Appliquer le RGPD dans Microsoft 365 Webcast

Découvrez comment appliquer le RGPD dans Microsoft 365 pour protéger les données personnelles de vos clients grâce à cette vidéo.
Suivez les conseils pratiques pour comprendre les exigences du RGPD, configurer les paramètres de confidentialité dans les applications Microsoft 365, gérer les autorisations d'accès aux données, et répondre aux demandes d'accès et de suppression de données personnelles.
Suivez les étapes présentées dans cette vidéo pour améliorer votre conformité au RGPD dans Microsoft 365.

  • 50:36
  • 1106 vues
00:00:10
Bonjour à tous et bienvenue
00:00:12
sur cette session consacrée à.
00:00:15
L'application de la RGPD, dont Office 365.
00:00:21
Le plan de notre session durant
00:00:24
les 45 prochaines minutes,
00:00:25
qu'allons nous voir ensemble ?
00:00:27
Nous allons donc.
00:00:29
Définir ce que c'est la RGPD et
00:00:33
comprendre les notions de base de la RGPD.
00:00:37
Et 2e chose, nous allons nous concentrer
00:00:41
sur le processus de RGPD avec Office 365.
00:00:47
Nos objectifs de formation,
00:00:49
sans donc de définir et d'y
00:00:53
identifier les données personnelles.
00:00:56
Concernée par le fameux règlement RGPD,
00:01:00
décrire point par point les
00:01:02
démarches que doivent adopter les
00:01:05
administrateurs et enfin garantir les
00:01:07
solutions d'archivage et de gestion
00:01:09
documentaire conforme au règlement.
00:01:14
Alors ?
00:01:18
En introduction à notre session.
00:01:21
Je vais vous parler donc d'un chiffre
00:01:23
et ce chiffre aujourd'hui est un
00:01:25
chiffre très important car il nous
00:01:28
permet dans un premier temps de
00:01:31
pouvoir introduire la notion de RGPD.
00:01:36
1,7 mégabit de données est créé chaque
00:01:38
2nde par chaque être humain on ce moment.
00:01:42
Et ce chiffre là, il est très important
00:01:44
pour moi car il fait lien à une chose,
00:01:47
c'est que nos données que nous utilisons
00:01:50
au travers donc des montres connectées,
00:01:52
des voitures qui possède un boîtier
00:01:56
électronique de notre maison,
00:01:58
qui est connecté avec la domotique,
00:02:01
toutes ces données qui vont être transmises
00:02:04
auprès des différentes sociétés de services
00:02:07
qui nous permettent donc de pouvoir
00:02:09
utiliser la domotique dans notre maison.
00:02:12
D'utiliser notre montre
00:02:14
connectée via notre téléphone,
00:02:16
donc tous ces services qui existent génère
00:02:20
de la donnée et toute cette donnée qui
00:02:23
est générée donc représente un certain
00:02:25
nombre et une certaine masse de data.
00:02:28
C'est ainsi que s'est dit en
00:02:31
anglais et toute cette data.
00:02:35
À moment donné,
00:02:36
on est-il est légitime de se demander.
00:02:39
Que deviennent cette donnée ?
00:02:41
Et cette donnée surtout que nous.
00:02:48
Générant au travers des différents
00:02:50
services à un moment donné,
00:02:52
on va se poser aussi la question,
00:02:54
est ce que les entreprises qui
00:02:57
vont récupérer cette donnée ont
00:02:59
tous les droits sur cette donnée ?
00:03:01
Et heureusement.
00:03:04
Tout ça est réglementé et
00:03:07
réglementé depuis 1995.
00:03:09
Par ce qu'on appelle.
00:03:12
Donc,
00:03:12
le gendarme européen de la donnée,
00:03:14
donc au travers d'une loi qu'on
00:03:17
appelle la RGPD, la RGPD.
00:03:20
C'est vraiment une réglementation européenne
00:03:23
sur la gestion de nos données personnelles.
00:03:28
Et elle nous permet donc au travers
00:03:31
d'une notion qui est très importante,
00:03:34
qui est celle de la donnée personnelle de
00:03:37
pouvoir donc indiquer si on souhaite nous,
00:03:41
en tant que propriétaire de notre donner la.
00:03:46
Partagez donc auprès donc des différentes
00:03:50
sociétés qui vont y avoir accès.
00:03:53
Dans un premier temps,
00:03:55
de pouvoir l'utiliser à des fins
00:03:57
commerciales ou tout simplement,
00:03:59
elle nous permet aussi de
00:04:00
pouvoir aller là consulter,
00:04:02
voire la récupérer auprès de ces entreprises.
00:04:08
Et donc on parlait de cette
00:04:10
notion de données personnelles.
00:04:14
Cette notion de données personnelles.
00:04:18
Qu'en est-il ? Qu'est ce qu'on peut
00:04:20
dire sur la donnée personnelle ?
00:04:23
La donnée personnelle va nécessiter
00:04:26
pour les entreprises de.
00:04:28
Dans un premier temps de pouvoir.
00:04:31
Dire que on l'a identifié de manière
00:04:35
direct où indirecte, c'est à dire ? Que.
00:04:40
Tout ce que on va nous générer au travers.
00:04:44
Par exemple, de notre véhicule.
00:04:47
On avec un boîtier ? Nous l'avons.
00:04:51
En termes de données, décidé de
00:04:54
transmettre ces données à notre assureur.
00:04:59
Quand nous prenons notre montre connectée
00:05:02
et que les données qui sont sur notre
00:05:06
montre connectée sont accessibles.
00:05:08
À notre assureur encore une fois,
00:05:11
c'est nous qui l'avons décidé.
00:05:13
Donc de cette manière.
00:05:15
On a transmis de la données
00:05:18
personnelles de manière direct.
00:05:21
Mais indirectement,
00:05:22
lorsqu'on va s'inscrire à un service web,
00:05:26
donc sur Internet.
00:05:29
On va transmettre de la donnée.
00:05:31
Nous concernant,
00:05:32
ça va être notre adresse mail.
00:05:36
Notre âge, notre date de naissance.
00:05:40
Toutes ces informations là que nous
00:05:42
allons transmettre indirectement.
00:05:44
C'est de la donnée personnelle.
00:05:47
Et dans ces 2 cas ?
00:05:48
Il est nécessaire que nous
00:05:51
puissions dans un premier temps.
00:05:53
Définir. Pour cette donnée ?
00:05:57
Qu'est ce que c'est la donnée personnelle ?
00:06:01
Donc on va prendre un exemple.
00:06:03
Par exemple,
00:06:03
vous travaillez dans une entreprise ?
00:06:06
Le fait de transmettre votre nom et prénom.
00:06:10
Et le nom de domaine de l'entreprise
00:06:13
fait partie de la donnée personnelle.
00:06:16
Même si site, une adresse professionnelle.
00:06:19
Par contre.
00:06:22
Si.
00:06:23
On transmet.
00:06:25
L'adresse mail du service
00:06:28
accueil de l'entreprise.
00:06:30
On n'est plus dans le domaine de
00:06:32
la donnée personnelle ou bien.
00:06:35
Si on transmet l'adresse mail
00:06:37
de la direction de l'entreprise,
00:06:39
on n'est pas dans la donnée
00:06:40
personnelle et donc là,
00:06:42
effectivement ce distinguo est
00:06:44
très important à prendre en
00:06:46
compte dès lors que on peut vous
00:06:49
identifier au travers d'un élément.
00:06:53
De la donnée ?
00:06:55
On rentre dans le domaine de
00:06:58
la donnée personnelle.
00:06:59
Et donc derrière il va
00:07:01
avoir une catégorisation,
00:07:03
une catégorisation qui va
00:07:04
être liée donc à ce qu'on va.
00:07:07
Nommé donc de manière un peu générique.
00:07:11
En termes de données personnelles.
00:07:16
De la donnée sensible ?
00:07:18
La donnée sensible, c'est vraiment.
00:07:24
T'étonner qui vont.
00:07:26
Vous concerner notamment sur votre
00:07:29
**** donc de manière à indiquer si
00:07:32
vous êtes un homme ou une femme,
00:07:34
donc on va vous identifier.
00:07:36
Très rapidement.
00:07:39
De manière à vous identifier de votre.
00:07:42
Ethnie que vous soyez européens,
00:07:44
africains, asiatiques,
00:07:45
donc ces informations là vont devenir
00:07:49
de la donner un sens sensible.
00:07:52
De la donnée médicale ?
00:07:54
Vous avez actuellement,
00:07:55
nous sommes en période de pandémie,
00:07:57
vous avez été vacciné ce de la
00:08:01
donnée sensible donc dès lors.
00:08:03
Ces informations ?
00:08:05
Vont devenir de la donnée sensible.
00:08:08
Les données bancaires évidemment votre Ribes.
00:08:12
Votre numéro de compte,
00:08:14
le numéro de compte d'un client.
00:08:16
Votre numéro de carte bleue en tant que
00:08:19
client d'un service dans une entreprise.
00:08:22
Et évidemment, la donnée génétique.
00:08:24
Si par exemple, effectivement,
00:08:26
vous avez décidé,
00:08:27
comme beaucoup de gens le font aujourd'hui,
00:08:30
vous voulez rechercher des
00:08:33
personnes dans votre généalogie,
00:08:35
vous allez tout simplement rentrer de la
00:08:38
donnée génétique dans un site internet.
00:08:41
Ce sont de la donnée sensible,
00:08:43
donc cette catégorisation.
00:08:46
Va donner. Dans un premier temps.
00:08:51
Une notion ?
00:08:52
Et une notion très importante et qui
00:08:55
concerne ce qu'on appelle la RGPD,
00:08:58
donc cette réglementation.
00:09:00
Donc la notion de traitement de données.
00:09:04
Donc la notion de traitement de données.
00:09:07
CENI. Que.
00:09:11
Soit en t un accord libre éclairée pour.
00:09:15
Que cette donnée. Soit commercialisée, soit.
00:09:20
On a souscrit un contrat.
00:09:23
Donc.
00:09:25
Je vous ai donné l'exemple d'une personne
00:09:27
qui fait de la recherche de généalogie.
00:09:30
Dans un site ?
00:09:32
Internet ?
00:09:33
Il va signer un contrat de droit avec.
00:09:38
Les œufs personnes qui ont créé ce
00:09:41
site internet et donc ce contrat.
00:09:44
Il indique bien que il accepte
00:09:48
que ses données généalogiques
00:09:51
soit public et en tout cas public
00:09:54
auprès des membres du site.
00:09:57
Et donc dans ce cas-là.
00:09:59
On terme de réglementation RGPD ?
00:10:03
Il y a un contrat qui ont cadre
00:10:06
la gestion de cette donnée.
00:10:08
Les membres y auront accès.
00:10:10
Mais ils ne sont par exemple
00:10:13
pas accessibles à l'État.
00:10:14
Ils sont par exemple pas
00:10:17
accessibles à une entreprise.
00:10:20
Qui souhaite les commercialiser.
00:10:22
L'exemple type dernièrement ?
00:10:25
Pour les utilisateurs de
00:10:27
l'application WhatsApp.
00:10:29
Qui eux,
00:10:29
avaient au départ un contrat,
00:10:32
un accord libre et éclairé avec
00:10:35
les utilisateurs de WhatsApp.
00:10:37
Donc toutes les données de WhatsApp.
00:10:40
Été disponible et crypté,
00:10:42
que pour les propriétaires
00:10:44
d'un compte WhatsApp.
00:10:46
Maintenant avec le rachat par
00:10:49
Facebook de WhatsApp aujourd'hui.
00:10:54
À partir d'une date WhatsApp proposé
00:10:56
donc à ses utilisateurs de signer
00:10:58
un contrat spécifique dans lequel.
00:11:00
Il était indiqué que leur donner.
00:11:03
Donc les données des utilisateurs WhatsApp.
00:11:07
Pouvait être commercialisé auprès
00:11:10
de partenaires de WhatsApp.
00:11:13
Et donc les toutes les données,
00:11:15
nos photos, nos informations,
00:11:18
nous euh nos informations GPS via
00:11:23
WhatsApp pouvaient être transmises
00:11:25
donc aux partenaires de WhatsApp.
00:11:28
Voilà un peu cette notion qui
00:11:31
concerne le traitement de données.
00:11:33
Qui est très importante donc.
00:11:36
Lié ? Aux accords libres et
00:11:39
éclairés est lié au contrat.
00:11:44
Autre élément qui est important
00:11:45
dans le traitement de la donnée,
00:11:47
ce sont les obligations faites aux services,
00:11:51
en tout cas aux entreprises qui
00:11:53
proposent des services internet
00:11:54
qui vont recueillir de la donnée,
00:11:56
donc via des applications
00:11:58
ou leur site internet,
00:11:59
mais aussi aux entreprises qui vont
00:12:03
travailler toujours au travers,
00:12:06
donc soit d'appareil électronique,
00:12:08
donc les entreprises qui proposent
00:12:11
des services de domotique ou.
00:12:14
Les entreprises qui proposent.
00:12:17
Pouvoir recueillir la donnée de vos
00:12:19
montres connectées ainsi de suite,
00:12:21
donc tout ça.
00:12:24
Et lié à des obligations en termes de RGPD.
00:12:27
Des obligations pour ces entreprises
00:12:30
qui proposent ces différents services.
00:12:33
Concernant le traitement de la donnée.
00:12:36
Première obligation ?
00:12:38
Va être donc de constituer un registre.
00:12:41
L'idée du registre, c'est tout simplement.
00:12:44
De pouvoir dire que la donnée est tracée.
00:12:49
Vous allez remplir un formulaire
00:12:51
pour vous inscrire à un service.
00:12:53
Cette information va être.
00:12:58
À un moment donné, tracer.
00:13:01
Dans leur organisation.
00:13:03
Donc, depuis le formulaire. On va ?
00:13:08
Trier ses données dans des bases de données.
00:13:12
On va ? Ensuite.
00:13:16
Évidemment sélectionné dans la donnée,
00:13:19
ce qui est une donnée sensible
00:13:22
et une donnée non sensible.
00:13:26
Et. Ensuite.
00:13:29
On va sécuriser les données sensibles.
00:13:33
De cette manière, on respecte le
00:13:35
traitement de la donnée et un GPS.
00:13:37
Et donc ces obligations d'organisation,
00:13:40
c'est ce que. On terme.
00:13:44
Légal ont en ***** entreprise,
00:13:48
vous êtes soumis ?
00:13:51
À cette réglementation et au
00:13:53
respect de ses obligations.
00:14:00
Alors aujourd'hui,
00:14:01
qu'est ce qu'on peut dire du.
00:14:03
RGPD ? Avec Office 365 ?
00:14:07
Comment nous allons faire nous,
00:14:09
en tant qu administrateurs d'Office 365 ?
00:14:13
Ou dans votre rôle ?
00:14:15
De référent RGPD dans l'entreprise
00:14:18
avec Office 365 comment allez vous
00:14:20
faire pour justement être dans le
00:14:22
respect de cette réglementation ?
00:14:28
La première chose à retenir, ce que.
00:14:31
Non Office 365,
00:14:32
vous avez les outils pour connaître.
00:14:36
Les données. Et.
00:14:40
Identifier les données présentes.
00:14:44
Dans l'entreprise. Et pour ça,
00:14:47
vous allez passer par ce qu'on
00:14:48
appelle le centre de conformité.
00:14:50
Il vous permet de pouvoir recherché.
00:14:54
Par le biais d'identifiants connus.
00:14:57
Donc souvent.
00:14:59
L'adresse mail.
00:15:01
Du client, des salariés.
00:15:05
De pouvoir identifier l'ensemble
00:15:08
des données présentes concernant
00:15:10
une personne dans l'entreprise.
00:15:13
Donc. Office 365 vous permet
00:15:17
donc 2 identifier la donnée.
00:15:20
Ensuite, il va vous permettre.
00:15:23
De pouvoir protéger la donnée ?
00:15:26
Notamment par. Des fonctionnalités
00:15:28
qui sont donc le chiffrement.
00:15:31
La protection des données,
00:15:33
donc le DLP, le DLP,
00:15:35
qui est une notion tout simplement,
00:15:37
c'est que. Il faut imaginer donc que
00:15:40
les données vont rentrer depuis.
00:15:44
Les utilisateurs dans un cercle
00:15:46
qui est le cercle de l'entreprise.
00:15:49
Mais dès lors que la donnée est rentré
00:15:51
dans l'entreprise et que voulez,
00:15:53
vous vous l'avez identifié ?
00:15:57
Vous pouvez donc ? La classifier et
00:16:00
une fois que vous l'avez classifié,
00:16:03
vous allez dire que cette donnée.
00:16:06
Dès lors qu'elle est considérée sensible ?
00:16:09
Et Ben, elle ne sort plus de chez
00:16:12
vous et donc ça Office 365 le permet.
00:16:15
Et donc le fait de permettre à ce que vous,
00:16:18
elle ne sort plus de chez vous.
00:16:20
En tout cas, vous n'êtes pas le facteur X,
00:16:23
celui qui va faire que
00:16:25
l'information que vous confient.
00:16:27
Vos utilisateurs ?
00:16:29
Et diffuser donc auprès de tiers.
00:16:32
Avec lesquels ils n'ont aucun consentement.
00:16:36
Pour la diffusion de ces données.
00:16:43
Évidemment. Office 365 donc va vous
00:16:46
permettre de respecter la réglementation
00:16:49
avec un dernier outil qui est un outil.
00:16:53
Indispensable en termes de
00:16:55
réglementation RGPD, c'est de vous
00:16:58
permettre de pouvoir consulter où ?
00:17:02
Récupérer vos la donnée donc pour
00:17:06
un utilisateur il peut tout à
00:17:08
fait vous faire une demande de.
00:17:11
Consultation de la donnée dans
00:17:14
l'entreprise ou tout simplement.
00:17:16
De faire une demande de
00:17:19
récupération de la donnée.
00:17:21
Et ça,
00:17:21
pour un salarié qui quitte l'entreprise,
00:17:23
c'est tout à fait possible pour un client
00:17:26
qui qui est un client qui ne souhaite
00:17:29
plus travailler avec l'entreprise,
00:17:31
il peut tout à fait le faire
00:17:33
et ils nous ont là.
00:17:34
On est complètement dans le cadre de la RGPD.
00:17:39
Alors ce que nous allons voir et
00:17:42
nous allons maintenant passer à
00:17:44
la partie démo de notre session.
00:17:48
C'est comment ça fonctionne ?
00:17:50
Donc l'ensemble de ces missions ?
00:17:54
Qui ne sont liés à la RGPD
00:17:56
et au travers d'Office 365.
00:18:01
Première chose à voir,
00:18:02
c'est ce qu'on appelle les
00:18:04
étiquettes de sensibilité.
00:18:05
Les étiquettes de sensibilité
00:18:08
peuvent être considérées comme.
00:18:10
À l'époque de ce qu'on a connu avant donc.
00:18:15
La digitalisation et la numérisation
00:18:19
des documents au sein des entreprises.
00:18:22
À ce qu'on faisait avec un cachet,
00:18:24
c'est à dire un document est
00:18:27
considéré comme confidentiel,
00:18:29
ont apposé un cachet.
00:18:30
On le rongeait dans un dossier spécifique et
00:18:34
on aller le archivée dans un lieu sécurisé.
00:18:38
C'est la même chose.
00:18:40
Office 363 165 nous offre cette
00:18:43
possibilité et il nous offre cette
00:18:46
possibilité au travers donc d'un
00:18:48
outil digital et donc pour ça,
00:18:51
nous allons nous rendre donc dans ce que
00:18:54
on appelle l'administration d'Office 365,
00:18:57
donc pour les personnes qui
00:19:00
ont un profil administrateur,
00:19:02
donc on se rend dans le centre
00:19:06
d'administration Office 365.
00:19:09
Et donc là. On a plusieurs onglets.
00:19:12
Disponible pour pouvoir.
00:19:15
Réaliser ces tâches qui sont
00:19:18
liés donc au RGPD.
00:19:21
Donc si je résume ce que nous venons
00:19:23
de voir de manière un peu théorique,
00:19:25
notre première étape ?
00:19:27
Concerne donc l'identification
00:19:29
de la donnée et en tout cas
00:19:34
fois qu'on a identifié la donnée,
00:19:36
de pouvoir donc. La Classifi.
00:19:41
Et donc pour ça, nous allons
00:19:42
nous rendre dans un premier lieu
00:19:45
qui est ici la partie sécurité.
00:19:49
De l'administration ?
00:19:52
D'Office 365. Et nous allons voir.
00:19:57
Ici dans les options du centre de sécurité.
00:20:03
La notion de classification.
00:20:07
Et dans la notion de classification,
00:20:08
nous avons ce qu'on appelle les
00:20:11
étiquettes de confidentialité.
00:20:13
En nous rendant donc sur la partie
00:20:16
étiquette de confidentialité.
00:20:18
On va avoir donc ce que je vous ai indiqué,
00:20:21
donc tout à l'heure, ces fameux cachés hein ?
00:20:25
Si on fait le lien avec ce qui se
00:20:28
passait auparavant, non le passé.
00:20:31
Donc nous avons ici.
00:20:35
Plusieurs étiquettes disponibles qui nous
00:20:37
permettent de classifier les données.
00:20:40
Donc on sait que nos salariés.
00:20:44
Vont générer de la donner.
00:20:46
Nos clients vont générer de la donnée,
00:20:48
nos fournisseurs vont générer de la donnée.
00:20:51
Et toute cette donnée,
00:20:52
nous avons besoin de la classifi.
00:20:54
Et pour ça,
00:20:55
nous allons utiliser les étiquettes.
00:20:58
Les étiquettes donc,
00:20:59
c'est ce que vous voyez ici,
00:21:01
donc nous en avons plusieurs
00:21:03
types dans notre exemple ici.
00:21:05
L'idée,
00:21:05
c'était évidemment de pouvoir proposer
00:21:08
plusieurs types d'étiquettes disponibles.
00:21:10
Dans notre entreprise.
00:21:12
Ici,
00:21:12
on est sur des comptes de démonstration,
00:21:16
donc on a pu créer plusieurs étiquettes donc.
00:21:20
Il y a 2 choses à prendre en compte
00:21:24
lorsqu'on parle ici de d'étiquettes.
00:21:27
Première chose.
00:21:28
Il y a un classement d'ordre
00:21:31
dans les étiquettes.
00:21:33
Cette notion vient tout simplement dire.
00:21:37
On terme de classement.
00:21:40
Ici, on va mettre une priorité plus
00:21:44
importante à chaque étiquette.
00:21:46
Donc, plus le chiffre est élevé.
00:21:50
Plus en terme de priorité,
00:21:52
l'étiquette devient plus prioritaire.
00:21:57
Lorsqu'on souhaite la poser sur un document.
00:22:01
Première notion, 2e notion.
00:22:03
Lorsqu'on on va prendre une étiquette.
00:22:06
On va là, sélectionné ici par exemple,
00:22:09
l'étiquette interne.
00:22:11
On va donc venir définir.
00:22:17
Les fonctionnalités en tout cas les
00:22:20
contours de cette étiquette. Donc ici.
00:22:22
Nos étiquettes ont déjà été créées.
00:22:25
Je vais juste vous montrer.
00:22:27
Quel est le déroulement ?
00:22:29
Pour créer une étiquette ?
00:22:31
Donc on va aller dans la partie
00:22:34
modification de l'étiquette et ici.
00:22:36
On va bien.
00:22:39
Les étapes de création d'une étiquette ?
00:22:42
Première chose,
00:22:43
il faut nommer notre étiquette,
00:22:46
donc on va garder le fait que.
00:22:49
Ici, c'est l'étiquette interne.
00:22:51
La décrire donc ici, on indique bien,
00:22:54
donc on a gardé les éléments par
00:22:56
défaut que nous proposer Office 365.
00:22:59
Si on traduit, c'est tout simplement,
00:23:01
c'est que cette étiquette.
00:23:03
Indique tout simplement.
00:23:08
Pardon, excusez-moi que.
00:23:10
Les documents ?
00:23:12
Qui vont avoir une étiquette interne,
00:23:16
concerne donc des éléments
00:23:18
qui sont considérés comme
00:23:19
sensibles et ne peuvent être.
00:23:24
Échanger avec des personnes
00:23:26
externes au sein de.
00:23:29
En tout cas à l'organisation.
00:23:32
Et. 100, évidemment accessible
00:23:35
aux personnes en interne.
00:23:38
Donc. Première étape, le nom.
00:23:42
Description.
00:23:44
Et éventuellement pour les administrateurs.
00:23:46
Donc on peut avoir une description
00:23:49
spécifique pour ces étiquettes.
00:23:50
Ensuite lorsqu'on va sur l'élément suivant,
00:23:53
on va avoir la notion de portée.
00:23:56
La notion de portée permet
00:23:58
tout simplement de donner.
00:24:02
Le périmètre d'action de cette étiquette ici,
00:24:07
on dit que. Nos documents office.
00:24:12
Donc Word, Excel, PowerPoint.
00:24:16
Vont évidemment. Avoir cette étiquette de.
00:24:22
Disponible lorsque on va créer ces documents.
00:24:26
Vous allez voir qu'on allant un peu plus
00:24:27
loin, on peut même indiquer que par défaut.
00:24:30
Donc, dans la 2e phase,
00:24:32
que cette étiquette soit l'étiquette par
00:24:36
défaut lorsqu'on crée un document au sein
00:24:39
de l'organisation et ainsi ça nous permet.
00:24:42
Bah de protéger dès le
00:24:45
départ les informations.
00:24:46
Et donc on rajoute en termes
00:24:49
de périmètre aussi les e-mails.
00:24:52
On continue ? Ici.
00:24:55
Quels vont être les paramètres de
00:24:58
protection au niveau des fichiers,
00:25:00
des e-mails ?
00:25:00
Bon on va dire tout simplement que nos
00:25:03
documents sont des documents chiffrés.
00:25:06
Sur lesquels on veut.
00:25:08
Absolument que le contenu soit protégé.
00:25:14
Donc, dès lors que on a indiqué cela.
00:25:18
Nos documents. Vont être.
00:25:22
Crypté et donc ne seront pas accessibles
00:25:25
pour les personnes externes. Et enfin.
00:25:29
Ici, dans ce paramètre qui concerne.
00:25:33
Les groupes. Ici, qu'allons faire ?
00:25:36
Dans un premier temps, nous allons attribuer.
00:25:39
Des autorisations donc,
00:25:40
lorsqu'on attribue des autorisations en fait,
00:25:43
on définit tout simplement.
00:25:45
Qui ? On ton *****.
