kemungkinan untuk datang dan memaksakan.
00:32:20
Lalu, label privasi?
00:32:23
Saya akan melakukan hal yang sama lagi,
00:32:25
Huh, aku melakukan yang baru.
00:32:27
Dokumen baru.
00:32:46
Dan kita bisa melihatnya di sini.
00:32:48
Oleh karena itu, secara default, kami diizinkan untuk menunjukkan.
00:32:53
Apa label selanjutnya
00:32:55
ditempelkan pada dokumen kami?
00:32:58
Dan di sini, kami memiliki gelembung informasi,
00:33:00
Jadi bagian deskripsi itu
00:33:02
Kami melihat sebelumnya
00:33:03
yang memungkinkan kita untuk bisa.
00:33:05
Datang dan tempelkan pada dokumen kami
00:33:07
Gagasan label ini.
00:33:11
Jadi, setelah kita membubuhkannya.
00:33:13
Jadi akan tiba gagasan ke-2,
00:33:15
yang merupakan konsep perlindungan
00:33:16
dan itu akan menerjemahkan,
00:33:18
Lalu bagaimana saya mendapatkan Anda?
00:33:22
Menyiapkan dokumen yang
00:33:24
berisi data sensitif.
00:33:26
Data sensitif ini berisi
00:33:28
di sini nomor kartu kredit.
00:33:31
Sejak nomor informasi ini
00:33:35
Kartu kredit dan tersedia di level ini.
00:33:39
Dan yang kami tempelkan,
00:33:40
Anda dapat melihatnya di dokumen,
00:33:42
label internal.
00:33:45
Kita akan melihat bahwa kita
00:33:47
data sensitif yang ada di sini,
00:33:48
jadi nomor kartu kreditnya,
00:33:50
tetapi juga nama kami
00:33:53
pelanggan dan juga alamatnya.
00:33:55
Akan melakukan itu.
00:33:56
Data ini pada dasarnya tetap
00:33:58
di dalam perusahaan.
00:34:00
Jika saya ingin membuat email ke 1/3 yang
00:34:04
tidak ada di perusahaan secara otomatis?
00:34:08
Dokumen akan dienkripsi dan tidak akan
00:34:10
tidak dapat diakses oleh pihak ketiga.
00:34:13
Dan itu akan diverifikasi bagaimana
00:34:15
Apakah kita akan mengirim email ke sini?
00:34:18
Kepada beberapa orang.
00:34:19
Jadi di sini, kita akan memilih seseorang
00:34:21
yang ada di perusahaan kami,
00:34:23
Laurent Valhardi.
00:34:25
Di sini kita akan memilih.
00:34:28
Akun seseorang di Gmail
00:34:30
dan akun lain tentang seseorang
00:34:32
yang ada di perusahaan lain.
00:34:36
Dan itu dia. Dan di sini kemudian,
00:34:38
kita akan menyebutnya pengujian GDPR.
00:34:43
Jadi kita akan datang dan menempatkan di tempat
00:34:46
Lampiran ke dokumen kami.
00:34:48
Jadi di sini, saya melakukannya dengan sengaja,
00:34:50
Jelas saya bisa menempatkan.
00:34:52
Dari satu drive.
00:34:55
Jadi mengapa saya tidak
00:34:56
Bukankah kamu hanya melakukannya?
00:34:57
Anda tahu itu, Satu drive.
00:34:59
Memiliki kebijakan keamanan,
00:35:01
oleh karena itu pengampunan kami,
00:35:02
Tes kami tidak akan pro.
00:35:05
Nah, jika saya menggunakan atau
00:35:06
Dokumen yang ada di OneDrive.
00:35:08
Dilain pihak
00:35:09
Ini konklusif ketika kita menempatkan di tempat
00:35:12
melampirkan dokumen itu sendiri.
00:35:14
Jadi di sini kita baik-baik saja
00:35:16
kami menyadari itu.
00:35:18
Kekuatan perlindungan ini yang
00:35:20
Kami telah melalui
00:35:22
Label akan efektif.
00:35:26
Jadi saya kirim.
00:35:29
Dokumen untuk orang yang berbeda?
00:35:32
Dan itu dia. Jadi saya akan pergi ke
00:35:37
akun orang yang berbeda,
00:35:39
Jadi di sini, dalam kasus kolega kami
00:35:43
siapa yang ada di organisasi kami,
00:35:46
Anda memang melihatnya.
00:35:48
Dia memiliki akses penuh ke dokumen,
00:35:51
Jadi dia bisa melihat dokumen itu.
00:35:54
Lihat. Dan itu dia.
00:35:56
Tapi dia masih diberitahu bahwa itu adalah
00:35:59
dokumen internal organisasi.
00:36:02
Dia adalah orang dari organisasi kami,
00:36:05
Tapi dia masih diberitahu.
00:36:07
Jadi Anda melihat dari fakta bahwa informasi
00:36:10
ada di dokumen.
00:36:13
Dia diberitahu bahwa dokumen ini tidak
00:36:16
mungkin. Berbagi dengan pihak ketiga.
00:36:19
Maka Simon.
00:36:22
Ya, mengapa bahasanya ada di
00:36:25
Bahasa Inggris jika ditanya,
00:36:26
Itu bisa diubah atau tidak.
00:36:27
Ini cukup berubah.
00:36:29
Kita juga bisa saya
00:36:31
taruh dalam bahasa Prancis sebenarnya
00:36:33
Terima kasih telah mengetahui,
00:36:34
Saya tidak punya jika dia tidak
00:36:35
Sekali lagi diterjemahkan oke terima kasih.
00:36:37
Itu saja.
00:36:38
Jadi di sini kita melihat bahwa memang,
00:36:43
dokumen kami dilindungi,
00:36:44
Sekarang kita akan pergi dan melihat
00:36:46
untuk orang eksternal,
00:36:48
Jadi di sini kita akan pergi.
00:36:52
Untuk orang-orang. Di sini. Siapa saja.
00:36:56
Siapa yang menerima dokumen yang sama.
00:36:59
Jadi hop.
00:37:02
Sini.
00:37:04
Untuk orang-orang yang menjadi mereka.
00:37:10
Pada versi GDPR
00:37:13
dokumen kami dari Gmail.
00:37:15
Anda melihat bahwa dokumen di sini,
00:37:18
jika orang tersebut mau,
00:37:20
melihat dokumen yang diungkapkan melalui email,
00:37:22
Dia sudah melihat peringatan
00:37:23
dari Gmail yang memberitahunya
00:37:25
bahwa dokumen tersebut dienkripsi dengan baik.
00:37:27
Hal ke-2 di sini,
00:37:29
ketika kita pergi ke bagian uji GDPR,
00:37:32
Kita bisa melihatnya di sini.
00:37:34
Elemen tingkat dokumen
00:37:37
yang memberi tahu kita bahwa dokumen ini.
00:37:40
Tidak tersedia untuk diunduh.
00:37:45
Dan jika kita pergi untuk melihat apa yang terjadi?
00:37:49
Pada tingkat alamat email orang tersebut.
00:37:53
Dari perusahaan pihak ketiga. Jadi di sini.
00:37:56
Jadi kita pergi ke kotak surat.
00:38:01
Jadi ini dia.
00:38:09
Kemudian? Dan itu dia.
00:38:14
Jadi.
00:38:19
Mari kita tidak melihat dokumennya.
00:38:24
Itulah pesan kami.
00:38:26
Dokumen tidak dapat diakses
00:38:29
untuk yang satu ini mengharuskan kita
00:38:31
Masuk dengan akun.
00:38:33
Akun organisasi.
00:38:35
Karena ini adalah dokumen internal,
00:38:37
jadi di sini untuk satu orang
00:38:39
siapa yang ada di perusahaan.
00:38:40
Mandarin tidak dapat mengakses
00:38:43
dokumen yang ada di perusahaan Tchuip.
00:38:51
Jadi kita bisa melihat itu.
00:38:55
Fakta telah membubuhkan kami
00:38:57
label pada dokumen.
00:38:59
Enkripsi dokumen lain.
00:39:01
Dan mencegah output dokumen.
00:39:04
Di organisasi lain.
00:39:11
Sekarang item terakhir.
00:39:14
Apa yang diwajibkan oleh peraturan kepada kita?
00:39:16
Jadi kami melihat, kami mengklasifikasikan dokumen kami.
00:39:21
Kami melindungi dokumen kami. Sekarang
00:39:24
Kita akan pergi melihat bagian ke-3.
00:39:27
Yang menjadi perhatian kami dalam hal GDPR
00:39:31
dan kami selalu menemukan elemen ini
00:39:34
selalu di level permainan.
00:39:36
Keamanan. Dari kami.
00:39:44
Sini.
00:39:53
Dan itu dia. Jadi selalu ini
00:39:57
yang telah kita lihat di sini.
00:40:00
Di level permainan.
00:40:04
Klasifikasi. Kami telah melihat.
00:40:08
Di sini, label privasi kami.
00:40:10
Kami baru saja melihat bagiannya
00:40:11
perlindungan data,
00:40:12
oleh karena itu terutama terkait. Atau strategi?