00:25:48
Personne au sein de l'entreprise.
00:25:50
Va. À voir. À ce niveau,
00:25:54
donc lorsqu'il va créer des documents qui
00:25:58
va avoir la possibilité de pouvoir apposer
00:26:01
sur ces documents cette notion d'étiquette ?
00:26:04
Donc ici on va aussi indiquer les durées,
00:26:08
donc à partir du moment qu'on a
00:26:10
apposé une étiquette sur le document,
00:26:12
on dit que ce document.
00:26:16
N'a pas une durée.
00:26:17
En tout cas, l'étiquette qui est proposé,
00:26:20
il n'a pas une durée limitée.
00:26:23
Ici. Si on souhaite donc,
00:26:26
lorsque le document n'est pas en ligne,
00:26:29
apposer les étiquettes, on met ?
00:26:33
Qu'effectivement la version hors connexion
00:26:36
permet de ne pas apposer des étiquettes.
00:26:39
Et enfin vient la notion
00:26:42
de qui est concernée.
00:26:44
Donc ici sur notre compte de démo,
00:26:46
l'ensemble des personnes qui sont
00:26:49
sous l'organisation titio IP.
00:26:52
Donc ont une autorisation pour
00:26:55
venir apposer cette étiquette.
00:26:57
Et ont des droits spécifiques
00:27:00
qui est celui de coauteur,
00:27:02
donc tout simplement le coauteur,
00:27:04
donc on pourrait aller sur la
00:27:07
partie modifier le coauteur,
00:27:08
donc c'est tout simplement
00:27:10
quelqu'un qui va pouvoir ici,
00:27:12
en termes de d'autorisation,
00:27:13
donc c'est indiqué ici.
00:27:15
Afficher le contenu affiché,
00:27:17
les droits, modifier le contenu,
00:27:20
enregistrer, imprimer.
00:27:22
Extraire le contenu,
00:27:23
répondre éventuellement à un mails
00:27:26
qui possèdent du un document interne.
00:27:28
Mais ça ne sera possible que pour
00:27:30
les personnes qui sont dans notre
00:27:33
organisation *** c'est un élément,
00:27:34
on garde tel quel voilà et
00:27:37
on peut aller au suivant.
00:27:39
Ici,
00:27:40
on a la possibilité donc
00:27:43
évidemment de faire apparaître.
00:27:45
Que le document.
00:27:47
A un filigrane, qui est le filigrane,
00:27:50
donc interne qu'on a posé.
00:27:52
On peut aussi le personnaliser.
00:27:55
Autre élément ?
00:27:57
Ici.
00:27:58
On peut rendre donc notre étiquetage
00:28:01
étiquetage pardon automatique au
00:28:03
niveau des fichiers et des courriers.
00:28:06
Donc le fait de l'indiquer ainsi
00:28:09
va évidemment donc impacter
00:28:10
immédiatement l'ensemble des documents.
00:28:15
Donc. Ici, notre choix
00:28:18
a été de Londres libre.
00:28:21
Pour les personnes, on continue.
00:28:24
Et enfin ici une notion
00:28:27
qui est celle liée donc.
00:28:29
À l'impact de notre étiquette,
00:28:32
donc, soit sur ce qu'on va
00:28:34
appeler des groupes spécifiques,
00:28:36
donc on aurait parfaitement le
00:28:38
droit de venir ici paramétrer pour
00:28:40
un certain nombre de personnes
00:28:42
restreint donc là ça concerne plutôt
00:28:45
des étiquettes du type confidentiel.
00:28:49
Car là, on va avoir besoin au sein
00:28:52
de l'organisation de limiter un
00:28:54
accès à des documents considérés
00:28:57
confidentiels à un très.
00:28:59
Un groupe restreint de personnes donc,
00:29:01
par exemple la direction et donc là on
00:29:05
aurait besoin ici de venir paramétrer
00:29:07
cette notion de groupe ou de site.
00:29:10
Mais ici,
00:29:11
il n'est pas nécessaire tout ce qui est
00:29:13
interne va concerner l'ensemble des,
00:29:14
des personnes dans notre organisation.
00:29:18
Et enfin, on peut terminer et
00:29:21
donc enregistrer notre étiquette.
00:29:23
Donc ici je fais annuler.
00:29:25
Cette étiquette est déjà publié est actif,
00:29:27
donc le fait d'enregistrer vous
00:29:29
m'obligerais donc à publier l'étiquette.
00:29:31
Donc une fois qu'on a créé une
00:29:33
étiquette on a une 2e phase,
00:29:34
on va publier l'étiquette,
00:29:36
donc lorsqu'on fait une publication
00:29:38
d'étiquettes, vous voyez,
00:29:39
on va avoir encore une
00:29:41
fois différentes étapes,
00:29:42
donc on va venir ici bien identifier qui
00:29:46
est concerné en terme d'utilisateurs.
00:29:48
Du coup donc, ici on a dit.
00:29:51
L'ensemble des personnes de l'entreprise
00:29:54
tchuip et on va venir paramétrer,
00:29:56
dire que les personnes.
00:29:59
Doivent fournir une justification
00:30:01
pour supprimer l'étiquette,
00:30:03
obliger les utilisateurs à appliquer
00:30:05
une étiquette,
00:30:06
donc là,
00:30:06
dès lors que un document
00:30:08
va être envoyé par mail,
00:30:10
il faut apposer une étiquette ou
00:30:12
fournir aux utilisateurs un lien pour
00:30:15
comprendre ce que sont les étiquettes
00:30:18
et ici donc on va pouvoir venir agir.
00:30:21
Donc l'étiquette appliquer une étiquette
00:30:23
donc normalement ici pour nous ça
00:30:26
serait par défaut l'étiquette interne voilà.
00:30:29
Et après on continue,
00:30:30
donc on l'applique au mail OK,
00:30:33
très bien,
00:30:33
on dit que on peut l'appliquer maintenant,
00:30:36
ça c'est une nouveauté qui est
00:30:38
arrivé il y a quelques semaines.
00:30:41
On peut l'appliquer donc aux éléments
00:30:43
de Power bi et voilà donc on revient.
00:30:47
Le nom de notre étiquette et on a terminé,
00:30:50
donc je fais encore annuler
00:30:51
et on pourrait publier une.
00:30:52
La stratégie donc de cette étiquette
00:30:55
va être appliqué et donc ici dans
00:30:58
la partie stratégie des étiquettes.
00:31:00
On retrouve bien donc l'ensemble des
00:31:04
étiquettes actives actuellement au sein.
00:31:07
De notre organisation,
00:31:08
donc on a une stratégie sur
00:31:10
la confidentialité,
00:31:12
donc la stratégie de la confidentialité.
00:31:16
Euh,
00:31:16
correspond à la même chose de ce que
00:31:19
nous présentons ici en termes de stratégie.
00:31:23
Euh, mais plus précisément,
00:31:25
notre stratégie étiquette interne.
00:31:28
Donc lorsque on va ici dans
00:31:30
les 3 petits points,
00:31:32
on pourrait faire remonter
00:31:33
mais ça n'a aucun intérêt.
00:31:35
Donc je reviens ici, j'appuie dessus, voilà.
00:31:39
C'est ce que je voulais faire.
00:31:40
Voilà donc on trouve bien ici nos stratégies,
00:31:43
donc ça,
00:31:43
c'est celle qui est publiée concernant donc.
00:31:47
Les utilisateurs ?
00:31:48
De titchou IP on va bien et ça concerne
00:31:51
la confidentialité des documents.
00:31:56
Voilà la stratégie qui
00:31:57
est actuellement en cours.
00:31:59
Donc cette stratégie,
00:32:00
on la retrouve ici,
00:32:02
donc on va se rendre. Sur.
00:32:07
Un compte ici. Donc,
00:32:08
lorsque je veux créer un nouveau document.
00:32:12
Ici. Nouveaux documents.
00:32:15
On voit bien que j'ai la
00:32:18
possibilité de venir imposer.
00:32:20
Une étiquette de confidentialité donc ?
00:32:23
Je vais refaire la même chose,
00:32:25
hein, je fais nouveau.
00:32:27
Nouveaux documents.
00:32:46
Et on voit bien que ici.
00:32:48
Par défaut, on nous permet donc d'indiquer.
00:32:53
Quel est le l'étiquette ensuite
00:32:55
apposé sur notre document ?
00:32:58
Et ici, on a bien une bulle d'information,
00:33:00
donc la partie description que
00:33:02
nous avons vu tout à l'heure
00:33:03
qui nous permet de pouvoir.
00:33:05
Venir apposer sur notre document
00:33:07
cette notion d'étiquette.
00:33:11
Donc, une fois qu'on l'a apposée.
00:33:13
Va arriver donc la 2e notion,
00:33:15
qui est la notion de protection
00:33:16
et ça va se traduire,
00:33:18
comment donc ici je vous ai ?
00:33:22
Préparer un document qui
00:33:24
contient la donnée sensible.
00:33:26
Cette donnée sensible contient
00:33:28
ici un numéro de carte bleue.
00:33:31
Dès lors que cette information numéro
00:33:35
carte bleue et disponible à ce niveau.
00:33:39
Et que nous avons apposé,
00:33:40
vous le voyez bien sur le document,
00:33:42
l'étiquette interne.
00:33:45
Nous allons voir que notre
00:33:47
données sensibles qui ici,
00:33:48
donc le numéro carte bleue,
00:33:50
mais aussi le nom de notre
00:33:53
client et ainsi que son adresse.
00:33:55
Va faire que.
00:33:56
Cette donnée reste essentiellement
00:33:58
au sein de l'entreprise.
00:34:00
Si je souhaite faire un mail à 1/3 qui
00:34:04
n'est pas dans l'entreprise automatiquement ?
00:34:08
Le document sera crypté et ne sera
00:34:10
pas accessible à la personne tiers.
00:34:13
Et ça va se vérifier comment
00:34:15
nous allons envoyer un mail ici ?
00:34:18
À plusieurs personnes.
00:34:19
Donc ici, on va sélectionner quelqu'un
00:34:21
qui est dans notre entreprise,
00:34:23
Laurent Valhardi.
00:34:25
Ici, nous allons sélectionné.
00:34:28
Un compte d'une personne sur Gmail
00:34:30
et un autre compte d'une personne
00:34:32
qui est dans une autre entreprise.
00:34:36
Voilà. Et ici donc,
00:34:38
on va l'appeler test RGPD.
00:34:43
Et on va venir donc mettre en
00:34:46
pièce jointe notre document.
00:34:48
Alors ici, je fais exprès,
00:34:50
évidemment j'aurais pu mettre.
00:34:52
Depuis le One drive.
00:34:55
Alors pourquoi je ne le
00:34:56
fais pas tout simplement ?
00:34:57
Vous le savez, One drive.
00:34:59
A une politique de sécurité,
00:35:01
donc notre pardon,
00:35:02
notre test ne serait pas pro.
00:35:05
Bon, si j'utilisais ou un
00:35:06
document qui est sur onedrive.
00:35:08
Par contre,
00:35:09
il est probant dès lors que on met en
00:35:12
pièce jointe le document lui-même.
00:35:14
Donc là nous allons bien
00:35:16
nous rendre compte que.
00:35:18
Ce pouvoir de protection que
00:35:20
nous avons mis au travers de
00:35:22
l'étiquette va bien être effectif.
00:35:26
Donc j'envoie.
00:35:29
Le document aux différentes personnes ?
00:35:32
Voilà. Alors je vais me rendre sur
00:35:37
les différents comptes des personnes,
00:35:39
donc ici, dans le cas de notre collègue
00:35:43
qui est dans notre organisation,
00:35:46
vous voyez que effectivement.
00:35:48
Lui, il a tout à fait accès au document,
00:35:51
donc il peut consulter le document.
00:35:54
Voyez. Voilà.
00:35:56
Mais il est quand même informé que c'est
00:35:59
un document interne à l'organisation.
00:36:02
C'est une personne de notre organisation,
00:36:05
mais il est quand même informé.
00:36:07
Donc vous voyez du fait que des informations
00:36:10
sensibles sont présents sur le document.
00:36:13
Il est informé que ce document ne
00:36:16
peut pas être. Partager à des tiers.
00:36:19
Et donc Simon.
00:36:22
Oui, pourquoi la langue est en
00:36:25
anglais si on me le demande,
00:36:26
c'est changeable ou pas.
00:36:27
C'est tout à fait changeable.
00:36:29
On pourrait d'ailleurs je vous je
00:36:31
le mettre en français effectivement
00:36:33
merci pour savoir,
00:36:34
j'avais pas s'il avait pas
00:36:35
encore traduit okay merci.
00:36:37
Voilà tout simplement.
00:36:38
Donc ici on voit bien que effectivement,
00:36:43
nos documents sont protégés,
00:36:44
maintenant nous allons aller voir
00:36:46
pour les personnes externes,
00:36:48
donc ici nous allons nous rendre.
00:36:52
Pour les personnes. Ici. Qui sont.
00:36:56
Qui ont reçu le même document.
00:36:59
Alors hop.
00:37:02
Ici.
00:37:04
Pour les personnes qui sont eux.
00:37:10
Sur la version RGPD de
00:37:13
notre document depuis Gmail.
00:37:15
Vous voyez que le document ici,
00:37:18
si la personne veut,
00:37:20
voit le document révélé par mail,
00:37:22
il voit déjà un avertissement
00:37:23
depuis Gmail qui lui indique
00:37:25
que le document est bien crypté.
00:37:27
2e chose ici,
00:37:29
lorsqu'on va sur la partie test RGPD,
00:37:32
on voit bien ici.
00:37:34
L'élément au niveau du document
00:37:37
qui nous indique que ce document.
00:37:40
N'est pas disponible au téléchargement.
00:37:45
Et si on va voir ce que ça donne ?
00:37:49
Au niveau de l'adresse mail de la personne.
00:37:53
De l'entreprise tiers. Donc ici.
00:37:56
Nous nous rendons donc sur la boîte mail.
00:38:01
Voilà donc nous nous rendons donc ici.
00:38:09
Alors ? Voilà.
00:38:14
Donc.
00:38:19
Ne cherchons donc à consulter le document.
00:38:24
Voilà ce que nous avons comme message.
00:38:26
On ne peut pas accéder au document
00:38:29
car celui-ci nécessite à ce qu'on
00:38:31
se connecte avec un compte.
00:38:33
Un compte de l'organisation.
00:38:35
Car c'est un document interne,
00:38:37
donc ici pour une personne
00:38:39
qui est dans l'entreprise.
00:38:40
Mandarine ne peut pas accéder à un
00:38:43
document qui est dans l'entreprise Tchuip.
00:38:51
Donc on voit bien que.
00:38:55
Le fait d'avoir apposé notre
00:38:57
étiquette sur le document.
00:38:59
À crypter une autre document.
00:39:01
Et empêche la sortie du document.
00:39:04
Dans une autre organisation.
00:39:11
Maintenant dernière élément.
00:39:14
Que nous obligent la réglementation ?
00:39:16
Donc on a vu, on a classifié nos documents.
00:39:21
On a protégé nos documents. Maintenant,
00:39:24
nous allons aller voir la 3e partie.
00:39:27
Qui nous concerne en termes de RGPD
00:39:31
et on retrouve toujours cet élément
00:39:34
toujours au niveau de la partie.
00:39:36
Sécurité. De notre.
00:39:44
Ici.
00:39:53
Voilà. Donc toujours ce
00:39:57
que nous avons vu ici.
00:40:00
Au niveau donc de la partie.
00:40:04
Classification. Nous avons vu.
00:40:08
Ici, nos étiquettes de confidentialité.
00:40:10
Nous venons de voir la partie
00:40:11
protection des données,
00:40:12
donc notamment liée. Ou stratégie ?
00:40:16
Et enfin, nous allons aller voir la
00:40:19
dernière partie qui est ici liée
00:40:21
à ce qu'on appelle e-discovery,
00:40:23
qui est la partie,
00:40:26
qui concerne donc la recherche.
00:40:29
2 données.
00:40:29
Pour toutes les personnes qui
00:40:31
vont faire ce qu'on appelle
00:40:34
une demande de consultation
00:40:35
d'informations et de données.
00:40:40
Concernant donc son profil,
00:40:42
donc on va y accéder par ce biais là.
00:40:46
Donc plusieurs manières d'y accéder,
00:40:48
soit depuis e-discovery.
00:40:51
Tout simplement.
00:40:53
Où on peut accéder d'une autre manière,
00:40:55
en passant par ici par ce qu'on appelle
00:40:58
la demande de personnes concernées.
00:41:00
Donc la demande de personnes
00:41:01
concernées est un élément que office
00:41:05
365A vraiment copié de la réglementation
00:41:08
c'est à dire que au travers ce qu'on
00:41:13
appelle toujours la partie respect de la
00:41:17
réglementation RGPD je suis Office 365 donc
00:41:21
il a repris cet élément qu'on appelle la
00:41:24
demande de personnes concernées donc ça
00:41:27
correspond à au discoveries en fait la.
00:41:30
Possibilité de venir recherchez des
00:41:32
informations sur les profils spécifiques.
00:41:35
Donc ici. Je me vous présenter rapidement
00:41:40
à quoi ressemble ce type de demande,
00:41:44
donc ici on va tout simplement
00:41:46
aller gérer donc.
00:41:48
Par rapport à des profils donc ici salarié,
00:41:53
j'ai pris comme salarié de l'entreprise,
00:41:56
ici Polar, menti.
00:41:58
Et ici, on va aller rechercher toutes
00:42:01
les informations sur le salarié.
00:42:05
Qui se sont qui, qui sont
00:42:08
disponibles au sein de l'entreprise.
00:42:10
Et ça nous donne tout simplement
00:42:14
ici en termes. Donc deconsultation.
00:42:21
Non, c'est pas ce que je voulais faire.
00:42:32
Mon coeur ? Alors, on va faire
00:42:37
autrement. Je vais tout simplement.
00:42:42
Le lancer ? Une création pour vous montrer.
00:42:46
Donc ici. On on va recherchez une
00:42:50
personne donc par exemple Laurent.
00:43:01
Ah oui, il faut que je donne
00:43:02
un nom à ce cas, pardon.
00:43:03
Et puis je vais recherché
00:43:05
le nom de la personne donc.
00:43:09
Test RGPD. Ici description.
00:43:15
Test session. Et je fais suivant.
00:43:19
Donc détails de la demande, donc je dois
00:43:23
indiquer ici la personne concernée.
00:43:25
Donc, par exemple,
00:43:26
je vais prendre le Remballe Hardy,
00:43:28
mais je pourrais prendre des
00:43:29
personnes externes à l'entreprise
00:43:31
mais ça serait pas pro bon pourquoi ?
00:43:32
Parce que encore une fois,
00:43:34
il faut que ces personnes et utiliser.
00:43:38
Et réaliser plusieurs activités
00:43:42
avec l'entreprise.
00:43:43
Donc du coup,
00:43:44
on va plutôt prendre des profils
00:43:46
internes donc ça serait par
00:43:47
exemple si on faisait la même
00:43:49
recherche pour un salarié.
00:43:50
Et donc on peut venir faire ses
00:43:53
demandes pour plusieurs comptes en
00:43:54
même temps et donc on fait suivant.
00:43:57
Et on va confirmer tout simplement
00:44:00
la recherche.
00:44:05
Et ici, on va pouvoir donc afficher.
00:44:09
Les résultats de la recherche.
00:44:13
Alors ça prend un peu de temps.
00:44:17
C'est pour ça que je voulais d'abord
00:44:19
vous montrer d'un côté, mais bon,
00:44:21
voilà donc une fois que vous avez réalisé.
00:44:25
La manipulation, vous allez avoir un
00:44:27
compte rendu qui sera exportable ?
00:44:30
Donc on rempli nos obligations RGPD.
00:44:34
On peut tout à fait exporter l'information
00:44:37
sur ce salarié par exemple Laurence,
00:44:40
quitter l'entreprise,
00:44:41
on peut venir récupérer les informations,
00:44:44
on peut l'enregistrer.
00:44:47
Et on récupère l'ensemble des informations.
00:44:50
Et si on veut affiner la recherche
00:44:52
et donc faire une nouvelle recherche,
00:44:54
on pourrait venir ici rajouter.
00:44:57
Différents autres services
00:44:58
parce que par défaut ici,
00:45:00
il va rechercher les courriers,
00:45:01
les documents,
00:45:02
les message instantané.
00:45:06
Et on pourrait venir affiner
00:45:08
au niveau des emplacements.
00:45:12
Donc là on va laisser mouliner et est-ce
00:45:14
que vous avez des questions jusque là ?
00:45:21
Pas pour l'instant.
00:45:22
D'accord, c'est bon pour moi aussi.
00:45:25
Merci d'accord très bien.
00:45:27
C'était clair pour le moment,
00:45:30
Okay donc ici.
00:45:32
Alors il se peut que parfois,
00:45:34
pour certaines personnes,
00:45:35
il ne trouve pas de résultat,
00:45:36
c'est pour ça que je vous
00:45:38
proposer de devoirs.
00:45:40
Depuis un plutôt des profils.
00:45:45
Ou j'avais déjà réalisé des recherches,
00:45:48
donc là, vous voyez,
00:45:49
il m'a fait basculer sur Discovery.
00:45:51
C'est pour ça que je vous ai montré
00:45:53
tout à l'heure e-discovery je
00:45:55
vais refermer cette partie donc
00:45:57
je reviens toujours sur ce profil
00:46:00
donc que j'avais mis ici salariés.
00:46:03
Euh.
00:46:07
Une noire ?
00:46:15
Je vais enregistrer.
00:46:33
Je voulais juste vous montrer un exemple.
00:46:44
Alors alors ?
00:46:47
Ah, voilà. Je cherche le
00:46:50
bouton pour donner l'accès.
00:46:52
J'avais un petit doute et voilà donc
00:46:54
là on va pouvoir voir le résultat du.
00:46:56
D'une recherche effective,
00:46:58
donc la recherche et voilà
00:47:00
donc on a notre recherche.
00:47:06
Oui, voilà. Et donc là on va
00:47:11
pouvoir afficher les résultats.
00:47:13
Donc, vous voyez, ici, on a les résultats,
00:47:15
donc ça représente autant d'éléments
00:47:17
qui ont été trouvés sur ce profil.
00:47:21
Donc on peut y voir donc
00:47:23
la taille des éléments,
00:47:24
voir les différents emplacements.
00:47:27
Et voilà donc, ça permet effectivement
00:47:31
donc d'avoir une vue globale.
00:47:33
De l'ensemble des informations
00:47:36
concernant donc un profil.
00:47:38
Et ensuite,
00:47:39
on peut aller exporter ce rapport
00:47:41
et donc là on voyait à la personne
00:47:43
qui a fait sa demande de rapport.
00:47:47
Voilà donc nous 3 étapes nécessaires
00:47:50
et indispensables pour respecter la
00:47:52
RGPD au sein de notre organisation.
00:47:55
Avec Office 365 et pour terminer
00:47:58
notre session, je vais revenir à une
00:48:00
partie qui est quand même importante.
00:48:02
Qui concerne tout l'aspect, donc voilà,
00:48:05
tout ce que nous avons pu voir,
00:48:06
les étiquettes, la protection des données,
00:48:09
donc le fait de protéger.
00:48:12
Qui est lié aux licences.
00:48:13
Il faut savoir que tout ce qui
00:48:15
vous a été montré aujourd'hui.
00:48:18
Est possible parce que nous bénéficions,
00:48:20
nous, au sein de notre compte.
00:48:23
De démonstration.
00:48:25
D'un élément qui est donc
00:48:28
un compte standard premium,
00:48:31
qui nous permet donc de pouvoir
00:48:33
faire ces démonstrations.
00:48:37
Microsoft propose donc pour les
00:48:39
personnes qui le souhaitent de
00:48:42
pouvoir utiliser des licences.
00:48:44
Plus importante pour la gestion
00:48:46
de la SPÉ RGPD donc ici ?
00:48:50
Dans la partie.
00:48:51
Euh, qui va concerner les
00:48:53
très grandes entreprises,
00:48:55
les très grosses structures
00:48:56
qui ont beaucoup de moyens,
00:48:57
qui ont beaucoup de salariés,
00:48:59
qui vont gérer beaucoup de clients,
00:49:00
beaucoup de fournisseurs,
00:49:01
qui a certainement un moment donné
00:49:03
dans la vie de l'entreprise,
00:49:05
va en voir la nécessité de faire des
00:49:08
demandes d'information sur la donnée,
00:49:10
soit de de l'entreprise avec
00:49:14
lesquels on collabore.
00:49:16
Donc on va avoir des licences
00:49:18
qu'on appelle eux 5,
00:49:19
ces licences 5.
00:49:20
Et les licences basique et
00:49:23
standard et premium la différence
00:49:25
entre ces 2 types de licences ?
00:49:28
Et que ici, on a une gestion manuelle.
00:49:32
De la RGPD ?
00:49:33
Et ici on a une gestion
00:49:34
automatisée de la RGPD ?
00:49:36
Le fait d'avoir une gestion automatisée.
00:49:39
Ce que vous venez de voir,
00:49:41
par exemple,
00:49:42
la création de rapport sur des profs.
00:49:45
Ils vont être automatisé,
00:49:47
donc ces rapports vont générer
00:49:49
tous les mois pour les différents.
00:49:54
Personnes qui vont interagir avec
00:49:57
l'organisation. De cette manière ?
00:49:59
Vous avez juste à faire une recherche
00:50:01
et à retrouver les personnes et vous
00:50:04
pouvez donc venir rapidement proposer
00:50:06
les rapports à consultation où exporter
00:50:09
les données pour les personnes qui
00:50:11
veulent récupérer leurs données
00:50:12
et puis les supprimer évidemment,
00:50:15
de notre organisation. Par contre,
00:50:18
les personnes qui ont des licences basiques,
00:50:21
standards où premium, eux,
00:50:23
ne bénéficient que d'une gestion manuelle,
00:50:26
donc c'est à vous,
00:50:28
en tant que personne,
00:50:30
on charge de la partie RGPD de venir
00:50:33
réaliser toutes ces manipulations.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:10
Привет всем и добро пожаловать
00:00:12
на этом заседании, посвященном.
00:00:15
Применение GDPR, включая Office 365.
00:00:21
План нашей сессии в ходе
00:00:24
следующие 45 минут,
00:00:25
что мы увидим вместе?
00:00:27
Итак, мы идем.
00:00:29
Определите, что такое GDPR и
00:00:33
понимать основы GDPR.
00:00:37
И 2-е, мы сосредоточимся
00:00:41
в процессе GDPR в Office 365.