00:40:16
Dan akhirnya, kita akan pergi untuk melihat
00:40:19
bagian terakhir yang ditautkan di sini
00:40:21
untuk apa yang disebut e-discovery,
00:40:23
siapa partainya,
00:40:26
yang karenanya menyangkut penelitian.
00:40:29
2 data.
00:40:29
Untuk semua orang yang
00:40:31
akan melakukan apa yang disebut
00:40:34
permintaan konsultasi
00:40:35
informasi dan data.
00:40:40
Mengenai profilnya,
00:40:42
Jadi kami akan mengaksesnya melalui cara ini.
00:40:46
Jadi beberapa cara untuk mengaksesnya,
00:40:48
atau dari e-discovery.
00:40:51
Hanya.
00:40:53
Di mana seseorang dapat mengakses dengan cara lain,
00:40:55
melewati sini dengan apa yang disebut
00:40:58
permintaan subjek data.
00:41:00
Jadi permintaan orang
00:41:01
yang bersangkutan adalah unsur bahwa Kantor
00:41:05
365Has benar-benar disalin dari peraturan
00:41:08
Artinya, melalui apa yang kita
00:41:13
selalu menyerukan kepatuhan dengan
00:41:17
Peraturan GDPR Saya Office 365 jadi
00:41:21
Dia mengambil elemen ini yang disebut
00:41:24
Permintaan untuk orang yang bersangkutan sehingga
00:41:27
sesuai dengan penemuan sebenarnya.
00:41:30
Kemungkinan untuk datang dan mencari
00:41:32
Informasi tentang profil tertentu.
00:41:35
Jadi di sini. Izinkan saya memperkenalkan diri dengan cepat
00:41:40
seperti apa jenis permintaan ini,
00:41:44
Jadi di sini kita pergi begitu saja
00:41:46
Pergi dan kelola.
00:41:48
Dibandingkan dengan profil oleh karena itu di sini karyawan,
00:41:53
Saya mengambil sebagai karyawan perusahaan,
00:41:56
di sini Kutub, berbohong.
00:41:58
Dan di sini, kita akan mencari semua
00:42:01
informasi tentang karyawan.
00:42:05
Siapa itu siapa, siapa
00:42:08
tersedia di dalam perusahaan.
00:42:10
Dan itu hanya memberi kita
00:42:14
di sini dalam istilah. Jadi konsultasi.
00:42:21
Tidak, bukan itu yang ingin saya lakukan.
00:42:32
Hatiku? Jadi, kita akan lakukan
00:42:37
Sebaliknya. Saya hanya akan melakukannya.
00:42:42
Luncurkan? Sebuah kreasi untuk ditunjukkan kepada Anda.
00:42:46
Jadi di sini. Kami akan mencari
00:42:50
tidak ada seorang pun misalnya Laurent.
00:43:01
Oh ya, saya harus memberi
00:43:02
Nama untuk ini, maaf.
00:43:03
Dan kemudian saya akan mencari
00:43:05
Oleh karena itu, nama orang tersebut.
00:43:09
Tes GDPR. Berikut uraiannya.
00:43:15
Sesi tes. Dan saya lakukan selanjutnya.
00:43:19
Jadi detail permintaannya, jadi saya harus
00:43:23
menunjukkan orang yang bersangkutan di sini.
00:43:25
Jadi, misalnya,
00:43:26
Saya akan mengambil Remballe Hardy,
00:43:28
tapi saya bisa mengambil
00:43:29
Orang-orang di luar perusahaan
00:43:31
Tapi itu tidak akan pro baik mengapa?
00:43:32
Karena sekali lagi,
00:43:34
Perlu bahwa orang-orang ini dan menggunakan.
00:43:38
Dan melakukan beberapa kegiatan
00:43:42
dengan perusahaan.
00:43:43
Jadi, tiba-tiba,
00:43:44
Kami lebih suka mengambil profil
00:43:46
internal jadi itu akan oleh
00:43:47
contoh jika kita melakukan hal yang sama
00:43:49
Cari karyawan.
00:43:50
Dan agar kita dapat datang dan melakukan dia
00:43:53
permintaan untuk beberapa akun di
00:43:54
waktu yang sama dan begitulah yang kita lakukan selanjutnya.
00:43:57
Dan kami hanya akan mengkonfirmasi
00:44:00
riset.
00:44:05
Dan di sini, kita akan dapat menampilkan.
00:44:09
Hasil penelitian.
00:44:13
Jadi butuh sedikit waktu.
00:44:17
Itu sebabnya saya ingin memulai
00:44:19
Tunjukkan di satu sisi, tapi hei,
00:44:21
Jadi itu setelah Anda menyadarinya.
00:44:25
Manipulasi, Anda akan memiliki
00:44:27
Laporan yang dapat diekspor?
00:44:30
Jadi kami memenuhi kewajiban GDPR kami.
00:44:34
Informasi dapat diekspor
00:44:37
pada karyawan ini misalnya Laurence,
00:44:40
meninggalkan perusahaan,
00:44:41
kita bisa datang dan mengambil informasi,
00:44:44
Itu bisa direkam.
00:44:47
Dan kami mengambil semua informasi.
00:44:50
Dan jika kita ingin memperbaiki pencarian
00:44:52
dan karena itu lakukan pencarian baru,
00:44:54
Kita bisa datang ke sini untuk menambahkan.
00:44:57
Berbagai layanan lainnya
00:44:58
karena secara default di sini,
00:45:00
dia akan mencari surat-surat,
00:45:01
Dokumen
00:45:02
pesan instan.
00:45:06
Dan kita bisa datang untuk memperbaiki
00:45:08
di tingkat lokasi.
00:45:12
Jadi di sana kita akan membiarkan penggilingan dan apakah itu
00:45:14
Bahwa Anda memiliki pertanyaan sejauh ini?
00:45:21
Tidak saat ini.
00:45:22
Oke, itu bagus untukku juga.
00:45:25
Terima kasih banyak setuju.
00:45:27
Jelas saat ini,
00:45:30
Oke disini.
00:45:32
Jadi mungkin kadang-kadang,
00:45:34
bagi sebagian orang,
00:45:35
itu tidak menemukan hasil,
00:45:36
Itu sebabnya saya
00:45:38
mengusulkan pekerjaan rumah.
00:45:40
Karena profil yang agak.
00:45:45
Atau saya sudah melakukan penelitian,
00:45:48
Jadi di sana, Anda lihat,
00:45:49
dia mengalihkan saya ke Discovery.
00:45:51
Itu sebabnya saya menunjukkan kepada Anda
00:45:53
Baru saja e-discovery I
00:45:55
Saya akan menutup bagian ini jadi
00:45:57
Saya selalu kembali ke profil ini
00:46:00
Sehingga saya sudah taruh di sini karyawan.
00:46:03
Eh.
00:46:07
Yang hitam?
00:46:15
Saya akan merekam.
00:46:33
Saya hanya ingin menunjukkan kepada Anda sebuah contoh.
00:46:44
Terus?
00:46:47
Ah, begitulah. Saya mencari
00:46:50
tombol untuk memberikan akses.
00:46:52
Saya memiliki sedikit keraguan dan ini dia.
00:46:54
Di sana kita akan dapat melihat hasilnya.
00:46:56
Penelitian yang efektif,
00:46:58
Jadi penelitian dan hanya itu
00:47:00
Jadi kami memiliki penelitian kami.
00:47:06
Ya, begitulah. Jadi begini
00:47:11
dapat melihat hasilnya.
00:47:13
Jadi, Anda lihat, di sini, kami memiliki hasilnya,
00:47:15
Jadi itu mewakili begitu banyak elemen
00:47:17
yang ditemukan di profil ini.
00:47:21
Jadi kita bisa melihatnya
00:47:23
ukuran elemen,
00:47:24
Lihat lokasi yang berbeda.
00:47:27
Dan hanya itu, itu benar-benar memungkinkan
00:47:31
Jadi untuk memiliki pandangan global.
00:47:33
Semua informasi
00:47:36
oleh karena itu mengenai profil.
00:47:38
Lalu
00:47:39
Kami dapat mengekspor laporan ini
00:47:41
dan di sana kami melihat kepada orang itu
00:47:43
yang mengajukan permintaan mereka untuk laporan.
00:47:47
Jadi, inilah 3 langkah penting kami
00:47:50
dan penting untuk mematuhi
00:47:52
GDPR dalam organisasi kami.
00:47:55
Dengan Office 365 dan untuk menyelesaikan
00:47:58
Sesi kami, saya akan kembali ke
00:48:00
bagian yang masih penting.
00:48:02
Yang menyangkut seluruh aspek, jadi begitulah,
00:48:05
yang bisa kita lihat,
00:48:06
label, perlindungan data,
00:48:09
jadi melindungi.
00:48:12
Yang terkait dengan lisensi.
00:48:13
Anda harus tahu bahwa segala sesuatu yang
00:48:15
ditunjukkan kepada Anda hari ini.
00:48:18
Apakah mungkin karena kita diuntungkan,
00:48:20
kami, dalam akun kami.
00:48:23
Demonstrasi.
00:48:25
Dari suatu unsur yang karenanya
00:48:28
akun premium standar,
00:48:31
yang memungkinkan kita untuk dapat
00:48:33
lakukan demonstrasi ini.
00:48:37
Oleh karena itu Microsoft menawarkan untuk
00:48:39
Orang yang ingin
00:48:42
dapat menggunakan lisensi.
00:48:44
Lebih penting untuk manajemen
00:48:46
dari SPÉ RGPD jadi di sini?
00:48:50
Di bagian.
00:48:51
Eh, yang akan menyangkut
00:48:53
perusahaan yang sangat besar,
00:48:55
Struktur yang sangat besar
00:48:56
yang memiliki banyak sarana,
00:48:57
yang memiliki banyak karyawan,
00:48:59
yang akan mengelola banyak pelanggan,
00:49:00
banyak pemasok,
00:49:01
yang tentunya memiliki di beberapa titik
00:49:03
dalam kehidupan perusahaan,
00:49:05
akan melihat kebutuhan untuk membuat
00:49:08
permintaan informasi tentang data,
00:49:10
atau perusahaan dengan
00:49:14
yang kita kolaborasikan.
00:49:16
Jadi kita akan memiliki lisensi
00:49:18
memanggil mereka 5,
00:49:19
Lisensi ini 5.
00:49:20
Dan lisensi dasar dan
00:49:23
Standar dan Premium Perbedaannya
00:49:25
Di antara 2 jenis lisensi ini?
00:49:28
Dan di sini, kami memiliki manajemen manual.
00:49:32
GDPR?
00:49:33
Dan di sini kami memiliki manajemen
00:49:34
GDPR otomatis?
00:49:36
Fakta memiliki manajemen otomatis.
00:49:39
Apa yang baru saja Anda lihat,
00:49:41
Seperti apa
00:49:42
pembuatan laporan tentang guru.
00:49:45
Mereka akan otomatis,
00:49:47
Jadi laporan ini akan menghasilkan
00:49:49
setiap bulan untuk yang berbeda.
00:49:54
Orang yang akan berinteraksi dengan
00:49:57
organisasi. Lewat sini?
00:49:59
Anda hanya perlu melakukan pencarian
00:50:01
dan untuk menemukan orang-orang dan Anda
00:50:04
oleh karena itu dapat datang dengan cepat mengusulkan
00:50:06
Laporan Konsultasi Tempat Ekspor
00:50:09
data untuk orang yang
00:50:11
ingin memulihkan data mereka
00:50:12
dan kemudian menghapusnya dengan jelas,
00:50:15
organisasi kami. Dilain pihak
00:50:18
orang yang memiliki lisensi dasar,
00:50:21
standar atau premium, mereka,
00:50:23
hanya mendapat manfaat dari manajemen manual,
00:50:26
jadi terserah anda,
00:50:28
sebagai pribadi,
00:50:30
kami menagih bagian GDPR yang akan datang
00:50:33
Lakukan semua manipulasi ini.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:10
Olá a todos e bem-vindos
00:00:12
nesta sessão dedicada a.
00:00:15
A aplicação do RGPD, incluindo o Office 365.
00:00:21
O plano da nossa sessão durante
00:00:24
nos 45 minutos seguintes,
00:00:25
O que vamos ver juntos?
00:00:27
Assim o faremos.
00:00:29
Definir o que é RGPD e
00:00:33
Entenda os conceitos básicos do GDPR.
00:00:37
E 2ª coisa, vamos nos concentrar
00:00:41
sobre o processo do RGPD com o Office 365.
00:00:47
Os nossos objetivos de formação,
00:00:49
sem, portanto, definir e
00:00:53
Identificar dados pessoais.
00:00:56
Preocupado com o famoso regulamento GDPR,
00:01:00
Descreva ponto por ponto o
00:01:02
Medidas a tomar por
00:01:05
administradores e, finalmente, garantir o
00:01:07
Soluções de arquivamento e gerenciamento
00:01:09
Documentário que cumpre com os regulamentos.
00:01:14
E depois?
00:01:18
Como introdução à nossa sessão.
00:01:21
Então eu vou falar com você sobre um número
00:01:23
E esse número hoje é um
00:01:25
Este é um número muito importante porque nos dá uma
00:01:28
Como primeiro passo, permite
00:01:31
poder introduzir o conceito de RGPD.
00:01:36
1,7 megabits de dados são criados cada
00:01:38
2º por todo ser humano tem esse momento.
00:01:42
E esse número é muito importante
00:01:44
para mim, porque se conecta a uma coisa,
00:01:47
é que os nossos dados que utilizamos
00:01:50
através de relógios conectados,
00:01:52
carros que têm uma habitação
00:01:56
eletrônicos em nossa casa,
00:01:58
que está ligado à domótica,
00:02:01
todos esses dados que vão ser transmitidos
00:02:04
com as várias empresas de serviços
00:02:07
que nos permitem, portanto, ser capazes de
00:02:09
Utilize a domótica na nossa casa.
00:02:12
Para usar o nosso relógio
00:02:14
conectado através do nosso telefone,
00:02:16
Então, todos esses serviços que existem geram
00:02:20
e todos os dados que
00:02:23
é gerado, por isso representa uma certa quantidade de
00:02:25
número e uma certa quantidade de dados.
00:02:28
Foi assim que foi dito em
00:02:31
Inglês e todos esses dados.
00:02:35
Em algum momento,
00:02:36
É legítimo perguntar.
00:02:39
O que acontece a estes dados?
00:02:41
E esses dados especialmente do que nós.
00:02:48
Gerando através dos diferentes
00:02:50
serviços a qualquer momento,
00:02:52
Nós também vamos nos fazer a pergunta,
00:02:54
São empresas que
00:02:57
irá recuperar estes dados têm
00:02:59
Tem algum direito sobre estes dados?
00:03:01
E felizmente.
00:03:04
Tudo isto é regulamentado e
00:03:07
regulamentado desde 1995.
00:03:09
Pelo que se chama.
00:03:12
Por conseguinte,
00:03:12
O Observatório Europeu dos Dados,
00:03:14
portanto, através de uma lei que é
00:03:17
chama o RGPD, o RGPD.
00:03:20
É realmente um regulamento europeu
00:03:23
na gestão dos nossos dados pessoais.
00:03:28
E assim nos permite
00:03:31
um conceito que é muito importante,
00:03:34
que é o dos dados pessoais de
00:03:37
Para poder indicar se somos procurados,
00:03:41
Como o dono do nosso dar o.
00:03:46
Por isso, partilhe com os diferentes
00:03:50
empresas que vão ter acesso a ele.
00:03:53
Como primeiro passo,
00:03:55
para poder usá-lo para
00:03:57
comercial ou simplesmente,
00:03:59
Também nos permite:
00:04:00
para poder ir lá e consultar,
00:04:02
ou mesmo recuperá-lo dessas empresas.
00:04:08
E então estávamos falando sobre isso
00:04:10
conceito de dados pessoais.
00:04:14
Esta noção de dados pessoais.
00:04:18
E como é com? O que podemos fazer a esse respeito?
00:04:20
E quanto aos dados pessoais?
00:04:23
Os dados pessoais exigirão
00:04:26
Para empresas de.
00:04:28
Em primeiro lugar, de poder.
00:04:31
Dizer que ele foi identificado de uma forma que
00:04:35
direta ou indireta, ou seja? Isso.
00:04:40
Tudo o que vai ser gerado através dele.
00:04:44
Por exemplo, o nosso veículo.
00:04:47
Tem algum caso? Conseguimos.
00:04:51
Em termos de dados, decidiu
00:04:54
transmitir estes dados à nossa seguradora.
00:04:59
Quando pegamos no nosso smartwatch
00:05:02
e que os dados que estão no nosso
00:05:06
Os smartwatches são acessíveis.
00:05:08
À nossa seguradora, mais uma vez,
00:05:11
Decidimos isso.
00:05:13
Assim o fez.
00:05:15
Os dados foram transmitidos
00:05:18
de forma direta.
00:05:21
Mas, indiretamente,
00:05:22
Quando você vai se inscrever em um serviço Web,
00:05:26
assim na Internet.
00:05:29
Vamos transmitir dados.
00:05:31
Quem somos
00:05:32
Será o nosso endereço de e-mail.
00:05:36
A nossa idade, a nossa data de nascimento.
00:05:40
Toda essa informação lá nós
00:05:42
Vamos transmitir indiretamente.
00:05:44
São dados pessoais.
00:05:47
E nestes 2 casos?
00:05:48
É necessário que
00:05:51
Façamo-lo num primeiro momento.
00:05:53
Definir. Para esses dados?
00:05:57
O que são dados pessoais?
00:06:01
Então, vamos dar um exemplo.
00:06:03
Como o quê
00:06:03
Trabalha numa empresa?
00:06:06
Passando o seu nome e apelido.
00:06:10
E o nome de domínio da empresa
00:06:13
faz parte de dados pessoais.
00:06:16
Mesmo que site, um endereço comercial.
00:06:19
Por outro lado.
00:06:22
Se.
00:06:23
Nós passamos adiante.
00:06:25
O endereço de e-mail do serviço
00:06:28
Receção da empresa.
00:06:30
Já não estamos no domínio da
00:06:32
dados pessoais ou outros.