00:00:47
Наши цели обучения,
00:00:49
без определения и y
00:00:53
идентифицировать персональные данные.
00:00:56
Обеспокоенные знаменитым регламентом GDPR,
00:01:00
Опишите пункт за пунктом
00:01:02
подходы, которые должны быть приняты
00:01:05
администраторов и, наконец, гарантия
00:01:07
решения для архивирования и управления
00:01:09
документальный в соответствии с регламентом.
00:01:14
Тогда?
00:01:18
В качестве введения к нашей сессии.
00:01:21
Итак, я собираюсь поговорить с вами о числе
00:01:23
и эта цифра сегодня является
00:01:25
очень важная цифра, потому что это мы
00:01:28
позволяет изначально
00:01:31
чтобы иметь возможность ввести понятие GDPR.
00:01:36
Каждый создается 1,7 мегабита данных
00:01:38
2-й каждым человеком в этот момент.
00:01:42
И эта цифра, она очень важна
00:01:44
для меня, потому что это связано с вещью,
00:01:47
Это то, что наши данные, которые мы используем
00:01:50
через подключенные часы,
00:01:52
автомобили, которые имеют жилье
00:01:56
электроника нашего дома,
00:01:58
что связано с домашней автоматизацией,
00:02:01
все эти данные, которые будут переданы
00:02:04
с различными сервисными компаниями
00:02:07
которые позволяют нам иметь возможность
00:02:09
использовать домашнюю автоматизацию в нашем доме.
00:02:12
Использовать наши часы
00:02:14
подключен через наш телефон,
00:02:16
Таким образом, все эти существующие службы генерируют
00:02:20
данных и всех этих данных, которые
00:02:23
генерируется таким образом, представляет собой определенный
00:02:25
количество и определенная масса данных.
00:02:28
Вот как он сказал в
00:02:31
Английский и все эти данные.
00:02:35
В любой момент времени,
00:02:36
Правомерно ли спрашивать?
00:02:39
Что происходит с этими данными?
00:02:41
И эти данные особенно нас.
00:02:48
Генерация через различные
00:02:50
услуги в заданное время,
00:02:52
мы также зададим себе вопрос,
00:02:54
это какие компании, которые
00:02:57
извлекет эти данные
00:02:59
все права на эти данные?
00:03:01
И к счастью.
00:03:04
Все это регламентировано и
00:03:07
регулируется с 1995 года.
00:03:09
По тому, что называется.
00:03:12
Следовательно
00:03:12
европейский полицейский данных,
00:03:14
таким образом, через закон, что мы
00:03:17
называет GDPR, GDPR.
00:03:20
Это действительно европейское регулирование
00:03:23
об управлении нашими персональными данными.
00:03:28
И поэтому это позволяет нам пройти через
00:03:31
концепция, которая очень важна,
00:03:34
что является персональными данными
00:03:37
чтобы иметь возможность указать, хотим ли мы,
00:03:41
как владелец нашего дают его.
00:03:46
Так что делитесь с разными
00:03:50
компании, которые будут иметь к нему доступ.
00:03:53
В качестве первого шага,
00:03:55
чтобы иметь возможность использовать его в целях
00:03:57
коммерческие или просто,
00:03:59
это также позволяет нам
00:04:00
чтобы иметь возможность поехать туда, чтобы проконсультироваться,
00:04:02
или даже взыскать его с этих компаний.
00:04:08
И мы говорили об этом.
00:04:10
понятие персональных данных.
00:04:14
Это понятие персональных данных.
00:04:18
Как насчет? Что мы можем сделать
00:04:20
говорить о персональных данных?
00:04:23
Персональные данные потребуются
00:04:26
для компаний.
00:04:28
Сначала власти.
00:04:31
Сказать, что он был идентифицирован каким-то образом
00:04:35
прямой или косвенный, т.е.? Тот.
00:04:40
Все, что будет генерироваться для нас через.
00:04:44
Например, из нашего автомобиля.
00:04:47
Есть ли у нас дело? Мы достали.
00:04:51
С точки зрения данных, решил
00:04:54
передать эти данные нашему страховщику.
00:04:59
Когда мы берем наши умные часы
00:05:02
и что данные, которые находятся на нашем
00:05:06
доступны подключенные часы.
00:05:08
Нашему страховщику еще раз,
00:05:11
мы так решили.
00:05:13
Так вот.
00:05:15
Данные были переданы
00:05:18
личное в прямом смысле.
00:05:21
Но косвенно,
00:05:22
когда вы собираетесь зарегистрироваться в веб-сервисе,
00:05:26
так в интернете.
00:05:29
Мы будем передавать данные.
00:05:31
Относительно нас,
00:05:32
это будет наш адрес электронной почты.
00:05:36
Наш возраст, наша дата рождения.
00:05:40
Вся эта информация, что мы
00:05:42
давайте передавать косвенно.
00:05:44
Это персональные данные.
00:05:47
А в этих 2 случаях?
00:05:48
Необходимо, чтобы мы
00:05:51
Можно сначала.
00:05:53
Определять. Для этих данных?
00:05:57
Что такое персональные данные?
00:06:01
Возьмем пример.
00:06:03
Как что
00:06:03
Вы работаете в компании?
00:06:06
Факт передачи Вашего имени и фамилии.
00:06:10
И доменное имя компании
00:06:13
является частью персональных данных.
00:06:16
Даже если сайт, бизнес-адрес.
00:06:19
С другой стороны.
00:06:22
Если.
00:06:23
Мы передаем.
00:06:25
Адрес электронной почты службы
00:06:28
приемная компании.
00:06:30
Мы больше не в области
00:06:32
персональные данные или.
00:06:35
Если мы отправляем адрес электронной почты
00:06:37
руководство компании,
00:06:39
нас нет в данных
00:06:40
личные и поэтому есть,
00:06:42
действительно, это различие
00:06:44
очень важно принять
00:06:46
считает, как только мы сможем
00:06:49
идентификация через элемент.
00:06:53
Данные?
00:06:55
Заходим в поле
00:06:58
персональные данные.
00:06:59
И так за ним идет
00:07:01
имеют категоризацию,
00:07:03
категоризация, которая
00:07:04
быть связанными с тем, что мы собираемся делать.
00:07:07
Так названо несколько обобщенно.
00:07:11
С точки зрения персональных данных.
00:07:16
Конфиденциальные данные?
00:07:18
Конфиденциальные данные — это действительно так.
00:07:24
Удивите вас, кто будет.
00:07:26
Вас особенно беспокоит
00:07:29
с тем чтобы указать,
00:07:32
вы мужчина или женщина,
00:07:34
поэтому мы идентифицируем вас.
00:07:36
Очень быстро.
00:07:39
Для того, чтобы идентифицировать вас от вашего.
00:07:42
Этническая принадлежность независимо от того, являетесь ли вы европейцем,
00:07:44
Африканская, Азиатская,
00:07:45
так что эта информация там станет
00:07:49
придать ему чуткий смысл.
00:07:52
Медицинские данные?
00:07:54
В настоящее время у вас есть,
00:07:55
мы находимся во времена пандемии,
00:07:57
Вы были вакцинированы от
00:08:01
таким образом, конфиденциальные данные.
00:08:03
Эта информация?
00:08:05
Станут конфиденциальными данные.
00:08:08
Банковские реквизиты, очевидно, ваши Рибес.
00:08:12
Номер Вашего счета,
00:08:14
номер счета клиента.
00:08:16
Номер вашей кредитной карты как
00:08:19
заказчик услуги в компании.
00:08:22
И, конечно, генетические данные.
00:08:24
Если, например, действительно,
00:08:26
Вы решили,
00:08:27
как и многие люди сегодня,
00:08:30
Вы хотите искать
00:08:33
люди в вашей генеалогии,
00:08:35
Вы просто вернетесь из
00:08:38
генетические данные на веб-сайте.
00:08:41
Это конфиденциальные данные,
00:08:43
так что это категоризация.
00:08:46
Отдаст. Сначала.
00:08:51
Понятие?
00:08:52
И очень важное понятие и то, что
00:08:55
касается так называемого GDPR,
00:08:58
так что это правило.
00:09:00
Итак, понятие обработки данных.
00:09:04
Итак, понятие обработки данных.
00:09:07
ННИК. Тот.
00:09:11
Пусть это будет просвещенное свободное соглашение для.
00:09:15
Вот эти данные. Либо коммерциализировано, либо.
00:09:20
Мы подписали контракт.
00:09:23
Следовательно.
00:09:25
Я привел вам пример человека
00:09:27
кто занимается генеалогическими исследованиями.
00:09:30
На сайте?
00:09:32
Интернет?
00:09:33
Он подпишет юридический контракт с.
00:09:38
Яйца людей, которые создали это
00:09:41
веб-сайта и, следовательно, настоящего договора.
00:09:44
Он указывает, что принимает
00:09:48
чем его генеалогические данные
00:09:51
является публичным и в любом случае публичным
00:09:54
с участниками сайта.
00:09:57
И так в этом случае.
00:09:59
Существует ли термин регулирования GDPR?
00:10:03
Есть контракт, который имеет рамки
00:10:06
управление этими данными.
00:10:08
Участники будут иметь к нему доступ.
00:10:10
Но они, например,
00:10:13
недоступно государству.
00:10:14
Например, они не являются
00:10:17
доступны для компании.
00:10:20
Кто хочет их продавать.
00:10:22
Типичный пример в последнее время?
00:10:25
Для пользователей
00:10:27
приложение WhatsApp.
00:10:29
Кто они,
00:10:29
изначально имел контракт,
00:10:32
свободное и информированное соглашение с
00:10:35
Пользователи WhatsApp.
00:10:37
Итак, все данные из WhatsApp.
00:10:40
Лето доступно и зашифровано,
00:10:42
чем для владельцев
00:10:44
учетная запись WhatsApp.
00:10:46
Теперь с обратным выкупом
00:10:49
Фейсбук WhatsApp сегодня.
00:10:54
С предлагаемой даты WhatsApp
00:10:56
чтобы его пользователи подписывали
00:10:58
конкретный договор, в котором.
00:11:00
Было указано, что их дают.
00:11:03
Итак, данные пользователей WhatsApp.
00:11:07
Может быть продаемся на
00:11:10
партнеры WhatsApp.
00:11:13
И так все данные,
00:11:15
наши фотографии, наша информация,
00:11:18
мы ехи нашу GPS информацию через
00:11:23
WhatsApp может быть передан
00:11:25
так что партнерам WhatsApp.
00:11:28
Вот немного этого понятия, что
00:11:31
касается обработки данных.
00:11:33
Что очень важно.
00:11:36
Родственный? Бесплатные соглашения и
00:11:39
информированный связан с договором.
00:11:44
Еще один важный элемент
00:11:45
при обработке данных,
00:11:47
это обязательства, принятые перед услугами,
00:11:51
в любом случае компаниям, которые
00:11:53
предлагать интернет-услуги
00:11:54
кто будет собирать данные,
00:11:56
так через приложения
00:11:58
или их веб-сайт,
00:11:59
но также и компаниям, которые идут
00:12:03
всегда прорабатывайте,
00:12:06
следовательно, либо электронное устройство,
00:12:08
так компании, которые предлагают
00:12:11
услуги домашней автоматизации или.
00:12:14
Компании, которые предлагают.
00:12:17
Чтобы иметь возможность собирать данные вашего
00:12:19
подключенные часы и так далее,
00:12:21
и все такое.
00:12:24
И связаны с обязательствами с точки зрения GDPR.
00:12:27
Обязательства для этих компаний
00:12:30
которые предлагают эти различные услуги.
00:12:33
Относительно обработки данных.
00:12:36
Первое обязательство?
00:12:38
Поэтому он будет создан для создания регистра.
00:12:41
Идея реестра довольно проста.
00:12:44
Чтобы иметь возможность сказать, что данные отслеживаются.
00:12:49
Вы заполните форму
00:12:51
, чтобы подписаться на услугу.
00:12:53
Эта информация будет.
00:12:58
В какой-то момент проследите.
00:13:01
В их организации.
00:13:03
Итак, из формы. Мы собираемся?
00:13:08
Сортируйте свои данные в базах данных.
00:13:12
Мы собираемся? Тогда.
00:13:16
Явно выбранный в данных,
00:13:19
Что такое конфиденциальные данные
00:13:22
и неконекуционные данные.
00:13:26
И. Тогда.
00:13:29
Мы обеспечим безопасность конфиденциальных данных.
00:13:33
Таким образом,
00:13:35
обработка данных и GPS.
00:13:37
И поэтому эти организационные обязательства,
00:13:40
вот что это такое. Мы – срок.
00:13:44
Юридические лица имеют в ***** бизнесе,
00:13:48
Вы покорны?
00:13:51
К настоящим правилам и к
00:13:53
соблюдение своих обязательств.
00:14:00
Итак, сегодня,
00:14:01
о чем можно говорить.
00:14:03
GDPR? С Office 365?
00:14:07
Как мы собираемся сделать это сами,
00:14:09
как администраторы Office 365?
00:14:13
Или в вашей роли?
00:14:15
Референт GDPR в компании
00:14:18
С Office 365 как вы себя чувствуете
00:14:20
делайте просто для того, чтобы быть в
00:14:22
соблюдение этого регламента?
00:14:28
Первое, что нужно вспомнить, что.
00:14:31
Не Office 365,
00:14:32
у вас есть инструменты, чтобы знать.
00:14:36
Данные. И.
00:14:40
Определите присутствующие данные.
00:14:44
В компании. И для этого,
00:14:47
Вы пройдете через то, через что мы пройдем
00:14:48
вызывает Центр соответствия требованиям.
00:14:50
Он позволяет искать мощность.
00:14:54
Через известные идентификаторы.
00:14:57
Так часто.
00:14:59
Адрес электронной почты.
00:15:01
От заказчика, от сотрудников.
00:15:05
Чтобы иметь возможность идентифицировать целое
00:15:08
присутствующих данных, касающихся
00:15:10
человек в компании.
00:15:13
Следовательно. Office 365 позволяет
00:15:17
поэтому 2 идентифицируют данные.
00:15:20
Тогда это позволит вам.
00:15:23
Чтобы иметь возможность защитить данные?
00:15:26
В частности,. Функции
00:15:28
что, следовательно, является шифрованием.
00:15:31
Защита данных
00:15:33
итак, DLP, DLP,
00:15:35
что является понятием довольно просто,
00:15:37
это так. Поэтому необходимо представить, что
00:15:40
данные будут поступать с тех пор.
00:15:44
Пользователи в круге
00:15:46
который является кругом компании.
00:15:49
Но как только данные возвращаются
00:15:51
в компании и что хотят,
00:15:53
Вы определили это для себя?
00:15:57
Так что вы можете? Классифицируйте его и
00:16:00
после того, как вы классифицировали его,
00:16:03
Вы скажете, что это данные.
00:16:06
Так как он считается чувствительным?
00:16:09
И Бен, она больше не выходит из дома
00:16:12
вы и так, чтобы Office 365 это разрешил.
00:16:15
И так позволяет вам,
00:16:18
он больше не покидает ваш дом.
00:16:20
В любом случае, вы не Х-фактор,
00:16:23
тот, кто это сделает
00:16:25
информация, доверенная Вам.
00:16:27
Ваши пользователи?
00:16:29
И поэтому распространяют третьим лицам.
00:16:32
С которым у них нет согласия.
00:16:36
Для распространения этих данных.
00:16:43
Очевидно. Office 365 пойдет вам
00:16:46
обеспечить соответствие нормативным требованиям
00:16:49
с последним инструментом, который является инструментом.
00:16:53
Незаменим с точки зрения
00:16:55
Регулирование GDPR, это от вас
00:16:58
позволите вам проконсультироваться где?
00:17:02
Извлеките свои данные таким образом, чтобы
00:17:06
пользователь он может все
00:17:08
вы подаете заявку.
00:17:11
Анализ данных в
00:17:14
компанией или просто.
00:17:16
Подать заявку
00:17:19
извлечение данных.
00:17:21
И это,
00:17:21
для сотрудника, который покидает компанию,
00:17:23
это вполне возможно для клиента
00:17:26
кто является клиентом, который не хочет
00:17:29
больше работы с компанией,
00:17:31
он может сделать это очень хорошо
00:17:33
и они нас там.
00:17:34
Мы полностью в рамках GDPR.
00:17:39
Итак, что мы увидим и
00:17:42
Теперь мы перейдем к
00:17:44
демонстрационная часть нашей сессии.
00:17:48
Как это работает?
00:17:50
Итак, все эти миссии?
00:17:54
Которые не имеют отношения к GDPR
00:17:56
и через Office 365.
00:18:01
Первое, что нужно увидеть,
00:18:02
Они называются
00:18:04
метки чувствительности.
00:18:05
Метки чувствительности
00:18:08
можно рассматривать как.
00:18:10
Во времена того, что мы знали до этого.
00:18:15
Цифровизация и цифровизация
00:18:19
документы внутри компаний.
00:18:22
К тому, что мы сделали с маркой,
00:18:24
т.е. документ
00:18:27
считается конфиденциальным,
00:18:29
проставили штамп.
00:18:30
Он был вгрыз в определенный файл и
00:18:34
мы идем архивировать его в безопасном месте.
00:18:38
Это то же самое.
00:18:40
Office 363 165 предлагает нам это
00:18:43
возможность и это предлагает нам это
00:18:46
возможность через
00:18:48
цифровой инструмент и, следовательно, для этого,
00:18:51
Итак, мы собираемся перейти к тому, что
00:18:54
мы называем администрацию Office 365,
00:18:57
так для людей, которые
00:19:00
иметь профиль администратора,
00:19:02
поэтому мы идем в центр
00:19:06
Администрирование Office 365.
00:19:09
И так далее. У нас есть несколько вкладок.
00:19:12
Доступно, чтобы быть в состоянии.
00:19:15
Выполните следующие задачи, которые
00:19:18
поэтому связан с GDPR.
00:19:21
Итак, если я подведу итог тому, из чего мы пришли
00:19:23
чтобы увидеть в некотором роде теоретически,
00:19:25
наш первый шаг?
00:19:27
Поэтому идентификация касается идентификации
00:19:29
данных и в любом случае
00:19:34
после того, как данные были идентифицированы,
00:19:36
власти, следовательно. Классифи.
00:19:41
И для этого мы собираемся
00:19:42
перейти на первое место
00:19:45
которая здесь является частью безопасности.
00:19:49
Администрация?
00:19:52
Из Office 365. И посмотрим.
00:19:57
Здесь в центре безопасности опции.
00:20:03
Понятие классификации.
00:20:07
А в понятии классификации,
00:20:08
у нас есть то, что называется
00:20:11
ярлыки конфиденциальности.
00:20:13
Перейдя к части
00:20:16
ярлык конфиденциальности.
00:20:18
Итак, у нас будет то, что я вам сказал,
00:20:21
так только что, эти знаменитые скрытые, да?
00:20:25
Если мы сделаем связь с тем, что происходит
00:20:28
прошло раньше, а не прошлое.
00:20:31
Итак, мы здесь.
00:20:35
Несколько этикеток доступны, которые мы
00:20:37
используются для классификации данных.
00:20:40
Так мы знаем, что наши сотрудники.
00:20:44
Будет генерировать, чтобы отдать его.
00:20:46
Наши клиенты будут генерировать данные,
00:20:48
наши поставщики будут генерировать данные.
00:20:51
И все эти данные,
00:20:52
нам нужна классификация.
00:20:54
И для этого,
00:20:55
мы будем использовать этикетки.
00:20:58
Таким образом, этикетки
00:20:59
вот что вы видите здесь,
00:21:01
так что у нас есть несколько
00:21:03
в нашем примере здесь.
00:21:05
Идея,
00:21:05
очевидно, что он должен быть в состоянии предложить
00:21:08
доступно несколько типов этикеток.
00:21:10
В нашей компании.
00:21:12
Здесь
00:21:12
мы находимся на демо-счетах,
00:21:16
таким образом, мы смогли создать несколько лейблов.
00:21:20
Есть 2 вещи, которые следует учитывать
00:21:24
когда речь идет о этикетках.
00:21:27
Во-первых.
00:21:28
Есть рейтинг заказов
00:21:31
в этикетках.
00:21:33
Это понятие просто говорит.
00:21:37
О сроке классификации.
00:21:40
Здесь мы поставим более высокий приоритет
00:21:44
важно для каждой этикетки.
00:21:46
Так что тем выше число.
00:21:50
Больше с точки зрения приоритетности,
00:21:52
метка становится более приоритетной.
00:21:57
Когда вы хотите поместить его в документ.
00:22:01
Первое понятие, 2-е понятие.
00:22:03
Когда мы идем брать этикетку.
00:22:06
Мы идем туда, выбранные здесь, например,
00:22:09
внутренняя метка.
00:22:11
Так что мы придем и определим.
00:22:17
Функциональные возможности в любом случае
00:22:20
контуры этой этикетки. Так вот.
00:22:22
Наши этикетки уже созданы.
00:22:25
Я просто покажу вам.
00:22:27
Каков процесс?
00:22:29
Создать метку?
00:22:31
Итак, мы собираемся войти в игру
00:22:34
модификация этикетки и здесь.
00:22:36
У нас порядок.
00:22:39
Шаги по созданию метки?
00:22:42
Во-первых
00:22:43
мы должны назвать наш ярлык,
00:22:46
так что мы собираемся сохранить тот факт, что.
00:22:49
Здесь это внутренняя метка.
00:22:51
Так что опишите это здесь, мы укажем хорошо,
00:22:54
поэтому мы сохранили элементы
00:22:56
дефект, который мы предлагаем Office 365.
00:22:59
Если мы переводим, то это довольно просто,
00:23:01
именно этот ярлык.
00:23:03
Просто указывает.
00:23:08
Извините, извините.
00:23:10
Документы?
00:23:12
У кого будет внутренний ярлык,
00:23:16
поэтому касается элементов
00:23:18
которые считаются
00:23:19
чувствительным и не может быть.
00:23:24
Взаимодействие с людьми
00:23:26
внешние внутри.
00:23:29
В любом случае в организацию.
00:23:32
И. 100, очевидно доступный
00:23:35
людям внутренне.
00:23:38
Следовательно. Первый шаг, название.
00:23:42
Описание.
00:23:44
И, возможно, для администраторов.
00:23:46
Таким образом, у нас может быть описание
00:23:49
специфично для этих этикеток.
00:23:50
Затем, когда мы перейдем к следующему элементу,
00:23:53
у нас будет понятие сферы охвата.
00:23:56
Понятие сферы охвата позволяет
00:23:58
просто отдать.
00:24:02
Сфера действия этого ярлыка здесь,
00:24:07
говорят, что. Наши офисные документы.
00:24:12
Итак, Word, Excel, PowerPoint.
00:24:16
Идите, конечно. Ими наклейку.
00:24:22
Доступно, когда мы идем к созданию этих документов.
00:24:26
Вы увидите, что мы идем немного дове
00:24:27
далеко, мы можем даже указать на это по умолчанию.
00:24:30
Итак, на 2-м этапе
00:24:32
что эта метка является меткой
00:24:36
дефект при создании документа внутри
00:24:39
организации и так нам позволяет.
00:24:42
Бах для защиты от
00:24:45
выезд информации.
00:24:46
И поэтому мы добавляем в терминах
00:24:49
периметр также электронная почта.
00:24:52
Продолжим? Здесь.
00:24:55
Какими будут параметры
00:24:58
защита на уровне файлов,
00:25:00
электронные письма?
00:25:00
Ну, мы просто собираемся сказать, что наши
00:25:03
документы являются зашифрованными документами.
00:25:06
На что мы хотим.
00:25:08
Абсолютно точно, что контент защищен.
00:25:14
Итак, как только это было указано.
00:25:18
Наши документы. Будут.
00:25:22
Зашифрован и, следовательно, не будет доступен
00:25:25
для внешних лиц. И напоследок.
00:25:29
Вот, в этом параметре то, что касается.
00:25:33
Группы. Что мы будем делать?
00:25:36
Во-первых, мы назначим.
00:25:39
Таким образом, разрешения
00:25:40
когда фактически назначены разрешения,
00:25:43
мы просто определяем.
00:25:45
Кто? На тонну *****.
00:25:48
Никто внутри компании.
00:25:50
Идет. Увидеть. На этом уровне
00:25:54
поэтому, когда он будет создавать документы, которые
00:25:58
будет иметь возможность прикреплять
00:26:01
на этих документах это понятие этикетки?
00:26:04
Поэтому здесь мы также укажем продолжительность,
00:26:08
так с того момента, как мы имеем
00:26:10
наклеить метку на документ,
00:26:12
говорят, что это документ.
00:26:16
Не имеет длительности.
00:26:17
В любом случае, предлагаемая этикетка,
00:26:20
он не имеет ограниченной продолжительности.
00:26:23
Здесь. Если мы хотим, то,
00:26:26
если документ не находится в сети,
00:26:29
прикрепляем этикетки, ставим ли мы ?
00:26:33
Это на самом деле оффлайн версия
00:26:36
не применяет метки.
00:26:39
И, наконец, приходит понятие
00:26:42
кого это касается.
00:26:44
Итак, здесь, на нашем демо-счете,
00:26:46
все лица, которые
00:26:49
в рамках организации TITIO IP.
00:26:52
Так что испусть для
00:26:55
приходите и прикрепите эту метку.
00:26:57
И иметь конкретные права
00:27:00
кто является соавтором,
00:27:02
так что просто соавтор,
00:27:04
чтобы мы могли пойти на
00:27:07
сторона вносит изменения в соавтора,
00:27:08
так что это просто
00:27:10
кто-то, кто сможет здесь,
00:27:12
с точки зрения разрешения,
00:27:13
так что это указано здесь.
00:27:15
Отображение отображаемого содержимого,
00:27:17
права, изменение контента,
00:27:20
сохранить, распечатать.
00:27:22
Извлекать содержимое,
00:27:23
Возможно, ответить на сообщение электронной почты
00:27:26
у которых есть внутренний документ.
00:27:28
Но это будет возможно только для
00:27:30
люди, которые находятся в нашем
00:27:33
организация *** это элемент,
00:27:34
мы сохраняем как есть и
00:27:37
мы можем перейти к следующему.
00:27:39
Здесь
00:27:40
у нас есть возможность так
00:27:43
очевидно, чтобы он появился.
00:27:45
Это документ.
00:27:47
Имеет водяной знак, который является водяным знаком,
00:27:50
настолько внутренний, что мы спросили.
00:27:52
Его также можно настроить.
00:27:55
Еще один элемент?
00:27:57
Здесь.
00:27:58
Таким образом, мы можем сделать нашу маркировку
00:28:01
автоматическое навешивание ярлыков на прощение
00:28:03
уровень файла и почты.
00:28:06
Так что факт указания на это так
00:28:09
таким образом, очевидно, что это повлияет
00:28:10
сразу все документы.
00:28:15
Следовательно. Здесь наш выбор
00:28:18
был из Лондона свободным.
00:28:21
Для людей мы продолжаем.
00:28:24
И, наконец, здесь понятие
00:28:27
который является тем, который связан таким образом.
00:28:29
К влиянию нашей этикетки,
00:28:32
итак, либо о том, что мы собираемся
00:28:34
звонить определенным группам,
00:28:36
так что у нас было бы идеально
00:28:38
право приехать сюда установлено для
00:28:40
количество человек
00:28:42
ограничено, поэтому здесь это касается скорее
00:28:45
этикетки конфиденциального типа.
00:28:49
Потому что там нам понадобится внутри
00:28:52
организации для ограничения
00:28:54
доступ к соответствующим документам
00:28:57
конфиденциально до очень.
00:28:59
Поэтому небольшая группа людей
00:29:01
например руководство и поэтому там мы
00:29:05
нужно было бы сюда прийти и настроить
00:29:07
это понятие группы или сайта.
00:29:10
Но здесь,
00:29:11
не обязательно все, что есть
00:29:13
внутренняя будет касаться всех,
00:29:14
людей в нашей организации.
00:29:18
И, наконец, мы можем закончить и
00:29:21
так что зарегистрируйте нашу этикетку.
00:29:23
Поэтому здесь я отменяю.
00:29:25
Эта метка уже опубликована активно,
00:29:27
так факт регистрации вас
00:29:29
Поэтому я должен был бы опубликовать этикетку.
00:29:31
Итак, как только мы создали
00:29:33
у нас 2-я фаза,
00:29:34
мы опубликуем этикетку,
00:29:36
поэтому при публикации
00:29:38
этикетки, видите ли,
00:29:39
у нас будет еще один
00:29:41
раз разные этапы,
00:29:42
поэтому мы приедем сюда, чтобы определить, кто
00:29:46
обеспокоен с точки зрения пользователей.
00:29:48
Итак, вот мы сказали.
00:29:51
Все люди в компании
00:29:54
tchuip и мы придем параметризовать,
00:29:56
говорят, что люди.
00:29:59
Необходимо предоставить обоснование
00:30:01
чтобы удалить метку,
00:30:03
Требовать от пользователей подачи заявки
00:30:05
этикетка,
00:30:06
так что там,
00:30:06
как только появится документ
00:30:08
будет отправлено по электронной почте,
00:30:10
наклейка должна быть прикреплена или
00:30:12
предоставить пользователям ссылку на
00:30:15
понять, что такое этикетки
00:30:18
и здесь мы сможем прийти и действовать.
00:30:21
Таким образом, метка применяет метку
00:30:23
так нормально здесь для нас, что
00:30:26
по умолчанию будет внутренней меткой, которая является ею.
00:30:29
А потом продолжаем,
00:30:30
поэтому мы применяем его к почте OK,
00:30:33
Очень хорошо
00:30:33
говорят, что его можно применять и сейчас,
00:30:36
это новинка, которая
00:30:38
приехал несколько недель назад.
00:30:41
Поэтому он может быть применен к элементам.
00:30:43
Power bi и вот мы возвращаемся.
00:30:47
Название нашего лейбла и мы закончили,
00:30:50
так что я все равно отменяю
00:30:51
и один из них можно было бы опубликовать.
00:30:52
Стратегия этого лейбла
00:30:55
будет применяться и, следовательно, здесь, в
00:30:58
стратегическая часть меток.
00:31:00
Поэтому мы находим все
00:31:04
активные метки в настоящее время в груди.
00:31:07
От нашей организации,
00:31:08
так что у нас есть стратегия на
00:31:10
конфиденциальность
00:31:12
так что политика конфиденциальности.
00:31:16
Э
00:31:16
соответствует тому же из того, что
00:31:19
мы представляем здесь с точки зрения стратегии.
00:31:23
Эх, но точнее,
00:31:25
наша внутренняя стратегия маркировки.
00:31:28
Поэтому, когда мы идем сюда, в
00:31:30
3 маленькие точки,
00:31:32
мы могли бы поднять
00:31:33
но это не имеет никакого интереса.
00:31:35
Поэтому я возвращаюсь сюда, нажимаю на него, вот и все.
00:31:39
Это то, что я хотел сделать.
00:31:40
Итак, здесь мы находим наши стратегии,
00:31:43
Таким образом, чтобы
00:31:43
это тот, который публикуется относительно этого.
00:31:47
Пользователей?
00:31:48
От titchou IP у нас все в порядке и это касается
00:31:51
конфиденциальность документов.
00:31:56
Это стратегия, которая
00:31:57
в настоящее время ведется.
00:31:59
Итак, эта стратегия,
00:32:00
его можно найти здесь,
00:32:02
так что мы собираемся сдаться. На.
00:32:07
Учетная запись здесь. Следовательно
00:32:08
когда я хочу создать новый документ.
00:32:12
Здесь. Новые документы.
00:32:15
Понятно, что у меня есть
00:32:18
возможность прийти навязать.
00:32:20
Итак, ярлык конфиденциальности?
00:32:23
Я сделаю то же самое снова,
00:32:25
Ага, я новичок.
00:32:27
Новые документы.
00:32:46
И мы видим это здесь.
00:32:48
Поэтому по умолчанию нам разрешено указывать.
00:32:53
Что такое этикетка дальше
00:32:55
прикреплены к нашему документу?
00:32:58
И здесь у нас есть информационный пузырь,
00:33:00
так что часть описания, что
00:33:02
мы видели ранее
00:33:03
это позволяет нам питаться.
00:33:05
Приходите и прикрепите к нашему документу
00:33:07
это понятие ярлыка.
00:33:11
Итак, после того, как он был прикреплен.
00:33:13
Так придет 2-е понятие,
00:33:15
что является концепцией защиты
00:33:16
и это будет переводить,
00:33:18
как же тогда ты здесь?
00:33:22
Подготовка документа, который
00:33:24
содержит конфиденциальные данные.
00:33:26
Эти конфиденциальные данные содержат
00:33:28
здесь номер кредитной карты.
00:33:31
Как только эта информация зачислится
00:33:35
синяя карта и доступна на этом уровне.
00:33:39
И что мы прикрепили,
00:33:40
вы можете увидеть его на документе,
00:33:42
внутренняя метка.
00:33:45
Мы увидим, что наши
00:33:47
конфиденциальные данные, которые здесь,
00:33:48
итак, номер кредитной карты,
00:33:50
но также и название наших
00:33:53
клиента, а также его адрес.
00:33:55
Сделаю это.
00:33:56
Эти данные остаются по существу
00:33:58
внутри компании.
00:34:00
Если я хочу сделать электронное письмо 1/3 кто
00:34:04
не находится в компании автоматически?
00:34:08
Документ будет зашифрован и будет только
00:34:10
недоступно для третьих лиц.
00:34:13
И будет проверено, как
00:34:15
мы собираемся отправить электронное письмо здесь?
00:34:18
Нескольким людям.
00:34:19
Итак, здесь мы собираемся выбрать кого-то
00:34:21
кто находится в нашей компании,
00:34:23
Лоран Вальхарди.
00:34:25
Здесь мы выберем.
00:34:28
Аккаунт пользователя в Gmail
00:34:30
и другой аккаунт человека
00:34:32
который находится в другой компании.
00:34:36
Здорово. И вот тогда,
00:34:38
мы будем называть это тестом GDPR.
00:34:43
И поэтому мы собираемся прийти и поставить
00:34:46
прикрепить наш документ.
00:34:48
Так что здесь я делаю это специально,
00:34:50
очевидно, я мог бы поставить.
00:34:52
С одного диска.
00:34:55
Так почему бы мне этого не
00:34:56
Не делайте это просто так?
00:34:57
Вы знаете это, Один драйв.
00:34:59
Имеет политику безопасности,
00:35:01
поэтому наше прощение,
00:35:02
наш тест не будет профи.
00:35:05
Ну, если я использовал или
00:35:06
документ, который находится в OneDrive.
00:35:08
С другой стороны
00:35:09
это убедительно, как только мы вставляем
00:35:12
вложение самого документа.
00:35:14
Так что здесь у нас все в порядке
00:35:16
мы понимаем это.
00:35:18
Эта сила защиты, которая
00:35:20
мы проложили
00:35:22
этикетка будет эффективной.
00:35:26
Поэтому я посылаю.
00:35:29
Документ для разных людей?
00:35:32
Здорово. Итак, я собираюсь пойти в
00:35:37
различные рассказы людей,
00:35:39
так что здесь, в случае с нашим коллегой
00:35:43
кто находится в нашей организации,
00:35:46
вы действительно это видите.
00:35:48
Он имеет полный доступ к документу,
00:35:51
чтобы он мог ознакомиться с документом.
00:35:54
Видеть. Здорово.
00:35:56
Но ему все равно сообщают, что это
00:35:59
внутренний документ организации.
00:36:02
Он человек нашей организации,
00:36:05
но он все еще информирован.
00:36:07
Так вы видите из того, что информация
00:36:10
чувствительные присутствуют на документе.
00:36:13
Ему сообщили, что этот документ не
00:36:16
может и не быть. Делитесь с третьими лицами.
00:36:19
И вот Саймон.
00:36:22
Да, почему язык находится в
00:36:25
Английский, если спрашивают,
00:36:26
она изменчива или нет.
00:36:27
Она вполне изменчива.
00:36:29
Мы могли бы также Я Я Я Я Я Я
00:36:31
на самом деле это на французском языке
00:36:33
спасибо за знание,
00:36:34
У меня не было, если бы у него не было
00:36:35
еще раз переведено ладно спасибо.
00:36:37
Ну вот.
00:36:38
Итак, здесь мы видим, что, действительно,
00:36:43
наши документы защищены,
00:36:44
теперь пойдем и посмотрим
00:36:46
для внешних лиц,
00:36:48
так что вот мы и поехали.
00:36:52
Для людей. Вот. Кто есть.
00:36:56
Кто получил такой же документ.
00:36:59
Так что прыгайте.
00:37:02
Здесь.
00:37:04
Для людей, которые ими являются.
00:37:10
О версии GDPR
00:37:13
наш документ из Gmail.
00:37:15
Вы видите, что документ здесь,
00:37:18
если человек хочет,
00:37:20
видит документ, раскрытый по электронной почте,
00:37:22
Он уже видит предупреждение
00:37:23
из Gmail, который говорит ему
00:37:25
что документ хорошо зашифрован.
00:37:27
2-я вещь здесь,
00:37:29
когда мы перейдем к тестовой части GDPR,
00:37:32
мы можем видеть здесь.
00:37:34
Элемент уровня документа
00:37:37
что говорит нам о том, что этот документ.
00:37:40
Недоступно для скачивания.
00:37:45
Что, если мы посмотрим, что произойдет?
00:37:49
На уровне адреса электронной почты человека.
00:37:53
От сторонней компании. Так вот.
00:37:56
Итак, мы идем к почтовому ящику.
00:38:01
Итак, мы идем сюда.
00:38:09
Тогда? Здорово.
00:38:14
Следовательно.
00:38:19
Поэтому давайте не будем стремиться к тому, чтобы обращаться к этому документу.
00:38:24
Таково наше послание.
00:38:26
Доступ к документу недоступный
00:38:29
потому что это требует, чтобы мы
00:38:31
входит в систему с учетной записью.
00:38:33
Учетная запись организации.
00:38:35
Потому что это внутренний документ,
00:38:37
так здесь для человека
00:38:39
кто находится в компании.
00:38:40
Мандарин не может получить доступ к
00:38:43
документ, который находится в компании Tchuip.
00:38:51
Так что мы это видим.
00:38:55
Факт прикрепления наших
00:38:57
метка на документе.
00:38:59
Шифрование другого документа.
00:39:01
И предотвращает вывод документа.
00:39:04
В другой организации.
00:39:11
Теперь последний пункт.
00:39:14
Что требуют от нас правила?
00:39:16
Итак, мы увидели, мы засекретили наши документы.
00:39:21
Мы защитили наши документы. Прямо сейчас
00:39:24
мы пойдем посмотрим 3-ю часть.
00:39:27
Кто нас интересует с точки зрения GDPR
00:39:31
и мы всегда находим этот элемент
00:39:34
всегда на уровне игры.
00:39:36
Безопасность. От нашего.
00:39:44
Здесь.
00:39:53
Здорово. Так что всегда это
00:39:57
что мы видели здесь.
00:40:00
Так что на уровне игры.
00:40:04
Классификация. Мы видели.
00:40:08
Здесь наши ярлыки конфиденциальности.
00:40:10
Мы только что увидели часть
00:40:11
защита данных
00:40:12
так связаны, в частности. Или стратегия?
00:40:16
И, наконец, мы пойдем и посмотрим
00:40:19
последняя часть, которая связана здесь
00:40:21
к тому, что называется электронным открытием,
00:40:23
кто является партией,
00:40:26
что, следовательно, касается исследований.
00:40:29
2 данных.
00:40:29
Для всех людей, которые
00:40:31
будет делать то, что называется
00:40:34
запрос на консультацию
00:40:35
информация и данные.
00:40:40
Что касается, следовательно, его профиля,
00:40:42
так что мы будем получать к нему доступ через этот путь.
00:40:46
Итак, несколько способов получить к нему доступ,
00:40:48
или от электронного обнаружения.
00:40:51
Просто.
00:40:53
Куда можно получить доступ другим способом,
00:40:55
проходя здесь мимо того, что называется
00:40:58
запрос субъектов данных.
00:41:00
Так что спрос на людей
00:41:01
заинтересованным элементом является тот элемент, который ведомство
00:41:05
365A действительно скопировано с регламента
00:41:08
то есть через то, через что мы
00:41:13
всегда призывает к уважению части
00:41:17
Регламент GDPR Я Office 365, поэтому
00:41:21
он взял на себя этот элемент, называемый
00:41:24
просьба заинтересованных лиц, с тем чтобы
00:41:27
соответствует открытиям по сути.
00:41:30
Возможность приехать и поискать
00:41:32
информация о конкретных профилях.
00:41:35
Так вот. Я быстро представлюсь
00:41:40
как выглядит этот тип запроса,
00:41:44
так что вот мы просто идем
00:41:46
идите и управляйте.
00:41:48
По сравнению с профилями так здесь сотрудник,
00:41:53
Я взял в качестве сотрудника компании,
00:41:56
здесь Полярный, солгал.
00:41:58
И вот, мы собираемся пойти и искать их всех.
00:42:01
сведения о сотруднике.
00:42:05
Кто есть кто, кто есть
00:42:08
доступно внутри компании.
00:42:10
И это просто дает нам
00:42:14
здесь в терминах. Итак, деконсультация.
00:42:21
Нет, это не то, что я хотел сделать.
00:42:32
Мое сердце? Итак, мы собираемся сделать
00:42:37
иначе. Я просто иду.
00:42:42
Запустить? Творение, чтобы показать вам.
00:42:46
Так вот. Мы будем искать
00:42:50
никого, например Лорана.
00:43:01
О да, я должен дать
00:43:02
имя в данном случае, извините.
00:43:03
И тогда я буду искать
00:43:05
имя человека.
00:43:09
Тест GDPR. Вот описание.
00:43:15
Тестовая сессия. И я делаю следующее.
00:43:19
Итак, детали запроса, поэтому я должен
00:43:23
укажите здесь заинтересованное лицо.
00:43:25
Так, например,
00:43:26
Я возьму Рембаль Харди,
00:43:28
но я мог взять
00:43:29
люди вне компании
00:43:31
но это было бы не очень хорошо, почему?
00:43:32
Потому что, опять же,
00:43:34
Надо, чтобы эти люди и использовали.
00:43:38
И провести несколько мероприятий
00:43:42
с компанией.
00:43:43
Так внезапно,
00:43:44
мы скорее возьмем профили
00:43:46
внутренний, так что это будет
00:43:47
Пример, если мы сделали то же самое
00:43:49
поиск сотрудника.
00:43:50
И поэтому мы можем прийти и сделать свое
00:43:53
запросы на несколько учетных записей в
00:43:54
в то же время и так мы делаем дальше.
00:43:57
И мы просто подтвердим
00:44:00
исследование.
00:44:05
И здесь мы сможем отобразить.
00:44:09
Результаты поиска.
00:44:13
Так что это займет немного времени.
00:44:17
Вот почему я хотел начать
00:44:19
показать вам с одной стороны, но эй,
00:44:21
так что это как только вы поняли.
00:44:25
Манипуляция, у вас будет
00:44:27
отчет, который будет экспортироваться?
00:44:30
Таким образом, мы выполняем наши обязательства по GDPR.
00:44:34
Вполне возможно экспортировать информацию
00:44:37
на этом сотруднике, например, Лоуренс,
00:44:40
покинуть компанию,
00:44:41
мы можем прийти и получить информацию,
00:44:44
его можно записать.
00:44:47
И мы извлекаем всю информацию.
00:44:50
И если мы хотим уточнить поиск
00:44:52
и поэтому проявляем новое исследование,
00:44:54
мы могли бы приехать сюда, чтобы добавить.
00:44:57
Различные другие услуги
00:44:58
потому что по умолчанию здесь
00:45:00
он будет искать почту,
00:45:01
Документы
00:45:02
мгновенные сообщения.
00:45:06
И мы могли бы прийти и усовершенствовать
00:45:08
на уровне местоположения.
00:45:12
Так что там мы позволим шлифовать и это
00:45:14
что у вас есть вопросы до сих пор?
00:45:21
На данный момент нет.
00:45:22
Хорошо, это хорошо и для меня.
00:45:25
Спасибо вам очень хорошо.
00:45:27
На данный момент было ясно:
00:45:30
Итак, здесь.
00:45:32
Так что может быть, что иногда,
00:45:34
для некоторых людей,
00:45:35
не находит результата,
00:45:36
вот почему я спрашиваю вас
00:45:38
предложите домашнее задание.
00:45:40
Так как один скорее профили.
00:45:45
Или я уже провел исследование,
00:45:48
так вот, понимаете,
00:45:49
это подтолкнуло меня к Discovery.
00:45:51
Вот почему я показал тебе
00:45:53
только что e-discovery I
00:45:55
закроет эту часть таким образом
00:45:57
Я всегда возвращаюсь к этому профилю
00:46:00
так что я поставил сюда сотрудников.
00:46:03
Э.
00:46:07
Черный?
00:46:15
Я буду записывать.
00:46:33
Я просто хотел показать вам пример.
00:46:44
Так что?
00:46:47
, вот и все. Я ищу
00:46:50
, чтобы предоставить доступ.
00:46:52
У меня было небольшое сомнение, и вот оно
00:46:54
там мы сможем увидеть результат.
00:46:56
Эффективные исследования,
00:46:58
так что исследуйте и все
00:47:00
так что у нас есть наши исследования.
00:47:06
Да, вот и все. Итак, мы идем
00:47:11
иметь возможность просматривать результаты.
00:47:13
Итак, видите ли, вот у нас есть результаты,
00:47:15
таким образом, он представляет так много элементов
00:47:17
которые были найдены в этом профиле.
00:47:21
Таким образом, мы можем видеть там
00:47:23
размер элементов,
00:47:24
посмотреть различные локации.
00:47:27
И вот он, он на самом деле позволяет
00:47:31
чтобы иметь глобальный взгляд.
00:47:33
Вся информация
00:47:36
поэтому в отношении профиля.
00:47:38
И потом
00:47:39
Мы можем пойти и экспортировать этот отчет
00:47:41
и вот мы увидели человека
00:47:43
который запросил доклад.
00:47:47
Итак, вот мы 3 необходимых шага
00:47:50
и необходимы для соблюдения
00:47:52
GDPR в нашей организации.
00:47:55
С Office 365 и до конца
00:47:58
наша сессия, я вернусь к
00:48:00
часть, которая по-прежнему важна.
00:48:02
Что касается всего аспекта, так что вот оно,
00:48:05
все, что мы могли видеть,
00:48:06
этикетки, защита данных,
00:48:09
так что факт защиты.
00:48:12
Что связано с лицензиями.
00:48:13
Вы должны знать, что все, что
00:48:15
было показано вам сегодня.
00:48:18
Это возможно, потому что мы извлекаем выгоду,
00:48:20
нас, в пределах нашего аккаунта.
00:48:23
Демонстрация.
00:48:25
От элемента, который, следовательно, является
00:48:28
премиум стандартный аккаунт,
00:48:31
что позволяет нам иметь возможность
00:48:33
провести эти демонстрации.
00:48:37
Поэтому корпорация Майкрософт предлагает
00:48:39
люди, которые желают это сделать
00:48:42
иметь возможность использовать лицензии.
00:48:44
Более важно для менеджмента
00:48:46
SPÉ GDPR так здесь?
00:48:50
В игре.
00:48:51
Эх, что будет касаться
00:48:53
очень крупные компании,
00:48:55
очень большие сооружения
00:48:56
у которых много средств,
00:48:57
у которых много сотрудников,
00:48:59
кто будет управлять большим количеством клиентов,
00:49:00
многие поставщики,
00:49:01
у кого наверняка есть данный момент
00:49:03
в жизни компании,
00:49:05
увидит необходимость сделать
00:49:08
запросы информации о данных,
00:49:10
или от компании с
00:49:14
с которыми мы сотрудничаем.
00:49:16
Так что у нас будут лицензии
00:49:18
назвал их 5,
00:49:19
этих лицензий 5.
00:49:20
И базовые лицензии и
00:49:23
стандартная и премиальная разница
00:49:25
между этими 2 типами лицензий?
00:49:28
И что здесь у нас есть ручное управление.
00:49:32
GDPR?
00:49:33
И здесь у нас есть менеджмент
00:49:34
автоматизированный GDPR?
00:49:36
Факт наличия автоматизированного управления.
00:49:39
То, что вы только что видели,
00:49:41
Как что
00:49:42
создание отчетов по учителям.
00:49:45
Они будут автоматизированы,
00:49:47
Таким образом, эти отчеты будут генерировать
00:49:49
каждый месяц для разных.
00:49:54
Люди, которые будут взаимодействовать с
00:49:57
организации. Таким образом?
00:49:59
Вам просто нужно выполнить поиск
00:50:01
и найти людей и вас
00:50:04
Поэтому может быстро прийти к предложению
00:50:06
отчеты для консультаций куда экспортировать
00:50:09
данные для людей, которые
00:50:11
хотят восстановить свои данные
00:50:12
а затем удалить их, конечно,
00:50:15
нашей организации. С другой стороны
00:50:18
люди, имеющие базовые лицензии,
00:50:21
стандарты или премиум, они,
00:50:23
пользоваться только ручным управлением,
00:50:26
так что это дело вас,
00:50:28
как личность,
00:50:30
мы взимаем плату за часть GDPR
00:50:33
выполнять все эти манипуляции.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:10
Hello everyone and welcome
00:00:12
on this session devoted to.
00:00:15
The application of the GDPR, including Office 365.
00:00:21
The outline of our session during
00:00:24
the next 45 minutes,
00:00:25
what are we going to see together?
00:00:27
So we're going.
00:00:29
Define what the GDPR is and
00:00:33
understand the basics of GDPR.
00:00:37
And 2nd thing, we will focus
00:00:41
on the GDPR process with Office 365.
00:00:47
Our training objectives,
00:00:49
without therefore defining and y
00:00:53
identify personal data.
00:00:56
Concerned by the famous GDPR regulation,
00:01:00
describe point by point the
00:01:02
approaches to be taken by
00:01:05
administrators and finally guarantee the
00:01:07
archiving and management solutions
00:01:09
documentary in accordance with the regulation.
00:01:14
Then?
00:01:18
As an introduction to our session.
00:01:21
So I'm going to talk to you about a number
00:01:23
and this figure today is a
00:01:25
very important figure because it us
00:01:28
allows initially to
00:01:31
to be able to introduce the notion of GDPR.
00:01:36
1.7 megabits of data is created each
00:01:38
2nd by every human being on this moment.
00:01:42
And this figure, it is very important
00:01:44
for me because it is linked to a thing,
00:01:47
it is that our data that we use
00:01:50
through connected watches,
00:01:52
cars that have a housing
00:01:56
electronics of our house,
00:01:58
which is connected with home automation,
00:02:01
all this data that will be transmitted
00:02:04
with the various service companies
00:02:07
which allow us to be able to
00:02:09
use home automation in our home.
00:02:12
To use our watch
00:02:14
connected via our phone,
00:02:16
so all these services that exist generates
00:02:20
of the data and all this data that
00:02:23
is generated so represents a certain
00:02:25
number and a certain mass of data.
00:02:28
This is how he said in
00:02:31
English and all that data.
00:02:35
At any given time,
00:02:36
is it legitimate to ask?
00:02:39
What happens to this data?
00:02:41
And this data especially than us.
00:02:48
Generating through the different
00:02:50
services at a given time,
00:02:52
we will also ask ourselves the question,
00:02:54
is what companies that
00:02:57
will retrieve this data have
00:02:59
all rights to this data?
00:03:01
And fortunately.
00:03:04
All this is regulated and
00:03:07
regulated since 1995.
00:03:09
By what is called.
00:03:12
Therefore
00:03:12
the European Data Policeman,
00:03:14
so through a law that we
00:03:17
calls the GDPR, the GDPR.
00:03:20
It is really a European regulation
00:03:23
on the management of our personal data.
00:03:28
And so it allows us through
00:03:31
a concept that is very important,
00:03:34
which is that of the personal data of
00:03:37
to be able to indicate whether we wish,
00:03:41
as the owner of our give it.
00:03:46
So share with the different
00:03:50
companies that will have access to it.
00:03:53
As a first step,
00:03:55
to be able to use it for purposes
00:03:57
commercial or simply,
00:03:59
it also allows us to
00:04:00
to be able to go there to consult,
00:04:02
or even recover it from these companies.
00:04:08
And so we were talking about this
00:04:10
notion of personal data.
00:04:14
This notion of personal data.
00:04:18
What about? What can we do
00:04:20
say about personal data?
00:04:23
Personal data will require
00:04:26
for companies of.
00:04:28
At first of power.
00:04:31
To say that it has been identified in a way
00:04:35
direct or indirect, i.e.? That.
00:04:40
Everything that will be generated for us through.
00:04:44
For example, from our vehicle.