00:06:35
Se o endereço de e-mail for fornecido
00:06:37
a gestão da sociedade,
00:06:39
Não estamos no negócio de dados
00:06:40
e assim por diante,
00:06:42
De facto, esta distinção é
00:06:44
Muito importante ter em conta
00:06:46
enquanto pudermos
00:06:49
identificar através de um elemento.
00:06:53
Dados?
00:06:55
Estamos a entrar no campo da
00:06:58
dados pessoais.
00:06:59
E assim fica por trás
00:07:01
ter uma categorização,
00:07:03
Uma categorização que irá
00:07:04
Estar ligado ao que vamos fazer.
00:07:07
Por isso, é um nome um pouco genérico.
00:07:11
Em termos de dados pessoais.
00:07:16
Dados sensíveis?
00:07:18
Dados sensíveis realmente são.
00:07:24
Imagina quem vai.
00:07:26
Para o preocupar, em particular no que diz respeito ao seu
00:07:29
a fim de indicar se
00:07:32
é homem ou mulher,
00:07:34
Por isso, vamos identificá-lo.
00:07:36
Muito rapidamente.
00:07:39
A fim de identificá-lo a partir do seu.
00:07:42
Etnia, quer seja europeu,
00:07:44
Africana, Asiático,
00:07:45
Então essa informação vai se tornar
00:07:49
dar-lhe um significado sensato.
00:07:52
Dados médicos?
00:07:54
Você tem atualmente,
00:07:55
Estamos em tempo de pandemia,
00:07:57
Foi vacinado com a seringa
00:08:01
dados sensíveis, portanto.
00:08:03
Esta informação?
00:08:05
Tornar-se-ão dados sensíveis.
00:08:08
Os dados bancários, obviamente, o seu Ribes.
00:08:12
O seu número de conta,
00:08:14
Número de conta de um cliente.
00:08:16
O número do seu cartão de crédito como um
00:08:19
cliente de um serviço numa empresa.
00:08:22
E, claro, os dados genéticos.
00:08:24
Se, por exemplo, de facto,
00:08:26
Você decidiu,
00:08:27
Como muitas pessoas fazem hoje,
00:08:30
Você deseja pesquisar por
00:08:33
pessoas na sua genealogia,
00:08:35
Você só vai voltar de lá
00:08:38
dados genéticos num sítio Web.
00:08:41
Trata-se de dados sensíveis,
00:08:43
Então essa categorização.
00:08:46
Vai dar. A princípio.
00:08:51
Uma noção?
00:08:52
E uma noção muito importante, e que
00:08:55
diz respeito ao chamado RGPD,
00:08:58
portanto, este regulamento.
00:09:00
Portanto, a noção de processamento de dados.
00:09:04
Portanto, a noção de processamento de dados.
00:09:07
CENI. Isso.
00:09:11
Sejamos um acordo livre e informado.
00:09:15
Esses dados. Ou comercializado, ou.
00:09:20
Nós assinamos um contrato.
00:09:23
Portanto.
00:09:25
Eu te dei um exemplo de pessoa
00:09:27
que faz pesquisa genealógica.
00:09:30
Em um site?
00:09:32
Internet?
00:09:33
Ele vai assinar um contrato com ela.
00:09:38
Os ovos que criaram isso
00:09:41
e, portanto, este contrato.
00:09:44
Ele deixa claro que aceita
00:09:48
bem como os seus dados genealógicos
00:09:51
ser públicos e, em qualquer caso, públicos
00:09:54
dos membros do site.
00:09:57
E assim neste caso.
00:09:59
O que é o regulamento RGPD?
00:10:03
Há um contrato que tem enquadramento
00:10:06
a gestão destes dados.
00:10:08
Os membros terão acesso a ele.
00:10:10
Mas não são, por exemplo,
00:10:13
não acessível ao Estado.
00:10:14
Por exemplo, não são
00:10:17
acessível a uma empresa.
00:10:20
Quem quer comercializá-los.
00:10:22
O exemplo típico ultimamente?
00:10:25
Para utilizadores de
00:10:27
o aplicativo WhatsApp.
00:10:29
Quem eles,
00:10:29
tinham um contrato no início,
00:10:32
um acordo livre e informado com
00:10:35
Usuários do WhatsApp.
00:10:37
Então, todos os dados do WhatsApp.
00:10:40
Esteve disponível e encriptado,
00:10:42
do que para os proprietários
00:10:44
uma conta de WhatsApp.
00:10:46
Agora com a aquisição por
00:10:49
Facebook do WhatsApp hoje.
00:10:54
A partir de uma proposta de data do WhatsApp
00:10:56
portanto, cabe aos seus usuários assinar
00:10:58
um contrato específico em que.
00:11:00
Foi afirmado que eles iriam dar-lhes.
00:11:03
Portanto, os dados dos usuários do WhatsApp.
00:11:07
Pode ser comercializado para
00:11:10
Parceiros do WhatsApp.
00:11:13
E assim todos os dados,
00:11:15
nossas fotos, nossas informações,
00:11:18
nós uh nossas informações GPS via
00:11:23
WhatsApp pode ser transmitido
00:11:25
portanto, aos parceiros do WhatsApp.
00:11:28
Essa é uma espécie de noção de que
00:11:31
diz respeito ao tratamento de dados.
00:11:33
O que é muito importante.
00:11:36
Relacionado? Acordos livres e
00:11:39
está vinculado ao contrato.
00:11:44
Outro elemento importante
00:11:45
no tratamento de dados,
00:11:47
estas são as obrigações impostas aos serviços,
00:11:51
em qualquer caso, às empresas que
00:11:53
Oferecer serviços de Internet
00:11:54
que vão recolher dados,
00:11:56
Então, via aplicativos
00:11:58
ou o seu sítio Web,
00:11:59
mas também às empresas que vão
00:12:03
trabalhando sempre transversalmente,
00:12:06
por conseguinte, quer se trate de um dispositivo eletrónico,
00:12:08
Assim, as empresas que oferecem
00:12:11
serviços de domótica ou.
00:12:14
As empresas que oferecem.
00:12:17
Para poder recolher dados do seu
00:12:19
smartwatches e assim por diante,
00:12:21
Então, tudo isso.
00:12:24
E ligado a obrigações em termos de RGPD.
00:12:27
Obrigações destas sociedades
00:12:30
que oferecem estes diferentes serviços.
00:12:33
Relativamente ao tratamento de dados.
00:12:36
Primeira obrigação?
00:12:38
Então vai ser para montar um cadastro.
00:12:41
A ideia do registo é muito simples.
00:12:44
Para poder dizer que os dados são rastreados.
00:12:49
Vai preencher um formulário
00:12:51
para se inscrever num serviço.
00:12:53
Essa informação vai ser.
00:12:58
Em algum momento, rastreie.
00:13:01
Na sua organização.
00:13:03
Então, a partir da forma. Vamos?
00:13:08
Classifique seus dados em bancos de dados.
00:13:12
Vamos? Depois.
00:13:16
Obviamente selecionado a partir dos dados,
00:13:19
O que são dados sensíveis
00:13:22
e dados não sensíveis.
00:13:26
E. E. Depois.
00:13:29
Vamos proteger dados confidenciais.
00:13:33
Desta forma, o
00:13:35
processamento de dados e um GPS.
00:13:37
E assim essas obrigações organizacionais,
00:13:40
É isso. A prazo.
00:13:44
Legal ter em ***** negócio,
00:13:48
Você é submisso?
00:13:51
A estes regulamentos e ao
00:13:53
cumprimento das suas obrigações.
00:14:00
Então, hoje,
00:14:01
O que pode ser dito sobre o.
00:14:03
RGPD? Com o Office 365?
00:14:07
Como vamos fazer,
00:14:09
como administradores do Office 365?
00:14:13
Ou na sua função?
00:14:15
RGPD referente na empresa
00:14:18
com o Office 365, como vai
00:14:20
estar na
00:14:22
conformidade com estes regulamentos?
00:14:28
A primeira coisa a lembrar, o quê.
00:14:31
Não seja o Office 365,
00:14:32
Você tem as ferramentas para saber.
00:14:36
Dados. E. E.
00:14:40
Identificar os dados presentes.
00:14:44
Na empresa. E para isso,
00:14:47
Você vai passar pelo que nós vamos passar
00:14:48
Chama o Centro de Conformidade.
00:14:50
Ele permite que você pesquise.
00:14:54
Através de identificadores conhecidos.
00:14:57
Tantas vezes.
00:14:59
Endereço de e-mail.
00:15:01
Do cliente, dos colaboradores.
00:15:05
Ser capaz de identificar o todo
00:15:08
dos dados presentes relativos a
00:15:10
uma pessoa da empresa.
00:15:13
Portanto. O Office 365 permite-lhe
00:15:17
Assim, 2 identificar os dados.
00:15:20
Então ele vai deixá-lo.
00:15:23
Para poder proteger os dados?
00:15:26
Em particular, por. Caraterísticas
00:15:28
que são, portanto, encriptação.
00:15:31
Proteção de dados,
00:15:33
então DLP, DLP,
00:15:35
que é simplesmente uma noção,
00:15:37
É isso. Portanto, temos de imaginar que
00:15:40
Desde então, os dados chegaram.