00:04:47
Do we have a case? We got it.
00:04:51
In terms of data, decided to
00:04:54
transmit this data to our insurer.
00:04:59
When we take our smartwatch
00:05:02
and that the data that are on our
00:05:06
connected watches are accessible.
00:05:08
To our insurer once again,
00:05:11
we decided that.
00:05:13
So in this way.
00:05:15
Data was transmitted
00:05:18
personal in a direct way.
00:05:21
But indirectly,
00:05:22
when you are going to register for a web service,
00:05:26
so on the Internet.
00:05:29
We will transmit data.
00:05:31
Concerning us,
00:05:32
it's going to be our email address.
00:05:36
Our age, our date of birth.
00:05:40
All this information that we
00:05:42
let's transmit indirectly.
00:05:44
This is personal data.
00:05:47
And in these 2 cases?
00:05:48
It is necessary that we
00:05:51
may we first.
00:05:53
Define. For this data?
00:05:57
What is personal data?
00:06:01
So let's take an example.
00:06:03
Like what
00:06:03
do you work in a company?
00:06:06
The fact of transmitting your name and surname.
00:06:10
And the company's domain name
00:06:13
is part of the personal data.
00:06:16
Even if site, a business address.
00:06:19
On the other hand.
00:06:22
If.
00:06:23
We transmit.
00:06:25
The email address of the service
00:06:28
reception of the company.
00:06:30
We are no longer in the field of
00:06:32
personal data or.
00:06:35
If we send the email address
00:06:37
the management of the company,
00:06:39
we are not in the data
00:06:40
personal and therefore there,
00:06:42
indeed this distinction is
00:06:44
very important to take in
00:06:46
counts as soon as we can you
00:06:49
identify through an element.
00:06:53
Data?
00:06:55
We enter the field of
00:06:58
personal data.
00:06:59
And so behind it goes
00:07:01
have a categorization,
00:07:03
a categorization that will
00:07:04
be linked to what we are going to do.
00:07:07
So named in a somewhat generic way.
00:07:11
In terms of personal data.
00:07:16
Sensitive data?
00:07:18
Sensitive data is really.
00:07:24
Amaze you who will.
00:07:26
Concern you in particular on your
00:07:29
so as to indicate whether
00:07:32
you are a man or a woman,
00:07:34
so we'll identify you.
00:07:36
Very quickly.
00:07:39
In order to identify you from your.
00:07:42
Ethnicity whether you are European,
00:07:44
African, Asian,
00:07:45
so this information there will become
00:07:49
to give it a sensitive meaning.
00:07:52
Medical data?
00:07:54
You currently have,
00:07:55
we are in a time of pandemic,
00:07:57
you have been vaccinated this from the
00:08:01
sensitive data therefore.
00:08:03
This information?
00:08:05
Will become sensitive data.
00:08:08
The bank details obviously your Ribes.
00:08:12
Your account number,
00:08:14
a customer's account number.
00:08:16
Your credit card number as
00:08:19
customer of a service in a company.
00:08:22
And of course, genetic data.
00:08:24
If, for example, indeed,
00:08:26
you have decided,
00:08:27
as many people do today,
00:08:30
you want to search for
00:08:33
people in your genealogy,
00:08:35
you will simply return from the
00:08:38
genetic data in a website.
00:08:41
These are sensitive data,
00:08:43
so this categorization.
00:08:46
Will give. At first.
00:08:51
A notion?
00:08:52
And a very important notion and that
00:08:55
concerns the so-called GDPR,
00:08:58
so this regulation.
00:09:00
So the notion of data processing.
00:09:04
So the notion of data processing.
00:09:07
CENI. That.
00:09:11
Let t be an enlightened free agreement for.
00:09:15
That this data. Either commercialized or.
00:09:20
We signed a contract.
00:09:23
Therefore.
00:09:25
I gave you the example of a person
00:09:27
who does genealogy research.
00:09:30
In a site?
00:09:32
Internet?
00:09:33
He will sign a legal contract with.
00:09:38
The eggs people who created this
00:09:41
website and therefore this contract.
00:09:44
He indicates that he accepts
00:09:48
than its genealogical data
00:09:51
is public and in any case public
00:09:54
with the members of the site.
00:09:57
And so in that case.
00:09:59
Is there a term of GDPR regulation?
00:10:03
There is a contract that have framework
00:10:06
the management of this data.
00:10:08
Members will have access to it.
00:10:10
But they are for example
00:10:13
not accessible to the state.
00:10:14
For example, they are not
00:10:17
accessible to a company.
00:10:20
Who wants to market them.
00:10:22
The typical example lately?
00:10:25
For users of
00:10:27
the WhatsApp app.
00:10:29
Who them,
00:10:29
initially had a contract,
00:10:32
a free and informed agreement with
00:10:35
WhatsApp users.
00:10:37
So all the data from WhatsApp.
00:10:40
Summer available and encrypted,
00:10:42
than for owners
00:10:44
a WhatsApp account.
00:10:46
Now with the buyback by
00:10:49
WhatsApp's Facebook today.
00:10:54
From a proposed WhatsApp date
00:10:56
so to its users to sign
00:10:58
a specific contract in which.
00:11:00
It was indicated that give them.
00:11:03
So the data of WhatsApp users.
00:11:07
Could be marketed to
00:11:10
whatsApp partners.
00:11:13
And so all the data,
00:11:15
our photos, our information,
00:11:18
we uh our GPS information via
00:11:23
WhatsApp could be transmitted
00:11:25
so to WhatsApp's partners.
00:11:28
Here is a bit of this notion that
00:11:31
concerns the processing of data.
00:11:33
Which is very important then.
00:11:36
Related? Free agreements and
00:11:39
informed is linked to the contract.
00:11:44
Another element that is important
00:11:45
in the processing of data,
00:11:47
these are the obligations made to the services,
00:11:51
in any case to companies that
00:11:53
offer internet services
00:11:54
who will collect data,
00:11:56
so via apps
00:11:58
or their website,
00:11:59
but also to companies that go
00:12:03
always work through,
00:12:06
therefore either of an electronic device,
00:12:08
so the companies that offer
00:12:11
home automation services or.
00:12:14
The companies that offer.
00:12:17
To be able to collect the data of your
00:12:19
connected watches and so on,
00:12:21
so all that.
00:12:24
And linked to obligations in terms of GDPR.
00:12:27
Obligations for these companies
00:12:30
who offer these different services.
00:12:33
Regarding the processing of data.
00:12:36
First obligation?
00:12:38
It will therefore be to set up a register.
00:12:41
The idea of the registry is quite simply.
00:12:44
To be able to say that the data is traced.
00:12:49
You will fill out a form
00:12:51
to sign up for a service.
00:12:53
This information is going to be.
00:12:58
At some point, trace.
00:13:01
In their organization.
00:13:03
So, from the form. Are we going?
00:13:08
Sort its data in databases.
00:13:12
Are we going? Then.
00:13:16
Obviously selected in the data,
00:13:19
what is sensitive data
00:13:22
and non-sensitive data.
00:13:26
And. Then.
00:13:29
We will secure sensitive data.
00:13:33
In this way, the
00:13:35
data processing and GPS.
00:13:37
And therefore these organizational obligations,
00:13:40
that's what it is. We are term.
00:13:44
Legal have in ***** business,
00:13:48
are you submissive?
00:13:51
To these regulations and to the
00:13:53
compliance with its obligations.
00:14:00
So today,
00:14:01
what can be said about.
00:14:03
GDPR? With Office 365?
00:14:07
How we are going to do it ourselves,
00:14:09
as Office 365 admins?
00:14:13
Or in your role?
00:14:15
GDPR referent in the company
00:14:18
with Office 365 how are you
00:14:20
do just to be in the
00:14:22
compliance with this regulation?
00:14:28
The first thing to remember, what.
00:14:31
Not Office 365,
00:14:32
you have the tools to know.
00:14:36
Data. And.
00:14:40
Identify the data present.
00:14:44
In the company. And for that,
00:14:47
you're going to go through what we're going to go through
00:14:48
calls the Compliance Center.
00:14:50
It allows you to search power.
00:14:54
Through known identifiers.
00:14:57
So often.
00:14:59
The email address.
00:15:01
From the customer, from the employees.
00:15:05
To be able to identify the whole
00:15:08
of the data present concerning
00:15:10
a person in the company.
00:15:13
Therefore. Office 365 lets you
00:15:17
so 2 identify the data.
00:15:20
Then it will allow you.
00:15:23
To be able to protect the data?
00:15:26
In particular, para. Features
00:15:28
which is therefore encryption.
00:15:31
Data protection,
00:15:33
so the DLP, the DLP,
00:15:35
which is a notion quite simply,
00:15:37
it is that. It is therefore necessary to imagine that
00:15:40
the data will come in since.
00:15:44
Users in a circle
00:15:46
which is the circle of the company.
00:15:49
But as soon as the data is returned
00:15:51
in the company and what want,
00:15:53
have you identified it to yourself?
00:15:57
So you can? Classify it and
00:16:00
once you have classified it,
00:16:03
you will say that this data.
00:16:06
Since it is considered sensitive?
00:16:09
And Ben, she doesn't leave the house anymore
00:16:12
you and so that Office 365 allows it.
00:16:15
And so allowing you,
00:16:18
it no longer leaves your home.
00:16:20
In any case, you are not the X factor,
00:16:23
the one who will do that
00:16:25
the information entrusted to you.
00:16:27
Your users?
00:16:29
And therefore disseminate to third parties.
00:16:32
With which they have no consent.
00:16:36
For the dissemination of this data.
00:16:43
Obviously. Office 365 will go you
00:16:46
enable compliance with regulations
00:16:49
with a last tool which is a tool.
00:16:53
Indispensable in terms of
00:16:55
GDPR regulation, it's from you
00:16:58
allow you to consult where?
00:17:02
Retrieve your data so for
00:17:06
a user he can everything to
00:17:08
has you apply for.
00:17:11
Consulting the data in
00:17:14
the company or simply.
00:17:16
To apply for
00:17:19
data retrieval.
00:17:21
And that,
00:17:21
for an employee who leaves the company,
00:17:23
it is quite possible for a customer
00:17:26
who is a customer who does not want
00:17:29
more work with the company,
00:17:31
he can do it very well
00:17:33
and they have us there.
00:17:34
We are completely within the framework of the GDPR.
00:17:39
So what we are going to see and
00:17:42
we will now move on to
00:17:44
the demo part of our session.
00:17:48
How does it work?
00:17:50
So all of these missions?
00:17:54
Which are not related to the GDPR
00:17:56
and through Office 365.
00:18:01
First thing to see,
00:18:02
these are called
00:18:04
sensitivity labels.
00:18:05
Sensitivity labels
00:18:08
can be considered as.
00:18:10
At the time of what we knew before then.
00:18:15
Digitalization and digitization
00:18:19
documents within companies.
00:18:22
To what we did with a stamp,
00:18:24
i.e. a document is
00:18:27
considered confidential,
00:18:29
have affixed a stamp.
00:18:30
It was gnawed into a specific file and
00:18:34
we go to archive it in a secure place.
00:18:38
It is the same thing.
00:18:40
Office 363 165 offers us this
00:18:43
possibility and it offers us this
00:18:46
possibility through a
00:18:48
digital tool and therefore for that,
00:18:51
so we're going to go to what
00:18:54
we call the administration of Office 365,
00:18:57
so for people who
00:19:00
have an administrator profile,
00:19:02
so we go to the center
00:19:06
Office 365 administration.
00:19:09
And so there. We have several tabs.
00:19:12
Available to be able.
00:19:15
Perform these tasks that are
00:19:18
therefore related to the GDPR.
00:19:21
So if I summarize what we come from
00:19:23
to see in a somewhat theoretical way,
00:19:25
our first step?
00:19:27
Concerns therefore the identification
00:19:29
of the data and in any case
00:19:34
once the data has been identified,
00:19:36
of power, therefore. The Classifi.
00:19:41
And so for that, we're going to
00:19:42
go to a first place
00:19:45
which is here the security part.
00:19:49
Administration?
00:19:52
From Office 365. And we'll see.
00:19:57
Here in the security center options.
00:20:03
The notion of classification.
00:20:07
And in the notion of classification,
00:20:08
we have what are called the
00:20:11
privacy labels.
00:20:13
By going to the part
00:20:16
privacy label.
00:20:18
So we're going to have what I told you,
00:20:21
so just now, those famous hidden huh?
00:20:25
If we make the link with what is happening
00:20:28
passed before, not the past.
00:20:31
So we have here.
00:20:35
Several labels available that we
00:20:37
are used to classify data.
00:20:40
So we know that our employees.
00:20:44
Will generate to give it.
00:20:46
Our customers will generate data,
00:20:48
our suppliers will generate data.
00:20:51
And all this data,
00:20:52
we need classification.
00:20:54
And for that,
00:20:55
we will use the labels.
00:20:58
The labels therefore,
00:20:59
that's what you see here,
00:21:01
so we have several
00:21:03
types in our example here.
00:21:05
The idea,
00:21:05
it was obviously to be able to propose
00:21:08
several types of labels available.
00:21:10
In our company.
00:21:12
Here
00:21:12
we are on demo accounts,
00:21:16
so we were able to create several labels so.
00:21:20
There are 2 things to consider
00:21:24
when we are talking about labels.
00:21:27
First thing.
00:21:28
There is an order ranking
00:21:31
in the labels.
00:21:33
This notion simply says.
00:21:37
On term of classification.
00:21:40
Here, we will put a higher priority
00:21:44
important to each label.
00:21:46
So the higher the number.
00:21:50
More in terms of priority,
00:21:52
the label becomes more priority.
00:21:57
When you want to put it on a document.
00:22:01
First notion, 2nd notion.
00:22:03
When we go to take a label.
00:22:06
We go there, selected here for example,
00:22:09
the internal label.
00:22:11
So we will come and define.
00:22:17
The functionalities in any case the
00:22:20
contours of this label. So here.
00:22:22
Our labels have already been created.
00:22:25
I'll just show you.
00:22:27
What is the process?
00:22:29
To create a label?
00:22:31
So we're going to go into the game
00:22:34
modification of the label and here.
00:22:36
We're fine.
00:22:39
The steps to create a label?
00:22:42
First thing,
00:22:43
we must name our label,
00:22:46
so we're going to keep the fact that.
00:22:49
Here, it's the internal label.
00:22:51
So describe it here, we indicate well,
00:22:54
so we kept the elements by
00:22:56
defect that we offer Office 365.
00:22:59
If we translate, it is quite simply,
00:23:01
it is that this label.
00:23:03
Simply indicates.
00:23:08
Sorry, excuse me that.
00:23:10
The documents?
00:23:12
Who will have an internal label,
00:23:16
therefore concerns elements
00:23:18
that are considered to be
00:23:19
sensitive and cannot be.
00:23:24
Interacting with people
00:23:26
external within.
00:23:29
In any case to the organization.
00:23:32
And. 100, obviously accessible
00:23:35
to people internally.
00:23:38
Therefore. First step, the name.
00:23:42
Description.
00:23:44
And possibly for administrators.
00:23:46
So we can have a description
00:23:49
specific for these labels.
00:23:50
Then when we go to the next element,
00:23:53
we will have the notion of scope.
00:23:56
The notion of scope allows
00:23:58
simply to give.
00:24:02
The scope of action of this label here,
00:24:07
it is said that. Our office documents.
00:24:12
So Word, Excel, PowerPoint.
00:24:16
Go of course. Have this label of.
00:24:22
Available when we go to create these documents.
00:24:26
You will see that we go a little more
00:24:27
far away, we can even indicate that by default.
00:24:30
So, in the 2nd phase,
00:24:32
that this label is the label by
00:24:36
defect when creating a document within
00:24:39
of the organization and so it allows us.
00:24:42
Bah to protect from the
00:24:45
departure the information.
00:24:46
And so we add in terms
00:24:49
perimeter also e-mails.
00:24:52
Let's continue? Here.
00:24:55
What will be the parameters of
00:24:58
file-level protection,
00:25:00
emails?
00:25:00
Well, we're just going to say that our
00:25:03
documents are encrypted documents.
00:25:06
On which we want.
00:25:08
Absolutely that the content is protected.
00:25:14
So, as soon as that has been indicated.
00:25:18
Our documents. Are going to be.
00:25:22
Encrypted and therefore will not be accessible
00:25:25
for external persons. And finally.
00:25:29
Here, in this parameter that concerns.
00:25:33
Groups. Here, what are we going to do?
00:25:36
First, we will assign.
00:25:39
Authorizations therefore,
00:25:40
when authorizations are actually assigned,
00:25:43
we simply define.
00:25:45
Who? On ton *****.
00:25:48
No one within the company.
00:25:50
Goes. To see. At this level,
00:25:54
so when he will create documents that
00:25:58
will have the possibility to be able to affix
00:26:01
on these documents this notion of label?
00:26:04
So here we will also indicate the durations,
00:26:08
so from the moment we have
00:26:10
affixed a label to the document,
00:26:12
it is said that this document.
00:26:16
Does not have a duration.
00:26:17
In any case, the proposed label,
00:26:20
it does not have a limited duration.
00:26:23
Here. If we wish, then,
00:26:26
when the document is not online,
00:26:29
affix the labels, do we put ?
00:26:33
That actually the offline version
00:26:36
does not apply labels.
00:26:39
And finally comes the notion
00:26:42
of whom is concerned.
00:26:44
So here on our demo account,
00:26:46
all persons who are
00:26:49
under the titio IP organization.
00:26:52
So have an authorization for
00:26:55
come and affix this label.
00:26:57
And have specific rights
00:27:00
who is the co-author,
00:27:02
so simply the co-author,
00:27:04
so we could go on the
00:27:07
party amend the co-author,
00:27:08
so it's simply
00:27:10
someone who will be able to here,
00:27:12
in terms of authorisation,
00:27:13
so it's indicated here.
00:27:15
Display the displayed content,
00:27:17
rights, modify content,
00:27:20
save, print.
00:27:22
Extract content,
00:27:23
possibly reply to an email
00:27:26
who have an internal document.
00:27:28
But it will only be possible for
00:27:30
people who are in our
00:27:33
organization *** it is an element,
00:27:34
we keep as it is and
00:27:37
we can go to the next one.
00:27:39
Here
00:27:40
we have the possibility so
00:27:43
obviously to make it appear.
00:27:45
That the document.
00:27:47
Has a watermark, which is the watermark,
00:27:50
so internal that we asked.
00:27:52
It can also be customized.
00:27:55
Another element?
00:27:57
Here.
00:27:58
So we can make our labeling
00:28:01
automatic forgiveness labeling at
00:28:03
file and mail level.
00:28:06
So the fact of indicating it so
00:28:09
will obviously therefore impact
00:28:10
immediately all documents.
00:28:15
Therefore. Here, our choice
00:28:18
was from London free.
00:28:21
For people, we continue.
00:28:24
And finally here a notion
00:28:27
which is the one linked therefore.
00:28:29
To the impact of our label,
00:28:32
so, either on what we're going to
00:28:34
call specific groups,
00:28:36
so we would have perfectly the
00:28:38
right to come here set for
00:28:40
a number of people
00:28:42
restricted so there it concerns rather
00:28:45
labels of the confidential type.
00:28:49
Because there, we will need within
00:28:52
of the organization to limit a
00:28:54
access to relevant documents
00:28:57
confidential to a very.
00:28:59
A small group of people therefore,
00:29:01
for example the management and therefore there we
00:29:05
would need here to come and set up
00:29:07
this notion of group or site.
00:29:10
But here,
00:29:11
it is not necessary everything that is
00:29:13
internal will concern all,
00:29:14
people in our organization.
00:29:18
And finally, we can finish and
00:29:21
so register our label.
00:29:23
So here I cancel.
00:29:25
This label is already published is active,
00:29:27
so the fact of registering you
00:29:29
I would therefore be required to publish the label.
00:29:31
So once we have created a
00:29:33
label we have a 2nd phase,
00:29:34
we will publish the label,
00:29:36
so when you make a publication
00:29:38
labels, you see,
00:29:39
we're going to have another
00:29:41
times different stages,
00:29:42
so we will come here to identify who
00:29:46
is concerned in terms of users.
00:29:48
So, here we said.
00:29:51
All the people in the company
00:29:54
tchuip and we will come to parameterize,
00:29:56
say that people.
00:29:59
Must provide a justification
00:30:01
to remove the label,
00:30:03
require users to apply
00:30:05
a label,
00:30:06
so there,
00:30:06
as soon as a document
00:30:08
will be sent by email,
00:30:10
a label must be affixed or
00:30:12
provide users with a link to
00:30:15
understand what labels are
00:30:18
and here we will be able to come and act.
00:30:21
So the label apply a label
00:30:23
so normally here for us that
00:30:26
would be by default the internal label that's it.
00:30:29
And then we continue,
00:30:30
so we apply it to the mail OK,
00:30:33
Very well
00:30:33
it is said that it can be applied now,
00:30:36
this is a novelty that is
00:30:38
arrived a few weeks ago.
00:30:41
It can therefore be applied to the elements
00:30:43
of Power bi and here we come back.
00:30:47
The name of our label and we're done,
00:30:50
so I still cancel
00:30:51
and one could publish one.
00:30:52
The strategy of this label
00:30:55
will be applied and therefore here in
00:30:58
the strategy part of the labels.
00:31:00
We therefore find all the
00:31:04
active labels currently in the breast.
00:31:07
From our organization,
00:31:08
so we have a strategy on
00:31:10
confidentiality,
00:31:12
so the privacy policy.
00:31:16
Uh
00:31:16
corresponds to the same of what
00:31:19
we present here in terms of strategy.
00:31:23
Uh, but more precisely,
00:31:25
our internal label strategy.
00:31:28
So when we go here in
00:31:30
the 3 small dots,
00:31:32
we could raise
00:31:33
but it has no interest.
00:31:35
So I come back here, I press it, that's it.
00:31:39
That's what I wanted to do.
00:31:40
So here we find our strategies,
00:31:43
so that,
00:31:43
it is the one that is published concerning therefore.
00:31:47
Users?
00:31:48
From titchou IP we are fine and it concerns
00:31:51
confidentiality of documents.
00:31:56
This is the strategy that
00:31:57
is currently underway.
00:31:59
So this strategy,
00:32:00
it can be found here,
00:32:02
so we're going to surrender. On.
00:32:07
An account here. Therefore
00:32:08
when I want to create a new document.
00:32:12
Here. New documents.
00:32:15
It is clear that I have the
00:32:18
possibility of coming to impose.
00:32:20
So a privacy label?
00:32:23
I'll do the same thing again,
00:32:25
huh, I'm new.
00:32:27
New documents.
00:32:46
And we can see that here.
00:32:48
By default, we are therefore allowed to indicate.
00:32:53
What is the label next
00:32:55
affixed to our document?
00:32:58
And here, we have an information bubble,
00:33:00
so the description part that
00:33:02
we saw earlier
00:33:03
that allows us to power.
00:33:05
Come and affix to our document
00:33:07
this notion of label.
00:33:11
So, once it has been affixed.
00:33:13
So will come the 2nd notion,
00:33:15
which is the concept of protection
00:33:16
and it will translate,
00:33:18
how then I have you here?
00:33:22
Prepare a document that
00:33:24
contains the sensitive data.
00:33:26
This sensitive data contains
00:33:28
here a credit card number.
00:33:31
As soon as this information numbers
00:33:35
blue card and available at this level.
00:33:39
And that we have affixed,
00:33:40
you can see it on the document,
00:33:42
the internal label.
00:33:45
We will see that our
00:33:47
sensitive data that here,
00:33:48
so the credit card number,
00:33:50
but also the name of our
00:33:53
customer and as well as his address.
00:33:55
Will do that.
00:33:56
This data remains essentially
00:33:58
within the company.
00:34:00
If I want to make an email to 1/3 who
00:34:04
is not in the company automatically?
00:34:08
The document will be encrypted and will only be
00:34:10
not accessible to the third party.
00:34:13
And it will be verified how
00:34:15
we're going to send an email here?
00:34:18
To several people.
00:34:19
So here, we're going to select someone
00:34:21
who is in our company,
00:34:23
Laurent Valhardi.
00:34:25
Here we will select.
00:34:28
A person's account on Gmail
00:34:30
and another account of a person
00:34:32
who is in another company.
00:34:36
There you go. And here then,
00:34:38
we're going to call it GDPR test.
00:34:43
And so we're going to come and put in
00:34:46
attachment our document.
00:34:48
So here, I'm doing it on purpose,
00:34:50
obviously I could have put.
00:34:52
From the One drive.
00:34:55
So why don't I
00:34:56
Don't just do it?
00:34:57
You know it, One drive.
00:34:59
Has a security policy,
00:35:01
therefore our forgiveness,
00:35:02
our test would not be pro.
00:35:05
Well, if I used or a
00:35:06
document that is on OneDrive.
00:35:08
On the other hand
00:35:09
it is convincing as soon as we put in
00:35:12
attachment the document itself.
00:35:14
So here we are fine
00:35:16
we realize that.
00:35:18
This power of protection that
00:35:20
we put through
00:35:22
the label will be effective.
00:35:26
So I send.
00:35:29
The document to the different people?
00:35:32
There you go. So I'm going to go to
00:35:37
the different accounts of the people,
00:35:39
so here, in the case of our colleague
00:35:43
who is in our organization,
00:35:46
you see that indeed.
00:35:48
He has full access to the document,
00:35:51
so he can consult the document.
00:35:54
See. There you go.
00:35:56
But he is still informed that it is
00:35:59
an internal document of the organization.
00:36:02
He is a person of our organization,
00:36:05
but he is still informed.
00:36:07
So you see from the fact that information
00:36:10
sensitive are present on the document.
00:36:13
He is informed that this document does not
00:36:16
may not be. Share with third parties.
00:36:19
And so Simon.
00:36:22
Yes, why the language is in
00:36:25
English if asked,
00:36:26
it is changeable or not.
00:36:27
It is quite changeable.
00:36:29
We could also I I you I
00:36:31
put it in French actually
00:36:33
thanks for knowing,
00:36:34
I didn't have if he didn't have
00:36:35
again translated okay thank you.
00:36:37
That's it.
00:36:38
So here we can see that indeed,
00:36:43
our documents are protected,
00:36:44
now we will go and see
00:36:46
for external persons,
00:36:48
so here we will go.
00:36:52
For people. Here. Who are.
00:36:56
Who received the same document.
00:36:59
So hop.
00:37:02
Here.
00:37:04
For the people who are them.
00:37:10
On the GDPR version of
00:37:13
our document from Gmail.
00:37:15
You see that the document here,
00:37:18
if the person wants,
00:37:20
sees the document revealed by email,
00:37:22
he already sees a warning
00:37:23
from Gmail that tells him
00:37:25
that the document is well encrypted.
00:37:27
2nd thing here,
00:37:29
when we go to the GDPR test part,
00:37:32
we can see here.
00:37:34
The document-level element
00:37:37
which tells us that this document.
00:37:40
Not available for download.
00:37:45
What if we're going to see what happens?
00:37:49
At the level of the person's email address.
00:37:53
From the third-party company. So here.
00:37:56
So we go to the mailbox.
00:38:01
So here we go here.
00:38:09
Then? There you go.
00:38:14
Therefore.
00:38:19
So let us not seek to consult the document.
00:38:24
That is our message.
00:38:26
The document cannot be accessed
00:38:29
because it requires that we
00:38:31
logs in with an account.
00:38:33
An account of the organization.
00:38:35
Because it is an internal document,
00:38:37
so here for a person
00:38:39
who is in the company.
00:38:40
Mandarin cannot access a
00:38:43
document that is in the company Tchuip.
00:38:51
So we can see that.
00:38:55
The fact of having affixed our
00:38:57
label on the document.
00:38:59
To encrypt another document.
00:39:01
And prevents the output of the document.
00:39:04
In another organization.
00:39:11
Now last item.
00:39:14
What do the regulations require us to do?
00:39:16
So we saw, we classified our documents.
00:39:21
We have protected our documents. Right now
00:39:24
we will go see the 3rd part.
00:39:27
Who concerns us in terms of GDPR
00:39:31
and we always find this element
00:39:34
always at the level of the game.
00:39:36
Security. From our.
00:39:44
Here.
00:39:53
There you go. So always this
00:39:57
that we have seen here.
00:40:00
So at the level of the game.
00:40:04
Classification. We have seen.
00:40:08
Here, our privacy labels.
00:40:10
We have just seen the part
00:40:11
data protection,
00:40:12
so linked in particular. Or strategy?
00:40:16
And finally, we will go and see the
00:40:19
last part that is linked here
00:40:21
to what is called e-discovery,
00:40:23
who is the party,
00:40:26
which therefore concerns research.
00:40:29
2 data.
00:40:29
For all people who
00:40:31
will do what is called
00:40:34
a request for consultation
00:40:35
information and data.
00:40:40
Concerning therefore his profile,
00:40:42
so we will access it through this way.
00:40:46
So several ways to access it,
00:40:48
or from e-discovery.
00:40:51
Simply.
00:40:53
Where one can access in another way,
00:40:55
passing through here by what is called
00:40:58
the request of data subjects.
00:41:00
So the demand for people
00:41:01
concerned is an element that office
00:41:05
365A really copied from the regulations
00:41:08
that is to say that through what we
00:41:13
always calls for the respect part of the
00:41:17
GDPR regulation I am Office 365 so
00:41:21
he took over this element called the
00:41:24
request of people concerned so that
00:41:27
corresponds to the discoveries in fact the.
00:41:30
Possibility to come and look for
00:41:32
information about specific profiles.
00:41:35
So here. I will introduce myself quickly
00:41:40
what this type of request looks like,
00:41:44
so here we simply go
00:41:46
go and manage.
00:41:48
Compared to profiles so here employee,
00:41:53
I took as an employee of the company,
00:41:56
here Polar, lied.
00:41:58
And here, we're going to go and look for all of them
00:42:01
information about the employee.
00:42:05
Who are who, who are
00:42:08
available within the company.
00:42:10
And it just gives us
00:42:14
here in terms. So deconsultation.
00:42:21
No, that's not what I wanted to do.
00:42:32
My heart? So, we're going to do
00:42:37
otherwise. I'm just going.
00:42:42
Launch it? A creation to show you.
00:42:46
So here. We will look for a
00:42:50
no one, for example Laurent.
00:43:01
Oh yes, I have to give
00:43:02
a name in this case, sorry.
00:43:03
And then I'll search
00:43:05
the name of the person.
00:43:09
GDPR test. Here description.
00:43:15
Test session. And I do next.
00:43:19
So details of the request, so I have to
00:43:23
indicate here the person concerned.
00:43:25
So, for example,
00:43:26
I will take the Remballe Hardy,
00:43:28
but I could take
00:43:29
people outside the company
00:43:31
but it wouldn't be pro good why?
00:43:32
Because again,
00:43:34
it is necessary that these people and use.
00:43:38
And carry out several activities
00:43:42
with the company.
00:43:43
So suddenly,
00:43:44
we will rather take profiles
00:43:46
internal so it would be by
00:43:47
example if we did the same
00:43:49
search for an employee.
00:43:50
And so we can come and do his
00:43:53
requests for multiple accounts in
00:43:54
at the same time and so we do next.
00:43:57
And we will simply confirm
00:44:00
research.
00:44:05
And here, we will be able to display.
00:44:09
The results of the search.
00:44:13
So it takes a little time.
00:44:17
That's why I wanted to start
00:44:19
show you on one side, but hey,
00:44:21
so that's once you've realized.
00:44:25
Manipulation, you will have a
00:44:27
report that will be exportable?
00:44:30
So we fulfill our GDPR obligations.
00:44:34
It is quite possible to export the information
00:44:37
on this employee for example Laurence,
00:44:40
leave the company,
00:44:41
we can come and retrieve the information,
00:44:44
it can be recorded.
00:44:47
And we retrieve all the information.
00:44:50
And if we want to refine the search
00:44:52
and therefore do a new research,
00:44:54
we could come here to add.
00:44:57
Various other services
00:44:58
because by default here,
00:45:00
it will search for mail,
00:45:01
documents,
00:45:02
instant messages.
00:45:06
And we could come and refine
00:45:08
at the location level.
00:45:12
So there we will let grind and is it
00:45:14
that you have questions so far?
00:45:21
Not at the moment.
00:45:22
Okay, that's good for me too.
00:45:25
Thank you okay very well.
00:45:27
It was clear for the moment,
00:45:30
Okay so here.
00:45:32
So it may be that sometimes,
00:45:34
for some people,
00:45:35
it does not find a result,
00:45:36
that's why I'm asking you
00:45:38
propose homework.
00:45:40
Since one rather of the profiles.
00:45:45
Or I had already done research,
00:45:48
so there, you see,
00:45:49
it tipped me over to Discovery.
00:45:51
That's why I showed you
00:45:53
just now e-discovery I
00:45:55
will close this part so
00:45:57
I always come back to this profile
00:46:00
so that I had put here employees.
00:46:03
Uh.
00:46:07
A black one?
00:46:15
I will record.
00:46:33
I just wanted to show you an example.
00:46:44
So then?
00:46:47
Ah, that's it. I am looking for the
00:46:50
button to give access.
00:46:52
I had a little doubt and so here it is
00:46:54
there we will be able to see the result of.
00:46:56
Effective research,
00:46:58
so research and that's it
00:47:00
so we have our research.
00:47:06
Yes, that's it. And so here we go
00:47:11
be able to view the results.
00:47:13
So, you see, here we have the results,
00:47:15
so it represents so many elements
00:47:17
that were found on this profile.
00:47:21
So we can see there
00:47:23
the size of the elements,
00:47:24
see the different locations.
00:47:27
And so there you have it, it actually allows
00:47:31
so to have a global view.
00:47:33
All the information
00:47:36
therefore concerning a profile.
00:47:38
And then,
00:47:39
we can go and export this report
00:47:41
and so there we saw to the person
00:47:43
who requested a report.
00:47:47
So here are we 3 necessary steps
00:47:50
and essential to comply with the
00:47:52
GDPR within our organization.
00:47:55
With Office 365 and to finish
00:47:58
our session, I will come back to a
00:48:00
part that is still important.
00:48:02
Which concerns the whole aspect, so there you have it,
00:48:05
all that we could see,
00:48:06
labels, data protection,
00:48:09
so the fact of protecting.
00:48:12
Which is related to licenses.
00:48:13
You should know that everything that
00:48:15
has been shown to you today.
00:48:18
Is possible because we benefit,
00:48:20
us, within our account.
00:48:23
Demonstration.
00:48:25
From an element that is therefore
00:48:28
a premium standard account,
00:48:31
which allows us to be able to
00:48:33
make these demonstrations.
00:48:37
Microsoft therefore offers for
00:48:39
people who wish to do so
00:48:42
be able to use licenses.
00:48:44
More important for management
00:48:46
of the SPÉ GDPR so here?
00:48:50
In the game.
00:48:51
Uh, which is going to concern the
00:48:53
very large companies,
00:48:55
very large structures
00:48:56
who have a lot of means,
00:48:57
who have a lot of employees,
00:48:59
who will manage a lot of customers,
00:49:00
many suppliers,
00:49:01
who certainly has a given moment
00:49:03
in the life of the company,
00:49:05
will see the need to make
00:49:08
requests for information on the data,
00:49:10
or from the company with
00:49:14
which we collaborate.
00:49:16
So we're going to have licenses
00:49:18
called them 5,
00:49:19
these licenses 5.
00:49:20
And basic licenses and
00:49:23
standard and premium the difference
00:49:25
between these 2 types of licenses?
00:49:28
And that here, we have a manual management.
00:49:32
GDPR?
00:49:33
And here we have a management
00:49:34
automated GDPR?
00:49:36
The fact of having an automated management.
00:49:39
What you just saw,
00:49:41
Like what
00:49:42
the creation of reports on teachers.
00:49:45
They will be automated,
00:49:47
so these reports will generate
00:49:49
every month for the different ones.
00:49:54
People who will interact with
00:49:57
the organization. In this way?
00:49:59
You just have to do a search
00:50:01
and to find the people and you
00:50:04
can therefore come quickly to propose
00:50:06
reports for consultation where to export
00:50:09
data for people who
00:50:11
want to recover their data
00:50:12
and then delete them of course,
00:50:15
of our organization. On the other hand
00:50:18
people who have basic licenses,
00:50:21
standards or premium, they,
00:50:23
benefit only from manual management,
00:50:26
so it's up to you,
00:50:28
as a person,
00:50:30
we charge the GDPR part to come
00:50:33
perform all these manipulations.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:10
Hola a todos y bienvenidos
00:00:12
sobre esta sesión dedicada a.
00:00:15
La aplicación del RGPD, incluido Office 365.
00:00:21
El esquema de nuestra sesión durante
00:00:24
los próximos 45 minutos,
00:00:25
¿qué vamos a ver juntos?
00:00:27
Así que vamos.
00:00:29
Definir qué es el RGPD y
00:00:33
comprender los conceptos básicos de GDPR.
00:00:37
Y 2ª cosa, nos centraremos
00:00:41
en el proceso GDPR con Office 365.
00:00:47
Nuestros objetivos de formación,
00:00:49
sin por lo tanto definir e y
00:00:53
identificar datos personales.
00:00:56
Preocupado por la famosa regulación GDPR,
00:01:00
Describa punto por punto el
00:01:02
enfoques que deben adoptar
00:01:05
administradores y finalmente garantizar el
00:01:07
soluciones de archiving y administración
00:01:09
documental de acuerdo con el reglamento.
00:01:14
¿Entonces?
00:01:18
Como introducción a nuestra sesión.
00:01:21
Así que te voy a hablar de un número
00:01:23
y esta cifra hoy es un
00:01:25
figura muy importante porque nos
00:01:28
permite inicialmente
00:01:31
para poder introducir la noción de GDPR.
00:01:36
Se crean 1,7 megabits de datos cada uno
00:01:38
2º por cada ser humano en este momento.
00:01:42
Y esta cifra, es muy importante
00:01:44
para mí porque está ligado a una cosa,
00:01:47
es que nuestros datos los que utilizamos
00:01:50
a través de relojes conectados,
00:01:52
coches que tienen una carcasa
00:01:56
electrónica de nuestra casa,
00:01:58
que está conectado con la automatización del hogar,
00:02:01
todos estos datos que se transmitirán
00:02:04
con las diversas empresas de servicios
00:02:07
que nos permiten poder
00:02:09
utilizar la domótica en nuestro hogar.
00:02:12
Para usar nuestro reloj
00:02:14
conectado a través de nuestro teléfono,
00:02:16
por lo que todos estos servicios que existen generan
00:02:20
de los datos y todos estos datos que
00:02:23
se genera de modo que representa un determinado
00:02:25
número y una cierta masa de datos.
00:02:28
Así es como dijo en
00:02:31
Inglés y todos esos datos.
00:02:35
En un momento dado,
00:02:36
¿Es legítimo preguntar?
00:02:39
¿Qué sucede con estos datos?
00:02:41
Y estos datos especialmente que nosotros.
00:02:48
Generando a través de los diferentes
00:02:50
servicios en un momento dado,
00:02:52
también nos haremos la pregunta,
00:02:54
es lo que las empresas que
00:02:57
recuperará estos datos y tendrá
00:02:59
todos los derechos sobre estos datos?
00:03:01
Y afortunadamente.
00:03:04
Todo esto está regulado y
00:03:07
regulado desde 1995.
00:03:09
Por lo que se llama.
00:03:12
Por lo tanto
00:03:12
el policía europeo de datos,
00:03:14
así que a través de una ley que
00:03:17
llama al GDPR, al GDPR.
00:03:20
Es realmente un reglamento europeo
00:03:23
sobre la gestión de nuestros datos personales.
00:03:28
Y así nos permite pasar
00:03:31
un concepto que es muy importante,
00:03:34
que es la de los datos personales de
00:03:37
para poder indicar si lo deseamos,
00:03:41
como el dueño de nuestro darlo.
00:03:46
Así que comparte con los diferentes
00:03:50
empresas que tendrán acceso a ella.
00:03:53
Como primer paso,
00:03:55
para poder utilizarlo para fines
00:03:57
comercial o simplemente,
00:03:59
también nos permite
00:04:00
para poder ir allí a consultar,
00:04:02
o incluso recuperarlo de estas empresas.
00:04:08
Y entonces estábamos hablando de esto.
00:04:10
noción de datos personales.
00:04:14
Esta noción de datos personales.
00:04:18
¿Qué dices? Qué podemos hacer
00:04:20
decir sobre los datos personales?
00:04:23
Los datos personales requerirán
00:04:26
para empresas de.
00:04:28
Al principio del poder.
00:04:31
Decir que ha sido identificado de alguna manera
00:04:35
directo o indirecto, es decir? Ese.
00:04:40
Todo lo que se generará para nosotros a través de.
00:04:44
Por ejemplo, desde nuestro vehículo.
00:04:47
¿Tenemos un caso? Lo conseguimos.
00:04:51
En términos de datos, decidió
00:04:54
transmitir estos datos a nuestra aseguradora.
00:04:59
Cuando tomamos nuestro smartwatch
00:05:02
y que los datos que están en nuestro
00:05:06
los relojes conectados son accesibles.
00:05:08
A nuestra aseguradora una vez más,
00:05:11
lo decidimos.
00:05:13
Así que de esta manera.
00:05:15
Se transmitieron los datos
00:05:18
personal de forma directa.
00:05:21
Pero indirectamente,
00:05:22
cuando vaya a registrarse en un servicio web,
00:05:26
así en Internet.
00:05:29
Transmitiremos datos.
00:05:31
Sobre nosotros,
00:05:32
va a ser nuestra dirección de correo electrónico.
00:05:36
Nuestra edad, nuestra fecha de nacimiento.
00:05:40
Toda esta información que nosotros
00:05:42
transmitamos indirectamente.
00:05:44
Se trata de datos personales.
00:05:47
¿Y en estos 2 casos?
00:05:48
Es necesario que
00:05:51
que nosotros primero.
00:05:53
Definir. ¿Para estos datos?
00:05:57
¿Qué son los datos personales?
00:06:01
Así que tomemos un ejemplo.
00:06:03
Como qué
00:06:03
¿Trabajas en una empresa?
00:06:06
El hecho de transmitir su nombre y apellidos.
00:06:10
Y el nombre de dominio de la empresa
00:06:13
forma parte de los datos personales.
00:06:16
Incluso si el sitio, una dirección comercial.
00:06:19
Por otro lado.
00:06:22
Si.
00:06:23
Transmitimos.
00:06:25
La dirección de correo electrónico del servicio
00:06:28
recepción de la empresa.
00:06:30
Ya no estamos en el campo de
00:06:32
datos personales o.
00:06:35
Si enviamos la dirección de correo electrónico
00:06:37
la gestión de la empresa,
00:06:39
no estamos en los datos
00:06:40
personal y por lo tanto allí,
00:06:42
de hecho, esta distinción es
00:06:44
muy importante para tener en cuenta
00:06:46
cuenta tan pronto como podamos usted
00:06:49
identificar a través de un elemento.
00:06:53
¿Datos?
00:06:55
Entramos en el campo de
00:06:58
datos personales.
00:06:59
Y así detrás va
00:07:01
tener una categorización,
00:07:03
una categorización que
00:07:04
estar vinculados a lo que vamos a hacer.
00:07:07
Así llamado de una manera un tanto genérica.
00:07:11
En cuanto a los datos personales.
00:07:16
¿Datos confidenciales?
00:07:18
Los datos confidenciales son realmente.
00:07:24
Sorpréndate quién lo hará.
00:07:26
Le preocupan en particular sobre su
00:07:29
para indicar si
00:07:32
eres un hombre o una mujer,
00:07:34
así que te identificaremos.
00:07:36
Muy rápidamente.
00:07:39
Con el fin de identificarte a partir de tu.
00:07:42
Etnicidad si eres europeo,
00:07:44
Africana, Asiática,
00:07:45
por lo que esta información allí se convertirá en
00:07:49
para darle un significado sensible.
00:07:52
¿Datos médicos?
00:07:54
Actualmente tiene,
00:07:55
estamos en tiempos de pandemia,
00:07:57
usted ha sido vacunado esto de la
00:08:01
por lo tanto, datos confidenciales.
00:08:03
¿Esta información?
00:08:05
Se convertirán en datos sensibles.
00:08:08
Los datos bancarios obviamente sus Ribes.
00:08:12
Su número de cuenta,
00:08:14
el número de cuenta de un cliente.
00:08:16
Su número de tarjeta de crédito como
00:08:19
cliente de un servicio en una empresa.
00:08:22
Y por supuesto, los datos genéticos.
00:08:24
Si, por ejemplo, de hecho,
00:08:26
has decidido,
00:08:27
como mucha gente lo hace hoy,
00:08:30
desea buscar
00:08:33
personas en tu genealogía,
00:08:35
simplemente regresará desde el
00:08:38
datos genéticos en un sitio web.
00:08:41
Estos son datos confidenciales,
00:08:43
así que esta categorización.
00:08:46
Dará. Al principio.
00:08:51
¿Una noción?
00:08:52
Y una noción muy importante y que
00:08:55
se refiere al llamado RGPD,
00:08:58
así que este reglamento.
00:09:00
Así que la noción de procesamiento de datos.
00:09:04
Así que la noción de procesamiento de datos.
00:09:07
CENI. Ese.
00:09:11
Que sea un acuerdo libre ilustrado para.
00:09:15
Que estos datos. Ya sea comercializado o.
00:09:20
Firmamos un contrato.
00:09:23
Por lo tanto.
00:09:25
Te di el ejemplo de una persona
00:09:27
que hace investigación genealógica.
00:09:30
¿En un sitio?
00:09:32
¿Internet?
00:09:33
Firmará un contrato legal con.
00:09:38
Las personas de huevos que crearon esto
00:09:41
sitio web y por lo tanto este contrato.
00:09:44
Indica que acepta
00:09:48
que sus datos genealógicos
00:09:51
es público y en todo caso público
00:09:54
con los miembros del sitio.
00:09:57
Y así en ese caso.
00:09:59
¿Existe un término de regulación GDPR?
00:10:03
Hay un contrato que tiene marco
00:10:06
la gestión de estos datos.
00:10:08
Los miembros tendrán acceso a ella.
00:10:10
Pero son, por ejemplo.
00:10:13
no accesible al estado.
00:10:14
Por ejemplo, no lo son.
00:10:17
accesible a una empresa.
00:10:20
Quién quiere comercializarlos.
00:10:22
¿El ejemplo típico últimamente?
00:10:25
Para usuarios de
00:10:27
la aplicación WhatsApp.
00:10:29
Quiénes,
00:10:29
inicialmente tenía un contrato,
00:10:32
un acuerdo libre e informado con
00:10:35
Usuarios de WhatsApp.
00:10:37
Así que todos los datos de WhatsApp.
00:10:40
Verano disponible y encriptado,
00:10:42
que para los propietarios
00:10:44
una cuenta de WhatsApp.
00:10:46
Ahora con la recompra por
00:10:49
Facebook de WhatsApp hoy.
00:10:54
A partir de una fecha propuesta de WhatsApp
00:10:56
para que sus usuarios firmen
00:10:58
un contrato específico en el cual.
00:11:00
Se indicó que se los dieran.
00:11:03
Así los datos de los usuarios de WhatsApp.
00:11:07
Podría comercializarse a
00:11:10
Socios de whatsApp.
00:11:13
Y así todos los datos,
00:11:15
nuestras fotos, nuestra información,
00:11:18
uh nuestra información GPS a través de
00:11:23
WhatsApp podría transmitirse
00:11:25
así que a los socios de WhatsApp.
00:11:28
Aquí hay un poco de esta noción de que
00:11:31
se refiere al tratamiento de datos.
00:11:33
Lo cual es muy importante entonces.
00:11:36
¿Relacionado? Acuerdos libres y
00:11:39
informado está vinculado al contrato.
00:11:44
Otro elemento que es importante
00:11:45
en el tratamiento de datos,
00:11:47
estas son las obligaciones contraídas con los servicios,
00:11:51
en todo caso a empresas que
00:11:53
ofrecer servicios de internet
00:11:54
quién recopilará los datos,
00:11:56
así que a través de aplicaciones
00:11:58
o su sitio web,
00:11:59
pero también a empresas que van
00:12:03
siempre trabajar a través de,
00:12:06
por lo tanto, cualquiera de los dispositivos electrónicos,
00:12:08
por lo que las empresas que ofrecen
00:12:11
servicios de domótica o.
00:12:14
Las empresas que ofrecen.
00:12:17
Para poder recopilar los datos de su
00:12:19
relojes conectados, etc.,
00:12:21
así que todo eso.
00:12:24
Y vinculado a obligaciones en cuanto a GDPR.
00:12:27
Obligaciones para estas empresas
00:12:30
que ofrecen estos diferentes servicios.
00:12:33
Respecto al tratamiento de datos.
00:12:36
¿Primera obligación?
00:12:38
Por lo tanto, se tratará de crear un registro.
00:12:41
La idea del registro es bastante simple.
00:12:44
Para poder decir que los datos están rastreados.
00:12:49
Rellenarás un formulario
00:12:51
para suscribirse a un servicio.
00:12:53
Esta información va a ser.
00:12:58
En algún momento, traza.
00:13:01
En su organización.
00:13:03
Entonces, desde el formulario. ¿Vamos?
00:13:08
Ordenar sus datos en bases de datos.
00:13:12
¿Vamos? Entonces.
00:13:16
Obviamente seleccionado en los datos,
00:13:19
Qué son los datos confidenciales
00:13:22
y datos no sensibles.
00:13:26
Y. Entonces.
00:13:29
Protegeremos los datos confidenciales.
00:13:33
De esta manera, el
00:13:35
procesamiento de datos y GPS.
00:13:37
Y por lo tanto estas obligaciones organizativas,
00:13:40
eso es lo que es. Somos término.
00:13:44
Legal tener en ***** negocio,
00:13:48
¿Eres sumiso?
00:13:51
A estos reglamentos y a la
00:13:53
cumplimiento de sus obligaciones.
00:14:00
Así que hoy,
00:14:01
de qué se puede decir.
00:14:03
¿RGPD? ¿Con Office 365?
00:14:07
Cómo lo vamos a hacer nosotros mismos,
00:14:09
como administradores de Office 365?
00:14:13
¿O en su papel?
00:14:15
Referente GDPR en la empresa
00:14:18
con Office 365 ¿cómo estás?
00:14:20
hacer sólo para estar en el
00:14:22
el cumplimiento de este reglamento?
00:14:28
Lo primero que hay que recordar, qué.
00:14:31
No Es Office 365,
00:14:32
tienes las herramientas para saberlo.
00:14:36
Datos. Y.
00:14:40
Identificar los datos presentes.
00:14:44
En la empresa. Y para eso,
00:14:47
vas a pasar por lo que vamos a pasar
00:14:48
llama al Centro de cumplimiento.
00:14:50
Le permite buscar poder.
00:14:54
A través de identificadores conocidos.
00:14:57
Muy a menudo.
00:14:59
La dirección de correo electrónico.
00:15:01
Del cliente, de los empleados.
00:15:05
Ser capaz de identificar el todo
00:15:08
de los datos presentes relativos a
00:15:10
una persona en la empresa.
00:15:13
Por lo tanto. Office 365 le permite
00:15:17
por lo que 2 identifican los datos.
00:15:20
Entonces te lo permitirá.
00:15:23
¿Para poder proteger los datos?
00:15:26
En particular, párr. Funciones
00:15:28
que es, por lo tanto, cifrado.
00:15:31
Protección de datos
00:15:33
así que el DLP, el DLP,
00:15:35
que es una noción bastante simple,
00:15:37
es eso. Por lo tanto, es necesario imaginar que
00:15:40
los datos llegarán desde entonces.
00:15:44
Usuarios en un círculo
00:15:46
que es el círculo de la empresa.
00:15:49
Pero tan pronto como se devuelven los datos
00:15:51
en la empresa y lo que quiere,
00:15:53
¿Lo has identificado para ti mismo?
00:15:57
¿Así que puedes? Clasificarlo y
00:16:00
una vez que lo haya clasificado,
00:16:03
usted dirá que estos datos.
00:16:06
¿Ya que se considera sensible?
00:16:09
Y Ben, ella ya no sale de la casa
00:16:12
usted y para que Office 365 lo permita.
00:16:15
Y así permitiéndote,
00:16:18
ya no sale de tu casa.
00:16:20
En cualquier caso, usted no es el factor X,
00:16:23
el que hará eso
00:16:25
la información que se le ha confiado.
00:16:27
¿Sus usuarios?
00:16:29
Y por lo tanto difundir a terceros.
00:16:32
Con lo cual no tienen consentimiento.
00:16:36
Para la difusión de estos datos.
00:16:43
Obviamente. Office 365 te irá
00:16:46
permitir el cumplimiento de la normativa
00:16:49
con una última herramienta que es una herramienta.