00:15:44
Utilizadores num círculo
00:15:46
que é o círculo da empresa.
00:15:49
Mas assim que os dados são inseridos
00:15:51
na empresa e o que você quer,
00:15:53
Já o identificou?
00:15:57
Então você pode? Classifique-o e
00:16:00
Depois de classificá-lo,
00:16:03
Você vai dizer que esses dados.
00:16:06
Quando é considerado sensível?
00:16:09
E bem, ela não sai mais de casa
00:16:12
e para que o Office 365 o permita.
00:16:15
E assim o fato de você permitir que você,
00:16:18
Ela não sai mais da sua casa.
00:16:20
Em qualquer caso, você não é o fator X,
00:16:23
aquele que vai fazer isso
00:16:25
as informações que lhe são confiadas.
00:16:27
Os seus utilizadores?
00:16:29
E, portanto, divulgar para terceiros.
00:16:32
Com o qual não têm consentimento.
00:16:36
Para a divulgação destes dados.
00:16:43
Obviamente. Office 365, você também
00:16:46
Permitir a conformidade com os regulamentos
00:16:49
com uma última ferramenta que é uma ferramenta.
00:16:53
Indispensável em termos de
00:16:55
Regulamento GDPR, depende de você
00:16:58
Pode consultar onde?
00:17:02
Recupere seus dados para
00:17:06
um usuário pode tudo em
00:17:08
fez você se candidatar.
00:17:11
Consulta dos dados em
00:17:14
a empresa ou simplesmente.
00:17:16
Para se candidatar a um
00:17:19
Recuperação de dados.
00:17:21
E que,
00:17:21
para um funcionário que deixa a empresa,
00:17:23
É totalmente possível para um cliente
00:17:26
quem é um cliente que não quer
00:17:29
deixar de trabalhar com a empresa,
00:17:31
Ele pode fazê-lo
00:17:33
E eles nos levaram até lá.
00:17:34
Estamos completamente dentro do quadro do RGPD.
00:17:39
Então, o que vamos ver e
00:17:42
Passaremos agora à
00:17:44
a parte demo da nossa sessão.
00:17:48
Como funciona?
00:17:50
Então, todas essas missões?
00:17:54
Que não estão relacionados com o RGPD
00:17:56
e através do Office 365.
00:18:01
Primeira coisa a ver,
00:18:02
A isto chama-se o
00:18:04
rótulos de sensibilidade.
00:18:05
Rótulos de sensibilidade
00:18:08
pode ser considerado como.
00:18:10
Na época do que sabíamos antes.
00:18:15
Digitalização e digitalização
00:18:19
documentos dentro das empresas.
00:18:22
Ao que fizemos com um carimbo,
00:18:24
ou seja, um documento é
00:18:27
consideradas confidenciais,
00:18:29
carimbou-o.
00:18:30
Foi roído em uma pasta específica e
00:18:34
Vamos arquivá-lo em um lugar seguro.
00:18:38
É a mesma coisa.
00:18:40
O Office 363 165 dá-nos isto
00:18:43
oportunidade e dá-nos essa oportunidade.
00:18:46
possibilidade, portanto, através de um
00:18:48
ferramenta digital e, portanto, para isso,
00:18:51
Então vamos para o que
00:18:54
a administração do Office 365 é chamada de
00:18:57
Então, para as pessoas que
00:19:00
ter um perfil de administrador,
00:19:02
Então vamos para o centro
00:19:06
Sistema de administração do Office 365.
00:19:09
E assim por diante. Temos vários separadores.
00:19:12
Disponível para ser capaz.
00:19:15
Execute estas tarefas que são:
00:19:18
relacionados com o RGPD.
00:19:21
Então, se eu resumir o que acabamos de fazer:
00:19:23
ver de uma forma um tanto teórica,
00:19:25
O nosso primeiro passo?
00:19:27
Por conseguinte, diz respeito à identificação
00:19:29
dos dados e, em qualquer caso,
00:19:34
uma vez identificados os dados,
00:19:36
de poder, portanto. O Classificado.
00:19:41
E para isso, nós vamos
00:19:42
Ir para um primeiro lugar
00:19:45
Que é a parte de segurança aqui.
00:19:49
Administração?
00:19:52
Escritório 365. E veremos.
00:19:57
Aqui nas opções da Central de Segurança.
00:20:03
A noção de classificação.
00:20:07
E na noção de classificação,
00:20:08
Temos o que chamamos de
00:20:11
rótulos de sensibilidade.
00:20:13
Então vamos ao
00:20:16
rótulo de sensibilidade.
00:20:18
Então nós vamos ter o que eu te disse,
00:20:21
Então, só agora, aqueles famosos escondidos, hein?
00:20:25
Se fizermos a conexão com o que está acontecendo
00:20:28
foi antes, não o passado.
00:20:31
Então aqui estamos.
00:20:35
Vários rótulos disponíveis que nós
00:20:37
são utilizados para classificar os dados.
00:20:40
Por isso, sabemos que os nossos colaboradores.
00:20:44
Vai gerar a dádiva.
00:20:46
Os nossos clientes irão gerar dados,
00:20:48
Os nossos fornecedores irão gerar dados.
00:20:51
E todos esses dados,
00:20:52
Precisamos dos Classificados.
00:20:54
E para isso,
00:20:55
Vamos usar os rótulos.
00:20:58
Rótulos, então,
00:20:59
É o que você vê aqui,
00:21:01
Portanto, temos vários deles
00:21:03
tipos no nosso exemplo aqui.
00:21:05
A ideia,
00:21:05
Obviamente, era para poder oferecer
00:21:08
Vários tipos de etiquetas disponíveis.
00:21:10
Na nossa empresa.
00:21:12
Aqui
00:21:12
estamos em contas demo,
00:21:16
Então, conseguimos criar vários rótulos.
00:21:20
Há 2 coisas a considerar
00:21:24
quando estamos falando de rótulos.
00:21:27
Primeiro.
00:21:28
Existe uma classificação por ordem
00:21:31
nos rótulos.
00:21:33
Esta noção diz simplesmente.
00:21:37
Sobre o termo de classificação.
00:21:40
Aqui, vamos colocar uma prioridade maior
00:21:44
com cada rótulo.
00:21:46
Então, quanto maior o número.
00:21:50
Mais em termos de prioridade,
00:21:52
O rótulo torna-se mais prioritário.
00:21:57
Quando você quiser colocá-lo em um documento.
00:22:01
Primeira noção, 2ª noção.
00:22:03
Quando vamos pegar um rótulo.
00:22:06
Nós vamos lá, selecionados aqui, por exemplo,
00:22:09
o rótulo interno.
00:22:11
Então nós vamos chegar e definir.
00:22:17
Em qualquer caso, as características
00:22:20
contornos deste rótulo. Então, aqui.
00:22:22
Os nossos rótulos já foram criados.
00:22:25
Vou apenas mostrar-lhe.
00:22:27
Como funciona?
00:22:29
Para criar um rótulo?
00:22:31
Então vamos entrar no jogo
00:22:34
Mudança de rótulo e aqui.
00:22:36
Estamos bem.
00:22:39
Quais são as etapas para criar um rótulo?
00:22:42
Primeiro
00:22:43
Temos que nomear o nosso rótulo,
00:22:46
Então, vamos manter o fato disso.
00:22:49
Aqui, é o rótulo interno.
00:22:51
Para descrevê-lo aqui, estamos indicando claramente:
00:22:54
Por isso, mantivemos os elementos por
00:22:56
padrão que oferecemos o Office 365.
00:22:59
Se traduzirmos, é simplesmente,
00:23:01
É esse rótulo.
00:23:03
Apenas indica.
00:23:08
Desculpe, desculpe-me.
00:23:10
Os documentos?
00:23:12
Que vão ter um rótulo interno,
00:23:16
por conseguinte, refere-se a elementos
00:23:18
que são considerados
00:23:19
sensível e não pode ser.
00:23:24
Fale com as pessoas
00:23:26
externa interna.
00:23:29
Pelo menos para a organização.
00:23:32
E. E. 100, obviamente acessível
00:23:35
às pessoas internamente.
00:23:38
Portanto. Primeiro passo, o nome.
00:23:42
Descrição.
00:23:44
E possivelmente para administradores.
00:23:46
Para que possamos ter uma descrição
00:23:49
específicos para estes rótulos.
00:23:50
Então, quando vamos para o próximo elemento,
00:23:53
Vamos ter a noção de escopo.
00:23:56
A noção de âmbito permite
00:23:58
simplesmente para dar.
00:24:02
O âmbito de ação deste rótulo neste caso,
00:24:07
Diz-se isso. Os nossos documentos de escritório.
00:24:12
Então, Word, Excel, PowerPoint.
00:24:16
Obviamente vai. Tenha este rótulo de.
00:24:22
Disponível quando vamos criar estes documentos.
00:24:26
Você vai ver que vamos um pouco mais
00:24:27
Longe, podemos até especificar esse padrão.
00:24:30
Assim, na 2ª fase,
00:24:32
Que este rótulo seja o rótulo por
00:24:36
padrão ao criar um documento dentro
00:24:39
organização e assim nos permite.