00:16:53
Indispensable en términos de
00:16:55
Regulación GDPR, es de usted
00:16:58
le permiten consultar ¿dónde?
00:17:02
Recupere sus datos para
00:17:06
un usuario que puede todo a
00:17:08
tiene que solicitar.
00:17:11
Consultando los datos en
00:17:14
la empresa o simplemente.
00:17:16
Para solicitar
00:17:19
recuperación de datos.
00:17:21
Y eso,
00:17:21
para un empleado que abandona la empresa,
00:17:23
es muy posible para un cliente
00:17:26
que es un cliente que no quiere
00:17:29
más trabajo con la empresa,
00:17:31
puede hacerlo muy bien
00:17:33
y nos tienen ahí.
00:17:34
Estamos completamente dentro del marco del GDPR.
00:17:39
Entonces, lo que vamos a ver y
00:17:42
pasaremos ahora a
00:17:44
la parte demo de nuestra sesión.
00:17:48
¿Cómo funciona?
00:17:50
Entonces, ¿todas estas misiones?
00:17:54
Que no están relacionados con el RGPD
00:17:56
y a través de Office 365.
00:18:01
Lo primero que hay que ver,
00:18:02
estos se denominan
00:18:04
etiquetas de sensibilidad.
00:18:05
Etiquetas de sensibilidad
00:18:08
se puede considerar como.
00:18:10
En el momento de lo que sabíamos antes de eso.
00:18:15
Digitalización y digitalización
00:18:19
documentos dentro de las empresas.
00:18:22
A lo que hicimos con un sello,
00:18:24
es decir, un documento es
00:18:27
considerado confidencial,
00:18:29
han colocado un sello.
00:18:30
Fue roído en un archivo específico y
00:18:34
vamos a archivarlo en un lugar seguro.
00:18:38
Es lo mismo.
00:18:40
Office 363 165 nos ofrece esto
00:18:43
posibilidad y nos ofrece esto
00:18:46
posibilidad a través de un
00:18:48
herramienta digital y por lo tanto para ello,
00:18:51
así que vamos a ir a lo que
00:18:54
llamamos a la administración de Office 365,
00:18:57
así para las personas que
00:19:00
tener un perfil de administrador,
00:19:02
así que vamos al centro
00:19:06
Administración de Office 365.
00:19:09
Y ahí. Tenemos varias pestañas.
00:19:12
Disponible para poder.
00:19:15
Realice estas tareas que son
00:19:18
por lo tanto, relacionado con el RGPD.
00:19:21
Así que si resumo de qué venimos
00:19:23
para ver de una manera un tanto teórica,
00:19:25
nuestro primer paso?
00:19:27
Preocupa, por lo tanto, la identificación
00:19:29
de los datos y en todo caso
00:19:34
una vez identificados los datos,
00:19:36
de poder, por tanto. El Classifi.
00:19:41
Y para eso, vamos a
00:19:42
ir a un primer lugar
00:19:45
que es aquí la parte de seguridad.
00:19:49
¿Administración?
00:19:52
Desde Office 365. Y ya veremos.
00:19:57
Aquí en las opciones del centro de seguridad.
00:20:03
La noción de clasificación.
00:20:07
Y en la noción de clasificación,
00:20:08
tenemos lo que se llama el
00:20:11
etiquetas de privacidad.
00:20:13
Yendo a la parte
00:20:16
etiqueta de privacidad.
00:20:18
Así que vamos a tener lo que te dije,
00:20:21
así que justo ahora, esos famosos escondidos ¿eh?
00:20:25
Si hacemos el vínculo con lo que está pasando
00:20:28
pasó antes, no el pasado.
00:20:31
Así que tenemos aquí.
00:20:35
Varias etiquetas disponibles que nosotros
00:20:37
se utilizan para clasificar los datos.
00:20:40
Así que sabemos que nuestros empleados.
00:20:44
Generará para darlo.
00:20:46
Nuestros clientes generarán datos,
00:20:48
nuestros proveedores generarán datos.
00:20:51
Y todos estos datos,
00:20:52
necesitamos clasificación.
00:20:54
Y para eso,
00:20:55
usaremos las etiquetas.
00:20:58
Las etiquetas, por lo tanto,
00:20:59
eso es lo que ves aquí,
00:21:01
así que tenemos varios
00:21:03
tipos en nuestro ejemplo aquí.
00:21:05
La idea,
00:21:05
obviamente era poder proponer
00:21:08
varios tipos de etiquetas disponibles.
00:21:10
En nuestra empresa.
00:21:12
Aquí
00:21:12
estamos en cuentas demo,
00:21:16
así que pudimos crear varias etiquetas.
00:21:20
Hay 2 cosas a considerar
00:21:24
cuando hablamos de etiquetas.
00:21:27
Lo primero.
00:21:28
Hay una clasificación de pedidos
00:21:31
en las etiquetas.
00:21:33
Esta noción simplemente dice.
00:21:37
Sobre el término de clasificación.
00:21:40
Aquí, pondremos una mayor prioridad
00:21:44
importante para cada etiqueta.
00:21:46
Así que cuanto mayor sea el número.
00:21:50
Más en términos de prioridad,
00:21:52
la etiqueta se vuelve más prioritaria.
00:21:57
Cuando quieras ponerlo en un documento.
00:22:01
Primera noción, 2ª noción.
00:22:03
Cuando vamos a tomar una etiqueta.
00:22:06
Vamos allí, seleccionados aquí por ejemplo,
00:22:09
la etiqueta interna.
00:22:11
Así que vendremos y definiremos.
00:22:17
Las funcionalidades en todo caso el
00:22:20
contornos de esta etiqueta. Así que aquí.
00:22:22
Nuestras etiquetas ya han sido creadas.
00:22:25
Solo te lo mostraré.
00:22:27
¿Cuál es el proceso?
00:22:29
¿Para crear una etiqueta?
00:22:31
Así que vamos a entrar en el juego
00:22:34
modificación de la etiqueta y aquí.
00:22:36
Estamos bien.
00:22:39
¿Los pasos para crear una etiqueta?
00:22:42
Lo primero
00:22:43
debemos nombrar nuestra etiqueta,
00:22:46
así que vamos a mantener el hecho de que.
00:22:49
Aquí, es la etiqueta interna.
00:22:51
Así que descríelo aquí, lo indicamos bien,
00:22:54
así que mantuvimos los elementos por
00:22:56
defecto que ofrecemos Office 365.
00:22:59
Si traducimos, es bastante simple,
00:23:01
es que esta etiqueta.
00:23:03
Simplemente indica.
00:23:08
Lo siento, discúlpenme eso.
00:23:10
¿Los documentos?
00:23:12
Quién tendrá una etiqueta interna,
00:23:16
por lo tanto, se refiere a elementos
00:23:18
que se consideran
00:23:19
sensible y no puede ser.
00:23:24
Interactuar con las personas
00:23:26
externo interior.
00:23:29
En todo caso a la organización.
00:23:32
Y. 100, obviamente accesible
00:23:35
a las personas internamente.
00:23:38
Por lo tanto. Primer paso, el nombre.
00:23:42
Descripción.
00:23:44
Y posiblemente para administradores.
00:23:46
Así que podemos tener una descripción
00:23:49
específico para estas etiquetas.
00:23:50
Luego, cuando vayamos al siguiente elemento,
00:23:53
tendremos la noción de alcance.
00:23:56
La noción de ámbito de aplicación permite
00:23:58
simplemente para dar.
00:24:02
El ámbito de actuación de esta etiqueta aquí,
00:24:07
se dice eso. Nuestros documentos de oficina.
00:24:12
Así que Word, Excel, PowerPoint.
00:24:16
Vaya, por supuesto. Tenga esta etiqueta de.
00:24:22
Disponible cuando vayamos a crear estos documentos.
00:24:26
Verás que vamos un poco más
00:24:27
muy lejos, incluso podemos indicarlo por defecto.
00:24:30
Entonces, en la 2ª fase,
00:24:32
que esta etiqueta es la etiqueta de
00:24:36
defecto al crear un documento dentro de
00:24:39
de la organización y así nos lo permite.
00:24:42
Bah para protegerse de la
00:24:45
salida de la información.
00:24:46
Y así añadimos en términos
00:24:49
perímetro también correos electrónicos.
00:24:52
¿Sigamos? Aquí.
00:24:55
¿Cuáles serán los parámetros de
00:24:58
protección a nivel de archivo,
00:25:00
correos electrónicos?
00:25:00
Bueno, solo vamos a decir que nuestro
00:25:03
los documentos son documentos cifrados.
00:25:06
Sobre lo que queremos.
00:25:08
Absolutamente que el contenido está protegido.
00:25:14
Entonces, tan pronto como se haya indicado eso.
00:25:18
Nuestros documentos. Lo van a ser.
00:25:22
Encriptado y por lo tanto no será accesible
00:25:25
para personas externas. Y por último.
00:25:29
Aquí, en este parámetro eso concierne.
00:25:33
Grupos. Aquí, ¿qué vamos a hacer?
00:25:36
Primero, asignaremos.
00:25:39
Autorizaciones por lo tanto,
00:25:40
cuando las autorizaciones se asignan efectivamente,
00:25:43
simplemente definimos.
00:25:45
¿Quién? Sobre tonelada *****.
00:25:48
Nadie dentro de la empresa.
00:25:50
Va. Ver. En este nivel,
00:25:54
así que cuando creará documentos que
00:25:58
tendrá la posibilidad de poder fijar
00:26:01
en estos documentos esta noción de etiqueta?
00:26:04
Así que aquí también indicaremos las duraciones,
00:26:08
así que desde el momento en que tenemos
00:26:10
colocó una etiqueta en el documento,
00:26:12
se dice que este documento.
00:26:16
No tiene duración.
00:26:17
En cualquier caso, la etiqueta propuesta,
00:26:20
no tiene una duración limitada.
00:26:23
Aquí. Si lo deseamos, entonces,
00:26:26
cuando el documento no está en línea,
00:26:29
pegar las etiquetas, ¿ponemos?
00:26:33
Que en realidad la versión fuera de línea
00:26:36
no aplica etiquetas.
00:26:39
Y finalmente viene la noción.
00:26:42
de los que se trata.
00:26:44
Así que aquí en nuestra cuenta demo,
00:26:46
todas las personas que son
00:26:49
en el marco de la organización titio IP.
00:26:52
Así que tenga una autorización para
00:26:55
ven y coloca esta etiqueta.
00:26:57
Y tener derechos específicos
00:27:00
quién es el coautor,
00:27:02
así que simplemente el coautor,
00:27:04
para que pudiéramos ir en el
00:27:07
parte enmendar al coautor,
00:27:08
así que es simplemente
00:27:10
alguien que podrá aquí,
00:27:12
en términos de autorización,
00:27:13
por lo que se indica aquí.
00:27:15
Mostrar el contenido mostrado,
00:27:17
derechos, modificar contenido,
00:27:20
guardar, imprimir.
00:27:22
Extraer contenido,
00:27:23
posiblemente responder a un correo electrónico
00:27:26
que tienen un documento interno.
00:27:28
Pero solo será posible para
00:27:30
personas que están en nuestro
00:27:33
organización *** es un elemento,
00:27:34
nos mantenemos como está y
00:27:37
podemos pasar a la siguiente.
00:27:39
Aquí
00:27:40
tenemos la posibilidad de que
00:27:43
obviamente para hacerlo aparecer.
00:27:45
Que el documento.
00:27:47
Tiene una marca de agua, que es la marca de agua,
00:27:50
tan interno que preguntamos.
00:27:52
También se puede personalizar.
00:27:55
¿Otro elemento?
00:27:57
Aquí.
00:27:58
Así podemos hacer nuestro etiquetado
00:28:01
etiquetado automático de perdón en
00:28:03
nivel de archivo y correo.
00:28:06
Así que el hecho de indicarlo así
00:28:09
obviamente, por lo tanto, tendrá un impacto
00:28:10
inmediatamente todos los documentos.
00:28:15
Por lo tanto. Aquí, nuestra elección
00:28:18
era de Londres gratis.
00:28:21
Para las personas, seguimos.
00:28:24
Y finalmente aquí una noción
00:28:27
que es el vinculado por lo tanto.
00:28:29
Al impacto de nuestra etiqueta,
00:28:32
entonces, ya sea sobre lo que vamos a hacer
00:28:34
llamar a grupos específicos,
00:28:36
así que tendríamos perfectamente el
00:28:38
derecho a venir aquí establecido para
00:28:40
un número de personas
00:28:42
restringido por lo que allí se refiere más bien
00:28:45
etiquetas del tipo confidencial.
00:28:49
Porque allí, necesitaremos dentro
00:28:52
de la organización para limitar un
00:28:54
acceso a los documentos pertinentes
00:28:57
confidencial a un muy.
00:28:59
Un pequeño grupo de personas por lo tanto,
00:29:01
por ejemplo la gestión y por lo tanto ahí
00:29:05
necesitaría aquí para venir y configurar
00:29:07
esta noción de grupo o sitio.
00:29:10
Pero aquí,
00:29:11
no es necesario todo lo que es
00:29:13
la voluntad interna concierne a todos,
00:29:14
personas en nuestra organización.
00:29:18
Y por último, podemos terminar y
00:29:21
así que registra nuestra etiqueta.
00:29:23
Así que aquí cancelo.
00:29:25
Esta etiqueta ya está publicada está activa,
00:29:27
así que el hecho de registrarte
00:29:29
Por lo tanto, se me exigiría que publicara el sello.
00:29:31
Así que una vez que hemos creado un
00:29:33
etiqueta tenemos una 2ª fase,
00:29:34
publicaremos la etiqueta,
00:29:36
así que cuando haces una publicación
00:29:38
etiquetas, ya ves,
00:29:39
vamos a tener otro
00:29:41
tiempos diferentes etapas,
00:29:42
así que vendremos aquí para identificar quién
00:29:46
se preocupa en términos de usuarios.
00:29:48
Entonces, aquí dijimos.
00:29:51
Todas las personas de la empresa
00:29:54
tchuip y llegaremos a parametrizar,
00:29:56
dicen que la gente.
00:29:59
Debe proporcionar una justificación
00:30:01
para quitar la etiqueta,
00:30:03
requerir que los usuarios apliquen
00:30:05
una etiqueta,
00:30:06
así que ahí,
00:30:06
tan pronto como un documento
00:30:08
se enviará por correo electrónico,
00:30:10
se debe colocar una etiqueta o
00:30:12
proporcionar a los usuarios un enlace a
00:30:15
entender qué son las etiquetas
00:30:18
y aquí podremos venir y actuar.
00:30:21
Así que la etiqueta aplica una etiqueta
00:30:23
así que normalmente aquí para nosotros que
00:30:26
sería por defecto la etiqueta interna que es todo.
00:30:29
Y luego seguimos,
00:30:30
así que lo aplicamos al correo OK,
00:30:33
Muy bien
00:30:33
se dice que se puede aplicar ahora,
00:30:36
esta es una novedad que es
00:30:38
llegó hace unas semanas.
00:30:41
Por lo tanto, se puede aplicar a los elementos
00:30:43
de Power bi y aquí volvemos.
00:30:47
El nombre de nuestra etiqueta y listo,
00:30:50
así que todavía cancelo
00:30:51
y uno podría publicar uno.
00:30:52
La estrategia de esta etiqueta
00:30:55
se aplicará y por lo tanto aquí en
00:30:58
la parte de estrategia de las etiquetas.
00:31:00
Por lo tanto, encontramos todos los
00:31:04
etiquetas activas actualmente en el seno.
00:31:07
De nuestra organización,
00:31:08
así que tenemos una estrategia sobre
00:31:10
confidencialidad
00:31:12
por lo que la política de privacidad.
00:31:16
Este
00:31:16
corresponde a lo mismo de lo que
00:31:19
presentamos aquí en términos de estrategia.
00:31:23
Uh, pero más precisamente,
00:31:25
nuestra estrategia de etiquetas internas.
00:31:28
Así que cuando vayamos aquí en
00:31:30
los 3 puntos pequeños,
00:31:32
podríamos plantear
00:31:33
pero no tiene interés.
00:31:35
Así que vuelvo aquí, lo presiono, eso es todo.
00:31:39
Eso es lo que quería hacer.
00:31:40
Así que aquí encontramos nuestras estrategias,
00:31:43
Para
00:31:43
es el que se publica al respecto.
00:31:47
¿Usuarios?
00:31:48
Desde titchou IP estamos bien y se trata
00:31:51
confidencialidad de los documentos.
00:31:56
Esta es la estrategia que
00:31:57
está actualmente en marcha.
00:31:59
Así que esta estrategia,
00:32:00
se puede encontrar aquí,
00:32:02
así que nos vamos a rendir. En.
00:32:07
Una cuenta aquí. Por lo tanto
00:32:08
cuando quiero crear un nuevo documento.
00:32:12
Aquí. Nuevos documentos.
00:32:15
Está claro que tengo el
00:32:18
posibilidad de llegar a imponer.
00:32:20
Entonces, ¿una etiqueta de privacidad?
00:32:23
Volveré a hacer lo mismo,
00:32:25
eh, soy nuevo.
00:32:27
Nuevos documentos.
00:32:46
Y eso lo podemos ver aquí.
00:32:48
Por defecto, por lo tanto, se nos permite indicar.
00:32:53
¿Cuál es la etiqueta a continuación?
00:32:55
pegado a nuestro documento?
00:32:58
Y aquí, tenemos una burbuja de información,
00:33:00
por lo que la parte de descripción que
00:33:02
lo vimos antes
00:33:03
eso nos permite el poder.
00:33:05
Ven y fija en nuestro documento
00:33:07
esta noción de etiqueta.
00:33:11
Entonces, una vez que se ha colocado.
00:33:13
Así vendrá la 2ª noción,
00:33:15
que es el concepto de protección
00:33:16
y se traducirá,
00:33:18
¿cómo entonces te tengo aquí?
00:33:22
Preparar un documento que
00:33:24
contiene los datos confidenciales.
00:33:26
Estos datos confidenciales contienen
00:33:28
aquí un número de tarjeta de crédito.
00:33:31
Tan pronto como esta información se número
00:33:35
tarjeta azul y disponible en este nivel.
00:33:39
Y que hemos fijado,
00:33:40
puede verlo en el documento,
00:33:42
la etiqueta interna.
00:33:45
Veremos que nuestro
00:33:47
datos sensibles que aquí,
00:33:48
por lo tanto, el número de tarjeta de crédito,
00:33:50
pero también el nombre de nuestro
00:33:53
cliente y así como su dirección.
00:33:55
Lo haré.
00:33:56
Estos datos siguen siendo esencialmente
00:33:58
dentro de la empresa.
00:34:00
Si quiero hacer un correo electrónico a 1/3 de quién
00:34:04
no está en la empresa automáticamente?
00:34:08
El documento estará encriptado y solo será
00:34:10
no accesible para el tercero.
00:34:13
Y se comprobará cómo
00:34:15
vamos a enviar un correo electrónico aquí?
00:34:18
A varias personas.
00:34:19
Así que aquí, vamos a seleccionar a alguien
00:34:21
quién está en nuestra empresa,
00:34:23
Laurent Valhardi.
00:34:25
Aquí seleccionaremos.
00:34:28
La cuenta de una persona en Gmail
00:34:30
y otro relato de una persona
00:34:32
que está en otra empresa.
00:34:36
Aquí tienes. Y aquí entonces,
00:34:38
vamos a llamarlo prueba GDPR.
00:34:43
Y entonces vamos a venir y poner
00:34:46
adjuntar nuestro documento.
00:34:48
Así que aquí, lo estoy haciendo a propósito,
00:34:50
obviamente podría haberlo puesto.
00:34:52
Desde la unidad One.
00:34:55
Entonces, ¿por qué no lo hago?
00:34:56
¿No lo haces solo?
00:34:57
Ya lo sabes, Una unidad.
00:34:59
Tiene una política de seguridad,
00:35:01
por lo tanto, nuestro perdón,
00:35:02
nuestra prueba no sería pro.
00:35:05
Bueno, si usé o un
00:35:06
documento que está en OneDrive.
00:35:08
Por otro lado
00:35:09
es convincente tan pronto como ponemos en
00:35:12
ad adjuntar el propio documento.
00:35:14
Así que aquí estamos bien
00:35:16
nos damos cuenta de eso.
00:35:18
Este poder de protección que
00:35:20
pasamos por
00:35:22
la etiqueta será efectiva.
00:35:26
Así que envío.
00:35:29
¿El documento a las diferentes personas?
00:35:32
Aquí tienes. Así que voy a ir a
00:35:37
los diferentes relatos de las personas,
00:35:39
así que aquí, en el caso de nuestro colega
00:35:43
quién está en nuestra organización,
00:35:46
eso sí.
00:35:48
Tiene pleno acceso al documento,
00:35:51
para que pueda consultar el documento.
00:35:54
Ver. Aquí tienes.
00:35:56
Pero todavía se le informa que es
00:35:59
un documento interno de la organización.
00:36:02
Es una persona de nuestra organización,
00:36:05
pero sigue informado.
00:36:07
Así se ve en el hecho de que la información
00:36:10
sensibles están presentes en el documento.
00:36:13
Se le informa que este documento no
00:36:16
puede que no lo sea. Compartir con terceros.
00:36:19
Y así Simón.
00:36:22
Sí, por qué el idioma está en
00:36:25
Inglés si se le pregunta,
00:36:26
es cambiable o no.
00:36:27
Es bastante cambiante.
00:36:29
También podríamos yo yo yo yo yo
00:36:31
ponerlo en francés en realidad
00:36:33
gracias por saberlo,
00:36:34
Yo no tenía si él no tenía
00:36:35
de nuevo traducido bien gracias.
00:36:37
Eso es todo.
00:36:38
Así que aquí podemos ver que, de hecho,
00:36:43
nuestros documentos están protegidos,
00:36:44
ahora vamos a ir a ver
00:36:46
para personas externas,
00:36:48
así que aquí vamos.
00:36:52
Para las personas. Aquí. Quiénes son.
00:36:56
Quién recibió el mismo documento.
00:36:59
Así que salta.
00:37:02
Aquí.
00:37:04
Para las personas que son ellos.
00:37:10
En la versión GDPR de
00:37:13
nuestro documento de Gmail.
00:37:15
Usted ve que el documento aquí,
00:37:18
si la persona quiere,
00:37:20
ve el documento revelado por correo electrónico,
00:37:22
ya ve una advertencia
00:37:23
de Gmail que le dice
00:37:25
que el documento esté bien encriptado.
00:37:27
2ª cosa aquí,
00:37:29
cuando vamos a la parte de prueba gdpr,
00:37:32
podemos verlo aquí.
00:37:34
El elemento de nivel de documento
00:37:37
lo que nos dice que este documento.
00:37:40
No disponible para descarga.
00:37:45
¿Y si vamos a ver qué pasa?
00:37:49
A nivel de la dirección de correo electrónico de la persona.
00:37:53
De la empresa de terceros. Así que aquí.
00:37:56
Así que vamos al buzón.
00:38:01
Así que aquí vamos.
00:38:09
¿Entonces? Aquí tienes.
00:38:14
Por lo tanto.
00:38:19
Por lo tanto, no tratemos de consultar el documento.
00:38:24
Ese es nuestro mensaje.
00:38:26
No se puede acceder al documento
00:38:29
porque requiere que
00:38:31
inicia sesión con una cuenta.
00:38:33
Una cuenta de la organización.
00:38:35
Debido a que es un documento interno,
00:38:37
así que aquí para una persona
00:38:39
quién está en la empresa.
00:38:40
El mandarín no puede acceder a un
00:38:43
documento que se encuentra en la empresa Tchuip.
00:38:51
Así que podemos ver eso.
00:38:55
El hecho de haber colocado nuestro
00:38:57
en el documento.
00:38:59
Para cifrar otro documento.
00:39:01
E impide la salida del documento.
00:39:04
En otra organización.
00:39:11
Ahora último artículo.
00:39:14
¿Qué nos obligan a hacer las regulaciones?
00:39:16
Así que vimos, clasificamos nuestros documentos.
00:39:21
Hemos protegido nuestros documentos. Ahora mismo
00:39:24
vamos a ir a ver la 3ª parte.
00:39:27
Quién nos preocupa en términos de GDPR
00:39:31
y siempre encontramos este elemento
00:39:34
siempre al nivel del juego.
00:39:36
Seguridad. De la nuestra.
00:39:44
Aquí.
00:39:53
Aquí tienes. Así que siempre esto
00:39:57
que hemos visto aquí.
00:40:00
Así que a nivel de juego.
00:40:04
Clasificación. Lo hemos visto.
00:40:08
Aquí, nuestras etiquetas de privacidad.
00:40:10
Acabamos de ver la parte
00:40:11
protección de datos
00:40:12
así vinculado en particular. ¿O estrategia?
00:40:16
Y por último, vamos a ir a ver el
00:40:19
última parte que está enlazada aquí
00:40:21
a lo que se llama e-discovery,
00:40:23
quién es el partido,
00:40:26
que, por lo tanto, se refiere a la investigación.
00:40:29
2 datos.
00:40:29
Para todas las personas que
00:40:31
hará lo que se llama
00:40:34
una solicitud de consulta
00:40:35
información y datos.
00:40:40
Por lo tanto, en cuanto a su perfil,
00:40:42
por lo que accederemos a ella a través de esta vía.
00:40:46
Así que varias formas de acceder a él,
00:40:48
o de e-discovery.
00:40:51
Simplemente.
00:40:53
Donde se puede acceder de otra manera,
00:40:55
pasando por aquí por lo que se llama
00:40:58
la solicitud de los interesados.
00:41:00
Así que la demanda de personas
00:41:01
preocupado es un elemento que la oficina
00:41:05
365A realmente copiado de la normativa
00:41:08
es decir que a través de lo que
00:41:13
siempre pide la parte de respeto de la
00:41:17
Regulación GDPR Soy Office 365 así que
00:41:21
se hizo cargo de este elemento llamado
00:41:24
solicitud de las personas interesadas para que
00:41:27
corresponde a los descubrimientos de hecho el.
00:41:30
Posibilidad de venir a buscar
00:41:32
información sobre perfiles específicos.
00:41:35
Así que aquí. Me presentaré rápidamente
00:41:40
cómo se ve este tipo de solicitud,
00:41:44
así que aquí simplemente vamos
00:41:46
ir y gestionar.
00:41:48
En comparación con los perfiles, así que aquí empleado,
00:41:53
Tomé como empleado de la empresa,
00:41:56
aquí Polar, mintió.
00:41:58
Y aquí, vamos a ir a buscarlos todos.