00:24:42
Bem, para proteger da
00:24:45
confira as informações.
00:24:46
E assim acrescentamos em termos de
00:24:49
também e-mails.
00:24:52
Vamos continuar? Aqui.
00:24:55
Quais são os parâmetros de
00:24:58
proteção ao nível do ficheiro,
00:25:00
E-mails?
00:25:00
Bem, vamos apenas dizer que o nosso
00:25:03
Os documentos são documentos encriptados.
00:25:06
O que você quiser.
00:25:08
Absolutamente que o conteúdo está protegido.
00:25:14
Então, assim que indicamos isso.
00:25:18
Os nossos documentos. Vão ser.
00:25:22
Criptografado e, portanto, não estará acessível
00:25:25
para pessoas externas. E por fim.
00:25:29
Aqui, neste parâmetro que diz respeito.
00:25:33
Grupos. Aqui, o que vamos fazer?
00:25:36
Primeiro, vamos atribuir.
00:25:39
Autorizações, por conseguinte,
00:25:40
quando as autorizações são efetivamente atribuídas,
00:25:43
limitamo-nos a definir.
00:25:45
Quem? Estamos ***** você.
00:25:48
Uma pessoa dentro da empresa.
00:25:50
Vejamos. A este nível,
00:25:54
Então, quando ele vai criar documentos que
00:25:58
terá a oportunidade de poder afixar
00:26:01
Nesses documentos, essa noção de rótulo?
00:26:04
Então aqui também vamos indicar as durações,
00:26:08
Portanto, a partir do momento em que temos
00:26:10
apor uma etiqueta no documento,
00:26:12
Diz-se que este documento.
00:26:16
Não tem duração.
00:26:17
Em qualquer caso, o rótulo proposto,
00:26:20
Não tem uma duração limitada.
00:26:23
Se quisermos, então,
00:26:26
quando o documento não está online,
00:26:29
Afixar os rótulos, vamos colocar?
00:26:33
Que na verdade a versão offline
00:26:36
Permite evitar a rotulagem.
00:26:39
E finalmente vem a noção
00:26:42
de quem está em causa.
00:26:44
Então, aqui na nossa conta demo,
00:26:46
todas as pessoas que são
00:26:49
sob a organização titio IP.
00:26:52
Portanto, tenha permissão para
00:26:55
venha afixar este rótulo.
00:26:57
E têm direitos específicos
00:27:00
que é o de coautor,
00:27:02
Então, simplesmente o coautor,
00:27:04
Para que pudéssemos ir no
00:27:07
coautor da edição da parte,
00:27:08
Então é apenas
00:27:10
Alguém que vai poder aqui,
00:27:12
em termos de autorização,
00:27:13
Então é mostrado aqui.
00:27:15
Ver o conteúdo exibido,
00:27:17
direitos, editar conteúdo,
00:27:20
Guardar, imprimir.
00:27:22
Extraia o conteúdo,
00:27:23
Possivelmente responder a um e-mail
00:27:26
que possuem um documento interno.
00:27:28
Mas isso só será possível para
00:27:30
as pessoas que estão no nosso
00:27:33
organização *** é um elemento,
00:27:34
Mantemos como está, e é isso.
00:27:37
Podemos ir para a próxima.
00:27:39
Aqui
00:27:40
Assim, temos a oportunidade de
00:27:43
Obviamente, para fazer aparecer.
00:27:45
Que o documento.
00:27:47
Tem uma marca d'água, que é a marca d'água,
00:27:50
tão interno que pedimos.
00:27:52
Também pode ser personalizado.
00:27:55
Mais alguma coisa?
00:27:57
Aqui.
00:27:58
Para que possamos fazer a nossa rotulagem
00:28:01
Etiquetagem Automática de Perdão
00:28:03
nível de arquivo e e-mail.
00:28:06
Então, o fato de colocar dessa forma
00:28:09
terá, obviamente, um impacto na
00:28:10
todos os documentos imediatamente.
00:28:15
Portanto. Aqui, a nossa escolha
00:28:18
era de Londres livre.
00:28:21
Para as pessoas, nós continuamos.
00:28:24
E, finalmente, aqui uma noção
00:28:27
que é o que está ligado, portanto.
00:28:29
Para o impacto do nosso rótulo,
00:28:32
Então, ou no que vamos fazer
00:28:34
chamar grupos específicos,
00:28:36
Assim, teríamos o
00:28:38
direito de vir aqui configurado para
00:28:40
um certo número de pessoas
00:28:42
então é mais sobre
00:28:45
Rótulos confidenciais.
00:28:49
Porque aí, nós vamos precisar de dentro
00:28:52
da organização para limitar um
00:28:54
Acesso aos documentos em apreço
00:28:57
confidencial a muito.
00:28:59
Um grupo seleto de pessoas, portanto,
00:29:01
por exemplo, a direção e assim por diante
00:29:05
precisaria vir e se instalar aqui
00:29:07
esta noção de grupo ou sítio.
00:29:10
Mas aqui,
00:29:11
Não é necessário fazer tudo o que é
00:29:13
afetará todos os,
00:29:14
das pessoas da nossa organização.
00:29:18
E, finalmente, podemos terminar e
00:29:21
Por isso, guarde o nosso rótulo.
00:29:23
Então aqui eu estou fazendo cancelar.
00:29:25
Este rótulo já está publicado está ativo,
00:29:27
Então, o ato de registrá-lo
00:29:29
obrigaria-me, portanto, a publicar o rótulo.
00:29:31
Então, uma vez que criamos um
00:29:33
label, temos uma 2ª fase,
00:29:34
vamos publicar o selo,
00:29:36
Então, quando fazemos uma publicação
00:29:38
rótulos, você vê,
00:29:39
Vamos ter mais um
00:29:41
diferentes etapas,
00:29:42
Então nós vamos entrar aqui e identificar quem
00:29:46
preocupa-se com os utilizadores.
00:29:48
Então, aqui nós dissemos.
00:29:51
Todas as pessoas da empresa
00:29:54
tchuip e nós vamos vir e configurar,
00:29:56
dizem que as pessoas.
00:29:59
Deve apresentar uma justificação
00:30:01
Para remover o rótulo,
00:30:03
Exigir que os usuários se candidatem
00:30:05
um rótulo,
00:30:06
E aí,
00:30:06
Assim que um documento
00:30:08
será enviado por e-mail,
00:30:10
um rótulo ou
00:30:12
Fornecer aos usuários um link para
00:30:15
Entenda o que são rótulos
00:30:18
E aqui vamos poder vir e agir.
00:30:21
Assim, o rótulo aplica um rótulo
00:30:23
Então, normalmente aqui para nós que
00:30:26
seria padrão para o rótulo interno, é isso.
00:30:29
E então continuamos,
00:30:30
então nós o aplicamos ao e-mail OK,
00:30:33
Muito bem
00:30:33
Dizemos que podemos aplicá-lo agora,
00:30:36
Essa é uma novidade
00:30:38
chegou há algumas semanas.
00:30:41
Assim, podemos aplicá-lo ao
00:30:43
do Power bi e aqui vamos nós novamente.
00:30:47
O nome da nossa marca e estamos prontos,
00:30:50
Então eu ainda estou sendo cancelado
00:30:51
E poderíamos publicar um.
00:30:52
A estratégia deste rótulo
00:30:55
vai ser aplicado e assim aqui em
00:30:58
a parte estratégica dos rótulos.
00:31:00
Encontramos, portanto, todas as
00:31:04
atualmente ativas no interior.
00:31:07
Da nossa organização,
00:31:08
Temos, portanto, uma estratégia para
00:31:10
confidencialidade,
00:31:12
portanto, a estratégia de privacidade.
00:31:16
Uh
00:31:16
corresponde à mesma coisa que o que
00:31:19
Apresentamos aqui em termos de estratégia.
00:31:23
Uh, mas mais direto ao ponto,
00:31:25
A nossa estratégia interna de etiquetas.
00:31:28
Então, quando nós vamos aqui em
00:31:30
os 3 pequenos pontos,
00:31:32
Poderíamos trazê-lo à tona
00:31:33
Mas isso não faz sentido.
00:31:35
Então eu estou voltando aqui, eu estou batendo nele, lá você vai.
00:31:39
Era isso que eu queria fazer.
00:31:40
Por isso, aqui encontramos as nossas estratégias,
00:31:43
Então, isso,
00:31:43
Este é o que é publicado a respeito.
00:31:47
Utilizadores?
00:31:48
De titchou IP estamos bem e é sobre
00:31:51
confidencialidade dos documentos.
00:31:56
Essa é a estratégia que
00:31:57
está atualmente em curso.
00:31:59
Portanto, esta estratégia,
00:32:00
Pode ser encontrado aqui,
00:32:02
Então vamos nos render. Ligado.
00:32:07
Uma conta aqui. Por conseguinte,
00:32:08
quando quero criar um novo documento.
00:32:12
Aqui. Novos documentos.
00:32:15
Você pode ver que eu tenho o
00:32:18
possibilidade de vir a impor.
00:32:20
Um rótulo de confidencialidade, então?
00:32:23
Vou fazer a mesma coisa de novo,
00:32:25
hein, estou fazendo de novo.
00:32:27
Novos documentos.
00:32:46
E podemos ver isso aqui.
00:32:48
Por padrão, temos permissão para indicar.
00:32:53
Qual é o rótulo a seguir
00:32:55
afixada no nosso documento?
00:32:58
E aqui, temos uma bolha de informação,
00:33:00
Então, a parte de descrição que
00:33:02
Vimos mais cedo
00:33:03
Isso permite-nos ser capazes.
00:33:05
Afixo no nosso documento
00:33:07
esta noção de etiqueta.
00:33:11
Então, uma vez que nós o afixamos.
00:33:13
Então a 2ª noção vai entrar,
00:33:15
que é a noção de proteção
00:33:16
E vai traduzir,
00:33:18
Como é que eu tenho vocês aqui?
00:33:22
Preparar um documento que
00:33:24
contém os dados sensíveis.
00:33:26
Estes dados sensíveis contêm
00:33:28
Aqui está um número de cartão de crédito.
00:33:31
Assim que este número de informação
00:33:35
e disponível a este nível.
00:33:39
E que nós afixámos,
00:33:40
Você pode vê-lo no documento,
00:33:42
o rótulo interno.
00:33:45
Vamos ver que o nosso
00:33:47
dados sensíveis que aqui,
00:33:48
então o número do cartão de crédito,
00:33:50
mas também o nome do nosso
00:33:53
e o seu endereço.
00:33:55
Vai fazer isso.
00:33:56
Estes dados mantêm-se essencialmente
00:33:58
dentro da empresa.
00:34:00
Se eu quiser enviar um e-mail para 1/3 do
00:34:04
não está na empresa automaticamente?
00:34:08
O documento será encriptado e não será
00:34:10
não acessível a terceiros.
00:34:13
E vai ser verificado como
00:34:15
Vamos enviar um e-mail aqui?
00:34:18
Para várias pessoas.
00:34:19
Então aqui vamos selecionar alguém
00:34:21
quem está na nossa empresa,
00:34:23
Laurent Valhardi.
00:34:25
Aqui vamos selecionar.
00:34:28
A conta de uma pessoa no Gmail
00:34:30
e outro relato de uma pessoa
00:34:32
que está em outra empresa.
00:34:36
Aqui tens. E aqui, então,
00:34:38
vamos chamá-lo de teste GDPR.
00:34:43
E nós vamos chegar e colocar no lugar
00:34:46
Anexo ao nosso documento.
00:34:48
Então, aqui, estou fazendo isso de propósito,
00:34:50
Obviamente, eu poderia ter colocado.
00:34:52
A partir de uma unidade.
00:34:55
Então, por que eu não
00:34:56
Você não faz isso?
00:34:57
Você sabe, Uma unidade.
00:34:59
Tem uma política de segurança,
00:35:01
Portanto, o nosso perdão,
00:35:02
Nosso teste não seria profissional.
00:35:05
Bem, se eu usei ou um
00:35:06
Documento que está no OneDrive.
00:35:08
Por outro lado
00:35:09
É conclusivo quando se põe em prática
00:35:12
anexo ao próprio documento.
00:35:14
Portanto, aqui estamos bem
00:35:16
nós percebemos isso.
00:35:18
Este poder protetor que
00:35:20
Nós passamos por
00:35:22
O rótulo vai ser eficaz.
00:35:26
Então eu estou enviando.
00:35:29
O documento para as diferentes pessoas?
00:35:32
Aqui tens. Então eu vou para
00:35:37
os diferentes relatos das pessoas,
00:35:39
Por isso, aqui, no caso do nosso colega,
00:35:43
quem está na nossa organização,
00:35:46
Podem ver isso mesmo.
00:35:48
Tem pleno acesso ao documento,
00:35:51
Para que ele possa olhar para o documento.
00:35:54
Veja. Aqui tens.
00:35:56
Mas ele ainda está informado de que é
00:35:59
um documento interno da organização.
00:36:02
É uma pessoa da nossa organização,
00:36:05
Mas ele ainda está informado.
00:36:07
Então você vê pelo fato de que a informação
00:36:10
estão presentes no documento.
00:36:13
Informa-se que este documento não
00:36:16
não pode ser. Partilhar com terceiros.
00:36:19
E assim Simão.
00:36:22
Sim, porque é que a língua está em
00:36:25
Inglês, se solicitado,
00:36:26
É mutável ou não.
00:36:27
É completamente mutável.
00:36:29
Gostaria de vos agradecer o facto de
00:36:31
colocá-lo em francês na verdade
00:36:33
Obrigado por saber,
00:36:34
Eu não tinha se ele não tivesse
00:36:35
Traduzido novamente ok obrigado.
00:36:37
É isso.
00:36:38
Então, aqui podemos ver que, de fato,
00:36:43
os nossos documentos estão protegidos,
00:36:44
Agora vamos ver
00:36:46
para pessoas externas,
00:36:48
Então aqui vamos nos render.
00:36:52
Para as pessoas. Aqui. Quem são.
00:36:56
Que receberam o mesmo documento.
00:36:59
Então ei, presto.
00:37:02
Aqui.
00:37:04
Para as pessoas que são eles.
00:37:10
Na versão do RGPD do
00:37:13
nosso documento do Gmail.
00:37:15
Você pode ver que o documento aqui,
00:37:18
Se a pessoa quiser,
00:37:20
vê o documento revelado por e-mail,
00:37:22
Ele já está vendo um aviso
00:37:23
do Gmail que os informa
00:37:25
que o documento está devidamente encriptado.
00:37:27
2ª coisa aqui,
00:37:29
quando vamos para a parte de teste do RGPD,
00:37:32
Podemos ver claramente aqui.
00:37:34
O elemento de nível de documento
00:37:37
o que nos diz que este documento.
00:37:40
Não está disponível para download.
00:37:45
Vamos ver o que acontece?
00:37:49
Ao nível do endereço de e-mail da pessoa.
00:37:53
Da empresa terceira. Então, aqui.
00:37:56
Então vamos para a caixa de correio.
00:38:01
Então lá está, então vamos lá.
00:38:09
E depois? Aqui tens.
00:38:14
Portanto.
00:38:19
Portanto, não vamos olhar para o documento.
00:38:24
Essa é a nossa mensagem.
00:38:26
O documento não pode ser acessado
00:38:29
porque exige que
00:38:31
Inicie sessão com uma conta.
00:38:33
Uma conta da organização.
00:38:35
Por se tratar de um documento interno,
00:38:37
Então, aqui para uma pessoa
00:38:39
quem está na empresa.
00:38:40
Tangerina não pode acessar um
00:38:43
documento que está na empresa Tchuip.
00:38:51
Portanto, podemos ver isso.
00:38:55
O facto de termos aposto o nosso
00:38:57
no documento.
00:38:59
Para criptografar outro documento.
00:39:01
E impede que o documento saia.
00:39:04
Noutra organização.
00:39:11
Agora último item.
00:39:14
O que temos de fazer ao abrigo dos regulamentos?
00:39:16
Então nós vimos, nós classificamos nossos documentos.
00:39:21
Protegemos os nossos documentos. Agora
00:39:24
Vamos ver a Parte 3.
00:39:27
Quem nos preocupa em termos de RGPD
00:39:31
E sempre encontramos esse elemento
00:39:34
sempre ao nível do jogo.
00:39:36
Segurança. Do nosso.
00:39:44
Aqui.
00:39:53
Aqui tens. Por isso, sempre isto
00:39:57
que vimos aqui.
00:40:00
Portanto, ao nível do jogo.
00:40:04
Classificação. Nós vimos.
00:40:08
Aqui estão os nossos rótulos de privacidade.
00:40:10
Acabamos de ver o
00:40:11
proteção de dados,
00:40:12
por conseguinte, particularmente ligados. Ou estratégia?
00:40:16
E finalmente, vamos ver o
00:40:19
A última parte que está ligada aqui
00:40:21
ao que se designa por e-discovery,
00:40:23
que é a parte,
00:40:26
o que, por conseguinte, diz respeito à investigação.
00:40:29
2 dados.
00:40:29
Para todos aqueles que
00:40:31
vão fazer o que chamamos de
00:40:34
um pedido de consulta
00:40:35
informações e dados.
00:40:40
Sobre o seu perfil,
00:40:42
Então nós vamos acessá-lo através disso.
00:40:46
Então, várias maneiras de acessá-lo,
00:40:48
ou da e-discovery.
00:40:51
Simplesmente.
00:40:53
Onde você pode acessar de outra forma,
00:40:55
passando por aqui pelo que se chama
00:40:58
o pedido dos titulares dos dados.
00:41:00
Por isso, a procura de pessoas
00:41:01
é algo que o Office
00:41:05
365Realmente copiou dos regulamentos
00:41:08
ou seja, através do que nós
00:41:13
Sempre chama o respeito de parte do
00:41:17
Regulamento GDPR, eu sou o Office 365, então
00:41:21
Ele assumiu esse elemento que é chamado de
00:41:24
pedido das pessoas afetadas para que
00:41:27
corresponde às descobertas de fato.
00:41:30
Possibilidade de vir procurar
00:41:32
Informações sobre perfis específicos.