00:42:01
información sobre el empleado.
00:42:05
Quiénes son quiénes, quiénes son
00:42:08
disponible dentro de la empresa.
00:42:10
Y simplemente nos da
00:42:14
aquí en términos. Así que desconsulta.
00:42:21
No, eso no es lo que quería hacer.
00:42:32
¿Corazón mío? Entonces, vamos a hacer
00:42:37
de otra manera. Solo voy.
00:42:42
¿Lanzarlo? Una creación para mostrarte.
00:42:46
Así que aquí. Buscaremos un
00:42:50
nadie, por ejemplo Laurent.
00:43:01
Oh sí, tengo que dar
00:43:02
un nombre en este caso, lo siento.
00:43:03
Y luego buscaré
00:43:05
el nombre de la persona.
00:43:09
Prueba GDPR. Aquí descripción.
00:43:15
Sesión de prueba. Y lo hago a continuación.
00:43:19
Así que detalles de la solicitud, así que tengo que
00:43:23
indíquese aquí la persona interesada.
00:43:25
Así, por ejemplo,
00:43:26
Tomaré el Remballe Hardy,
00:43:28
pero podría tomar
00:43:29
personas ajenas a la empresa
00:43:31
pero no sería bueno ¿por qué?
00:43:32
Porque de nuevo,
00:43:34
es necesario que estas personas y uso.
00:43:38
Y realizar varias actividades
00:43:42
con la empresa.
00:43:43
Así que de repente,
00:43:44
preferimos tomar perfiles
00:43:46
interno por lo que sería por
00:43:47
ejemplo si hicimos lo mismo
00:43:49
buscar un empleado.
00:43:50
Y así podemos venir y hacer su
00:43:53
solicitudes de varias cuentas en
00:43:54
al mismo tiempo y así lo hacemos a continuación.
00:43:57
Y simplemente confirmaremos
00:44:00
investigación.
00:44:05
Y aquí, podremos mostrar.
00:44:09
Los resultados de la búsqueda.
00:44:13
Así que lleva un poco de tiempo.
00:44:17
Por eso quería empezar
00:44:19
mostrarte por un lado, pero bueno,
00:44:21
así que eso es una vez que te has dado cuenta.
00:44:25
Manipulación, tendrás un
00:44:27
informe que será exportable?
00:44:30
Por lo tanto, cumplimos con nuestras obligaciones gdpr.
00:44:34
Es muy posible exportar la información
00:44:37
sobre este empleado, por ejemplo, Laurence,
00:44:40
abandonar la empresa,
00:44:41
podemos venir y recuperar la información,
00:44:44
se puede grabar.
00:44:47
Y recuperamos toda la información.
00:44:50
Y si queremos afinar la búsqueda
00:44:52
y por lo tanto hacer una nueva investigación,
00:44:54
podríamos venir aquí para añadir.
00:44:57
Varios otros servicios
00:44:58
porque por defecto aquí,
00:45:00
buscará correo,
00:45:01
Documentos
00:45:02
mensajes instantáneos.
00:45:06
Y podríamos venir y refinar
00:45:08
a nivel de ubicación.
00:45:12
Así que ahí vamos a dejar moler y es así
00:45:14
que tienes preguntas hasta ahora?
00:45:21
De momento no.
00:45:22
Está bien, eso también es bueno para mí.
00:45:25
Gracias muy bien.
00:45:27
Estaba claro por el momento,
00:45:30
Está bien, así que aquí.
00:45:32
Así que puede ser que a veces,
00:45:34
para algunas personas,
00:45:35
no encuentra un resultado,
00:45:36
por eso te pregunto
00:45:38
proponer deberes.
00:45:40
Desde uno más bien de los perfiles.
00:45:45
O ya había investigado,
00:45:48
así que ahí, ya ves,
00:45:49
me inclinó hacia Discovery.
00:45:51
Por eso te mostré
00:45:53
justo ahora e-discovery I
00:45:55
cerrará esta parte para que
00:45:57
Siempre vuelvo a este perfil
00:46:00
así que había puesto aquí empleados.
00:46:03
Este.
00:46:07
¿Uno negro?
00:46:15
Voy a grabar.
00:46:33
Solo quería mostrarles un ejemplo.
00:46:44
¿Entonces?
00:46:47
Ah, eso es todo. Estoy buscando el
00:46:50
para dar acceso.
00:46:52
Tenía un poco de duda y así que aquí está
00:46:54
allí podremos ver el resultado de.
00:46:56
Investigación efectiva,
00:46:58
así que investiga y eso es todo
00:47:00
así que tenemos nuestra investigación.
00:47:06
Sí, eso es todo. Y aquí vamos
00:47:11
poder ver los resultados.
00:47:13
Entonces, ya ven, aquí tenemos los resultados,
00:47:15
por lo que representa tantos elementos
00:47:17
que se encontraron en este perfil.
00:47:21
Así que podemos ver allí
00:47:23
el tamaño de los elementos,
00:47:24
ver las diferentes ubicaciones.
00:47:27
Y ahí lo tienes, en realidad permite
00:47:31
para tener una visión global.
00:47:33
Toda la información
00:47:36
por lo tanto, se refiere a un perfil.
00:47:38
Y entonces
00:47:39
podemos ir y exportar este informe
00:47:41
y así vimos a la persona
00:47:43
que solicitó un informe.
00:47:47
Así que aquí estamos 3 pasos necesarios
00:47:50
y esencial para cumplir con el
00:47:52
GDPR dentro de nuestra organización.
00:47:55
Con Office 365 y para finalizar
00:47:58
nuestra sesión, volveré a un
00:48:00
parte que sigue siendo importante.
00:48:02
Lo cual concierne a todo el aspecto, así que ahí lo tienes,
00:48:05
todo lo que pudimos ver,
00:48:06
etiquetas, protección de datos,
00:48:09
así que el hecho de proteger.
00:48:12
Que está relacionado con las licencias.
00:48:13
Debes saber que todo lo que
00:48:15
se les ha mostrado hoy.
00:48:18
Es posible porque nos beneficiamos,
00:48:20
nosotros, dentro de nuestra cuenta.
00:48:23
Demostración.
00:48:25
De un elemento que es por lo tanto
00:48:28
una cuenta estándar premium,
00:48:31
lo que nos permite poder
00:48:33
hacer estas demostraciones.
00:48:37
Por lo tanto, Microsoft ofrece
00:48:39
personas que lo deseen
00:48:42
poder utilizar licencias.
00:48:44
Más importante para la gestión
00:48:46
del SPÉ GDPR así que aquí?
00:48:50
En el juego.
00:48:51
Uh, que va a preocupar a la
00:48:53
empresas muy grandes,
00:48:55
estructuras muy grandes
00:48:56
que tienen muchos medios,
00:48:57
que tienen muchos empleados,
00:48:59
que gestionará una gran cantidad de clientes,
00:49:00
muchos proveedores,
00:49:01
que ciertamente tiene un momento dado
00:49:03
en la vida de la empresa,
00:49:05
verá la necesidad de hacer
00:49:08
solicitudes de información sobre los datos,
00:49:10
o de la empresa con
00:49:14
con la que colaboramos.
00:49:16
Así que vamos a tener licencias
00:49:18
los llamó 5,
00:49:19
estas licencias 5.
00:49:20
Y licencias básicas y
00:49:23
estándar y prima la diferencia
00:49:25
entre estos 2 tipos de licencias?
00:49:28
Y que aquí, tenemos una gestión manual.
00:49:32
¿RGPD?
00:49:33
Y aquí tenemos una gestión
00:49:34
GDPR automatizado?
00:49:36
El hecho de contar con una gestión automatizada.
00:49:39
Lo que acabas de ver,
00:49:41
Como qué
00:49:42
la creación de informes sobre los docentes.
00:49:45
Se automatizarán,
00:49:47
por lo que estos informes generarán
00:49:49
cada mes para los diferentes.
00:49:54
Personas con las que interactuará
00:49:57
la organización. ¿De esta manera?
00:49:59
Solo tienes que hacer una búsqueda
00:50:01
y para encontrar a la gente y a ti
00:50:04
por lo tanto, puede venir rápidamente a proponer
00:50:06
informes para consulta dónde exportar
00:50:09
datos para personas que
00:50:11
quieren recuperar sus datos
00:50:12
y luego eliminarlos, por supuesto,
00:50:15
de nuestra organización. Por otro lado
00:50:18
personas que tienen licencias básicas,
00:50:21
estándares o primas, ellos,
00:50:23
beneficiarse únicamente de la gestión manual,
00:50:26
así que depende de ti,
00:50:28
como persona,
00:50:30
cobramos la parte GDPR por venir
00:50:33
realizar todas estas manipulaciones.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:10
Hallo an alle und willkommen
00:00:12
auf dieser Sitzung gewidmet.
00:00:15
Die Anwendung der DSGVO, einschließlich Office 365.
00:00:21
Der Überblick über unsere Sitzung während
00:00:24
die nächsten 45 Minuten,
00:00:25
Was werden wir gemeinsam sehen?
00:00:27
Also machen wir uns auf den Rückzieher.
00:00:29
Definieren Sie, was die DSGVO ist und
00:00:33
die Grundlagen der DSGVO zu verstehen.
00:00:37
Und 2. Sache, wir werden uns konzentrieren
00:00:41
auf dem DSGVO-Prozess mit Office 365.
00:00:47
Unsere Trainingsziele,
00:00:49
ohne daher zu definieren und y
00:00:53
personenbezogene Daten zu identifizieren.
00:00:56
Betroffen von der berühmten DSGVO-Verordnung,
00:01:00
Beschreiben Sie Punkt für Punkt die
00:01:02
Ansätze, die von
00:01:05
Administratoren und garantieren schließlich die
00:01:07
Archivierungs- und Managementlösungen
00:01:09
Dokumentation gemäß der Verordnung.
00:01:14
Dann?
00:01:18
Als Einführung in unsere Session.
00:01:21
Also werde ich mit Ihnen über eine Zahl sprechen
00:01:23
und diese Zahl ist heute eine
00:01:25
sehr wichtige Figur, weil es uns
00:01:28
ermöglicht zunächst
00:01:31
um den Begriff der DSGVO einführen zu können.
00:01:36
Es werden jeweils 1,7 Megabit Daten erzeugt
00:01:38
2. von jedem Menschen in diesem Moment.
00:01:42
Und diese Zahl, es ist sehr wichtig
00:01:44
für mich, weil es mit einer Sache verbunden ist,
00:01:47
es ist, dass unsere Daten, die wir verwenden
00:01:50
durch angeschlossene Uhren,
00:01:52
Autos, die ein Gehäuse haben
00:01:56
Elektronik unseres Hauses,
00:01:58
die mit der Hausautomation verbunden ist,
00:02:01
all diese Daten, die übermittelt werden
00:02:04
mit den verschiedenen Dienstleistungsunternehmen
00:02:07
die es uns ermöglichen,
00:02:09
Verwenden Sie die Hausautomation in unserem Zuhause.
00:02:12
Um unsere Uhr zu benutzen
00:02:14
verbunden über unser Telefon,
00:02:16
So generieren alle diese Dienste, die vorhanden sind
00:02:20
der Daten und all dieser Daten, die
00:02:23
wird generiert, stellt also eine bestimmte
00:02:25
Anzahl und eine bestimmte Masse an Daten.
00:02:28
So sagte er in
00:02:31
Englisch und all diese Daten.
00:02:35
Zu jeder Zeit,
00:02:36
Ist es legitim zu fragen?
00:02:39
Was passiert mit diesen Daten?
00:02:41
Und diese Daten vor allem als wir.
00:02:48
Generieren durch die verschiedenen
00:02:50
Dienstleistungen zu einem bestimmten Zeitpunkt,
00:02:52
wir werden uns auch die Frage stellen,
00:02:54
ist, was Unternehmen, die
00:02:57
ruft diese Daten ab und hat
00:02:59
alle Rechte an diesen Daten?
00:03:01
Und zum Glück.
00:03:04
All dies ist geregelt und
00:03:07
reguliert seit 1995.
00:03:09
Durch das, was genannt wird.
00:03:12
Deshalb
00:03:12
der Europäische Datenpolizist,
00:03:14
also durch ein Gesetz, dass wir
00:03:17
nennt die DSGVO, die DSGVO.
00:03:20
Es ist wirklich eine europäische Verordnung
00:03:23
über die Verwaltung unserer personenbezogenen Daten.
00:03:28
Und so lässt es uns durch
00:03:31
ein Konzept, das sehr wichtig ist,
00:03:34
das ist die der personenbezogenen Daten von
00:03:37
um angeben zu können, ob wir dies wünschen,
00:03:41
als Eigentümer unserer geben.
00:03:46
Also teilen Sie mit den verschiedenen
00:03:50
Unternehmen, die Zugang dazu haben.
00:03:53
In einem ersten Schritt
00:03:55
um es für Zwecke verwenden zu können
00:03:57
kommerziell oder einfach,
00:03:59
es ermöglicht uns auch,
00:04:00
um dorthin gehen zu können, um sich beraten zu lassen,
00:04:02
oder es sogar von diesen Unternehmen zurückholen.
00:04:08
Und so sprachen wir darüber.
00:04:10
Begriff der personenbezogenen Daten.
00:04:14
Dieser Begriff der personenbezogenen Daten.
00:04:18
Wie wäre es mit? Was können wir tun
00:04:20
über personenbezogene Daten sagen?
00:04:23
Personenbezogene Daten erfordern
00:04:26
für Unternehmen von.
00:04:28
Zuerst von der Macht.
00:04:31
Zu sagen, dass es in gewisser Weise identifiziert wurde
00:04:35
direkt oder indirekt, d.h. Das.
00:04:40
Alles, was durch uns generiert wird.
00:04:44
Zum Beispiel von unserem Fahrzeug.
00:04:47
Haben wir einen Fall? Wir haben es verstanden.
00:04:51
In Bezug auf die Daten, beschlossen,
00:04:54
übermitteln diese Daten an unseren Versicherer.
00:04:59
Wenn wir unsere Smartwatch nehmen
00:05:02
und dass die Daten, die auf unserer
00:05:06
angeschlossene Uhren sind zugänglich.
00:05:08
Noch einmal an unseren Versicherer,
00:05:11
das haben wir beschlossen.
00:05:13
Also auf diese Weise.
00:05:15
Daten wurden übermittelt
00:05:18
persönlich auf direkte Weise.
00:05:21
Aber indirekt,
00:05:22
wenn Sie sich für einen Webdienst registrieren,
00:05:26
so im Internet.
00:05:29
Wir übermitteln Daten.
00:05:31
Was uns betrifft,
00:05:32
es wird unsere E-Mail-Adresse sein.
00:05:36
Unser Alter, unser Geburtsdatum.
00:05:40
All diese Informationen, die wir
00:05:42
lassen Sie uns indirekt übertragen.
00:05:44
Dies sind personenbezogene Daten.
00:05:47
Und in diesen 2 Fällen?
00:05:48
Es ist notwendig, dass wir
00:05:51
Mögen wir zuerst.
00:05:53
Definieren. Für diese Daten?
00:05:57
Was sind personenbezogene Daten?
00:06:01
Nehmen wir also ein Beispiel.
00:06:03
Zum Beispiel
00:06:03
Arbeiten Sie in einem Unternehmen?
00:06:06
Die Tatsache, dass Sie Ihren Vor- und Nachnamen übermitteln.
00:06:10
Und der Domainname des Unternehmens
00:06:13
ist Teil der personenbezogenen Daten.
00:06:16
Auch wenn Standort, eine Geschäftsadresse.
00:06:19
Auf der anderen Seite.
00:06:22
Wenn.
00:06:23
Wir übermitteln.
00:06:25
Die E-Mail-Adresse des Dienstes
00:06:28
Empfang des Unternehmens.
00:06:30
Wir sind nicht mehr im Bereich der
00:06:32
personenbezogene Daten oder.
00:06:35
Wenn wir die E-Mail-Adresse senden
00:06:37
die Geschäftsführung des Unternehmens,
00:06:39
wir sind nicht in den Daten
00:06:40
persönlich und damit dort,
00:06:42
in der Tat ist diese Unterscheidung
00:06:44
sehr wichtig zu nehmen
00:06:46
zählt sobald wir Sie können
00:06:49
durch ein Element identifizieren.
00:06:53
Daten?
00:06:55
Wir betreten das Feld von
00:06:58
personenbezogene Daten.
00:06:59
Und so dahinter geht es
00:07:01
eine Kategorisierung haben,
00:07:03
eine Kategorisierung, die
00:07:04
mit dem verbunden sein, was wir tun werden.
00:07:07
So etwas generisch benannt.
00:07:11
In Bezug auf personenbezogene Daten.
00:07:16
Sensible Daten?
00:07:18
Sensible Daten sind es wirklich.
00:07:24
Verblüffe dich, wer will.
00:07:26
Sie insbesondere auf Ihre
00:07:29
um anzugeben, ob
00:07:32
Sie ein Mann oder eine Frau sind,
00:07:34
also identifizieren wir Sie.
00:07:36
Sehr schnell.
00:07:39
Um Sie von Ihrem zu identifizieren.
00:07:42
Ethnische Zugehörigkeit, unabhängig davon, ob Sie Europäer sind,
00:07:44
Afrikanisch, asiatisch,
00:07:45
so dass diese Informationen dort werden
00:07:49
um ihm eine sensible Bedeutung zu geben.
00:07:52
Medizinische Daten?
00:07:54
Sie haben derzeit,
00:07:55
wir befinden uns in einer Zeit der Pandemie,
00:07:57
Sie wurden von der
00:08:01
sensible Daten daher.
00:08:03
Diese Information?
00:08:05
Werden zu sensiblen Daten.
00:08:08
Die Bankverbindung offensichtlich Ihre Ribes.
00:08:12
Ihre Kontonummer,
00:08:14
die Kontonummer eines Kunden.
00:08:16
Ihre Kreditkartennummer als
00:08:19
Kunde einer Dienstleistung in einem Unternehmen.
00:08:22
Und natürlich genetische Daten.
00:08:24
Wenn zum Beispiel tatsächlich
00:08:26
Sie haben sich entschieden,
00:08:27
wie es heute viele Menschen tun,
00:08:30
Sie suchen möchten nach
00:08:33
Personen in Ihrer Genealogie,
00:08:35
Sie kehren einfach von der
00:08:38
genetische Daten in einer Website.
00:08:41
Dies sind sensible Daten,
00:08:43
also diese Kategorisierung.
00:08:46
Wird geben. Zuerst.
00:08:51
Eine Vorstellung?
00:08:52
Und ein sehr wichtiger Begriff und das
00:08:55
betrifft die sogenannte DSGVO,
00:08:58
also diese Verordnung.
00:09:00
Also der Begriff der Datenverarbeitung.
00:09:04
Also der Begriff der Datenverarbeitung.
00:09:07
CENI. Das.
00:09:11
Lasst uns kein aufgeklärtes freies Abkommen sein.
00:09:15
Dass diese Daten. Entweder kommerzialisiert oder.
00:09:20
Wir haben einen Vertrag unterschrieben.
00:09:23
Deshalb.
00:09:25
Ich habe Ihnen das Beispiel einer Person gegeben
00:09:27
der Genealogie-Forschung macht.
00:09:30
Auf einer Website?
00:09:32
Internet?
00:09:33
Er wird einen rechtsgünstig vereinbarten Vertrag mit unterzeichnen.
00:09:38
Die Eier Menschen, die dies geschaffen haben
00:09:41
Website und damit dieser Vertrag.
00:09:44
Er gibt an, dass er akzeptiert
00:09:48
als seine genealogischen Daten
00:09:51
öffentlich und in jedem Fall öffentlich ist
00:09:54
mit den Mitgliedern der Website.
00:09:57
Und so in diesem Fall.
00:09:59
Gibt es einen Begriff der DSGVO-Verordnung?
00:10:03
Es gibt einen Vertrag, der einen Rahmen hat
00:10:06
die Verwaltung dieser Daten.
00:10:08
Mitglieder haben Zugriff darauf.
00:10:10
Aber sie sind zum Beispiel
00:10:13
für den Staat nicht zugänglich.
00:10:14
Zum Beispiel sind sie nicht
00:10:17
für ein Unternehmen zugänglich.
00:10:20
Wer will sie vermarkten.
00:10:22
Das typische Beispiel in letzter Zeit?
00:10:25
Für Benutzer von
00:10:27
die WhatsApp App.
00:10:29
Wer sie,
00:10:29
ursprünglich einen Vertrag hatten,
00:10:32
eine kostenlose und informierte Vereinbarung mit
00:10:35
WhatsApp-Nutzer.
00:10:37
Also alle Daten von WhatsApp.
00:10:40
Sommer verfügbar und verschlüsselt,
00:10:42
als für Eigentümer
00:10:44
ein WhatsApp-Konto.
00:10:46
Jetzt mit dem Rückkauf von
00:10:49
WhatsApps Facebook heute.
00:10:54
Von einem vorgeschlagenen WhatsApp-Datum
00:10:56
so dass seine Benutzer zu unterschreiben
00:10:58
ein spezifischer Vertrag, in dem.
00:11:00
Es wurde darauf hingewiesen, dass sie ihnen geben.
00:11:03
Also die Daten der WhatsApp-Nutzer.
00:11:07
Könnte vermarktet werden an
00:11:10
whatsApp-Partner.
00:11:13
Und so alle Daten,
00:11:15
unsere Fotos, unsere Informationen,
00:11:18
wir uh unsere GPS-Informationen über
00:11:23
WhatsApp könnte übertragen werden
00:11:25
so an die Partner von WhatsApp.
00:11:28
Hier ist ein bisschen von dieser Vorstellung, dass
00:11:31
betrifft die Verarbeitung von Daten.
00:11:33
Was dann sehr wichtig ist.
00:11:36
Verwandt? Freie Vereinbarungen und
00:11:39
informiert ist mit dem Vertrag verknüpft.
00:11:44
Ein weiteres Element, das wichtig ist
00:11:45
bei der Verarbeitung von Daten,
00:11:47
dies sind die Verpflichtungen, die gegenüber den Diensten eingegangen werden,
00:11:51
in jedem Fall an Unternehmen, die
00:11:53
Internetdienste anbieten
00:11:54
wer Daten sammelt,
00:11:56
also über Apps
00:11:58
oder deren Website,
00:11:59
aber auch an Unternehmen, die gehen
00:12:03
immer durcharbeiten,
00:12:06
daher entweder eines elektronischen Geräts,
00:12:08
so die Unternehmen, die anbieten
00:12:11
Hausautomationsdienste oder.
00:12:14
Die Unternehmen, die anbieten.
00:12:17
Um die Daten Ihrer
00:12:19
verbundene Uhren und so weiter,
00:12:21
also all das.
00:12:24
Und verbunden mit Verpflichtungen im Sinne der DSGVO.
00:12:27
Pflichten für diese Unternehmen
00:12:30
die diese verschiedenen Dienstleistungen anbieten.
00:12:33
In Bezug auf die Verarbeitung von Daten.
00:12:36
Erste Verpflichtung?
00:12:38
Es wird daher darum gehen, ein Register einzurichten.
00:12:41
Die Idee der Registry ist ganz einfach.
00:12:44
Um sagen zu können, dass die Daten zurückverfolgt werden.
00:12:49
Sie füllen ein Formular aus
00:12:51
, um sich für einen Dienst anzumelden.
00:12:53
Diese Informationen werden es sein.
00:12:58
Irgendwann trace.
00:13:01
In ihrer Organisation.
00:13:03
Also, aus dem Formular. Gehen wir?
00:13:08
Sortieren Sie die Daten in Datenbanken.
00:13:12
Gehen wir? Dann.
00:13:16
Offensichtlich in den Daten ausgewählt,
00:13:19
Was sind sensible Daten?
00:13:22
und nicht sensible Daten.
00:13:26
Und. Dann.
00:13:29
Wir sichern sensible Daten.
00:13:33
Auf diese Weise wird die
00:13:35
Datenverarbeitung und GPS.
00:13:37
Und damit diese organisatorischen Verpflichtungen,
00:13:40
das ist es, was es ist. Wir sind Begriff.
00:13:44
Legal haben in ***** Geschäft,
00:13:48
Bist du unterwürfig?
00:13:51
Zu diesen Vorschriften und zur
00:13:53
Einhaltung seiner Verpflichtungen.
00:14:00
Also heute,
00:14:01
worüber man sagen kann.
00:14:03
DSGVO? Mit Office 365?
00:14:07
Wie wir es selbst machen werden,
00:14:09
als Office 365-Administratoren?
00:14:13
Oder in Ihrer Rolle?
00:14:15
DSGVO-Referenz im Unternehmen
00:14:18
Wie geht es Ihnen mit Office 365
00:14:20
tun, nur um in der
00:14:22
Einhaltung dieser Verordnung?
00:14:28
Das erste, woran man sich erinnern sollte, was.
00:14:31
Nicht Office 365,
00:14:32
Sie haben die Werkzeuge, die Sie kennen sollten.
00:14:36
Daten. Und.
00:14:40
Identifizieren Sie die vorhandenen Daten.
00:14:44
Im Unternehmen. Und dafür,
00:14:47
Sie werden durchgehen, was wir durchmachen werden
00:14:48
ruft das Compliance Center auf.
00:14:50
Es ermöglicht Ihnen, Macht zu suchen.
00:14:54
Durch bekannte Bezeichner.
00:14:57
So oft.
00:14:59
Die E-Mail-Adresse.
00:15:01
Vom Kunden, von den Mitarbeitern.
00:15:05
Um das Ganze identifizieren zu können
00:15:08
der vorliegenden Daten über
00:15:10
eine Person im Unternehmen.
00:15:13
Deshalb. Mit Office 365 können Sie
00:15:17
also 2 identifizieren Sie die Daten.
00:15:20
Dann wird es Ihnen erlauben.
00:15:23
Um die Daten schützen zu können?
00:15:26
Insbesondere Ziff. Funktionen
00:15:28
was also Verschlüsselung ist.
00:15:31
Datenschutz
00:15:33
also das DLP, das DLP,
00:15:35
was ganz einfach ein Begriff ist,
00:15:37
das ist es. Es ist daher notwendig, sich vorzustellen, dass
00:15:40
die Daten werden seitdem her einfkommen.
00:15:44
Benutzer im Kreis
00:15:46
das ist der Kreis des Unternehmens.
00:15:49
Aber sobald die Daten zurückgegeben werden
00:15:51
im Unternehmen und was will,
00:15:53
Haben Sie es für sich selbst identifiziert?
00:15:57
Also können