00:41:35
Então, aqui. Deixe-me apresentá-lo rapidamente
00:41:40
como é este tipo de pedido,
00:41:44
Então, aqui vamos
00:41:46
Então vá e administre.
00:41:48
Em relação aos perfis, neste caso um empregado,
00:41:53
Assumi como funcionário da empresa,
00:41:56
aqui Polar, mentiu.
00:41:58
E aqui vamos procurar todos
00:42:01
informações sobre o funcionário.
00:42:05
Quem são quem, quem são
00:42:08
disponível dentro da empresa.
00:42:10
E isso só nos dá
00:42:14
aqui em termos. Portanto, desconsulta.
00:42:21
Não, não era isso que eu queria fazer.
00:42:32
O meu coração? Então, nós vamos fazer
00:42:37
caso contrário. Eu só vou.
00:42:42
Jogá-lo? Uma criação para lhe mostrar.
00:42:46
Então, aqui. Vamos procurar um
00:42:50
ninguém, por exemplo, Laurent.
00:43:01
Ah, sim, eu tenho que dar
00:43:02
Um nome para este caso, desculpe.
00:43:03
E então eu vou procurar
00:43:05
o nome da pessoa.
00:43:09
Teste RGPD. Aqui está a descrição.
00:43:15
Sessão de teste. E eu faço a seguir.
00:43:19
Então, detalhes do pedido, então eu tenho que
00:43:23
Indique aqui a pessoa em causa.
00:43:25
Assim, por exemplo,
00:43:26
Eu vou pegar o Hardy Pack,
00:43:28
mas eu poderia tomar alguns
00:43:29
Pessoas fora da empresa
00:43:31
Mas não seria bom por quê?
00:43:32
Porque, mais uma vez,
00:43:34
Essas pessoas precisam ser usadas e usadas.
00:43:38
E realizar diversas atividades
00:43:42
com a empresa.
00:43:43
Então, de repente,
00:43:44
Em vez disso, vamos pegar perfis
00:43:46
assim seria por
00:43:47
Por exemplo, se fizéssemos a mesma coisa
00:43:49
Procure um funcionário.
00:43:50
E assim podemos vir e fazer o nosso
00:43:53
Solicitações para várias contas em
00:43:54
ao mesmo tempo e assim fazemos a seguir.
00:43:57
E vamos apenas confirmar
00:44:00
investigação.
00:44:05
E aqui vamos poder exibir.
00:44:09
Os resultados da pesquisa.
00:44:13
Então leva um pouco de tempo.
00:44:17
É por isso que eu queria fazê-lo primeiro
00:44:19
mostrar-lhe de um lado, mas ei,
00:44:21
Então é isso depois que você percebe.
00:44:25
Manipulação, você vai ter um
00:44:27
relatório que será exportável?
00:44:30
Assim, cumprimos as nossas obrigações com o RGPD.
00:44:34
É possível exportar a informação
00:44:37
sobre este funcionário, por exemplo Laurence,
00:44:40
sair da empresa,
00:44:41
Podemos vir e recolher a informação,
00:44:44
pode ser gravado.
00:44:47
E obtemos todas as informações.
00:44:50
E se quisermos refinar a pesquisa
00:44:52
e, portanto, fazer uma nova pesquisa,
00:44:54
Poderíamos vir aqui e acrescentar.
00:44:57
Vários outros serviços
00:44:58
Porque por defeito aqui,
00:45:00
ele vai procurar por e-mails,
00:45:01
documentos,
00:45:02
mensagem instantânea.
00:45:06
E poderíamos vir e refinar
00:45:08
ao nível da localização.
00:45:12
Então agora vamos deixá-lo moer e é isso
00:45:14
Tem alguma questão até agora?
00:45:21
Neste momento, não.
00:45:22
Ok, isso é bom para mim também.
00:45:25
Muito obrigado.
00:45:27
De momento, ficou claro,
00:45:30
Ok, então aqui.
00:45:32
Assim, pode ser que, às vezes,
00:45:34
Para algumas pessoas,
00:45:35
não encontrar um resultado,
00:45:36
É por isso que estou lhe dizendo
00:45:38
Sugira o dever de casa.
00:45:40
De um pouco de perfis.
00:45:45
Ou eu já tinha feito alguma pesquisa,
00:45:48
Aí está,
00:45:49
isso me fez mudar para o Discovery.
00:45:51
Foi por isso que lhe mostrei
00:45:53
Descoberta eletrônica anterior I
00:45:55
Vou encerrar essa parte assim
00:45:57
Volto sempre a este perfil
00:46:00
Então eu tinha colocado pessoas assalariadas aqui.
00:46:03
Uh.
00:46:07
Um negro?
00:46:15
Vou gravar.
00:46:33
Queria apenas dar-vos um exemplo.
00:46:44
E daí?
00:46:47
Ah, aí está. Estou à procura do
00:46:50
para dar acesso.
00:46:52
Eu tinha um pouco de dúvida e pronto;
00:46:54
Lá poderemos ver o resultado do.
00:46:56
Investigação eficaz,
00:46:58
Então a busca e é isso
00:47:00
Então nós temos a nossa pesquisa.
00:47:06
Sim, lá está. E assim vamos nós
00:47:11
ser capaz de visualizar os resultados.
00:47:13
Então, veja bem, aqui temos os resultados,
00:47:15
Então é só isso
00:47:17
que foram encontrados neste perfil.
00:47:21
Então nós podemos ver lá
00:47:23
a dimensão dos elementos,
00:47:24
Veja os diferentes locais.
00:47:27
E lá está, ele realmente permite
00:47:31
portanto, ter uma visão global.
00:47:33
Todas as informações
00:47:36
relativo a um perfil.
00:47:38
E depois
00:47:39
Podemos exportar este relatório
00:47:41
E assim vimos a pessoa
00:47:43
que solicitou um relatório.
00:47:47
Então aqui estamos 3 passos necessários
00:47:50
e essencial para cumprir o
00:47:52
RGPD dentro da nossa organização.
00:47:55
Com o Office 365 e finalmente
00:47:58
sessão, vou voltar a um
00:48:00
parte que ainda é importante.
00:48:02
O que diz respeito a todo o aspeto, então aí está,
00:48:05
tudo o que vimos,
00:48:06
rótulos, proteção de dados,
00:48:09
portanto, o fato de proteger.
00:48:12
O que está relacionado com licenças.
00:48:13
É importante saber que tudo o que
00:48:15
foi-lhe mostrado hoje.
00:48:18
É possível porque beneficiamos,
00:48:20
nós, dentro da nossa conta.
00:48:23
Demonstração.
00:48:25
De um elemento que é, portanto,
00:48:28
uma conta standard majorada,
00:48:31
o que nos permite ser capazes de
00:48:33
fazer essas demonstrações.
00:48:37
A Microsoft, portanto, oferece para
00:48:39
pessoas que querem
00:48:42
ser capaz de usar licenças.
00:48:44
Mais importante para a gestão
00:48:46
da SPE GDPR então aqui?
00:48:50
No jogo.
00:48:51
Uh, isso vai ser sobre o
00:48:53
empresas muito grandes,
00:48:55
Estruturas muito grandes
00:48:56
que têm muitos meios,
00:48:57
que têm muitos funcionários,
00:48:59
que vão lidar com muitos clientes,
00:49:00
muitos fornecedores,
00:49:01
o que certamente aconteceu em algum momento
00:49:03
na vida da empresa,
00:49:05
vai ver a necessidade de fazer
00:49:08
pedidos de informação sobre os dados,
00:49:10
ou da empresa com
00:49:14
que trabalhemos em conjunto.
00:49:16
Então vamos ter licenças
00:49:18
a que se chamam 5,
00:49:19
Estas licenças 5.
00:49:20
E básico e
00:49:23
Standard e Premium A Diferença
00:49:25
entre estes 2 tipos de licenças?
00:49:28
E que aqui, temos gestão manual.
00:49:32
RGPD?
00:49:33
E aqui temos uma gestão
00:49:34
RGPD?
00:49:36
O facto de ter uma gestão automatizada.
00:49:39
O que você acabou de ver,
00:49:41
Como o quê
00:49:42
Criação de relatórios sobre professores.
00:49:45
Eles vão ser automatizados,
00:49:47
Então esses relatórios vão gerar
00:49:49
todos os meses para os diferentes.
00:49:54
Pessoas com quem vão interagir
00:49:57
organização. Desta forma?
00:49:59
Tudo o que tem de fazer é fazer uma pesquisa
00:50:01
e encontrar você e as pessoas
00:50:04
para que você possa rapidamente vir e propor
00:50:06
Relatórios para visualizar ou exportar
00:50:09
dados relativos a indivíduos que
00:50:11
querem recuperar os seus dados
00:50:12
E depois apagá-los, obviamente,
00:50:15
da nossa organização. Por outro lado
00:50:18
pessoas que têm licenças básicas,
00:50:21
Standard ou Premium, eles,
00:50:23
beneficiar apenas da gestão manual,
00:50:26
Então é com você,
00:50:28
como pessoa,
00:50:30
nós cuidamos da parte do GDPR que está por vir
00:50:33
realizar todas essas manipulações.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !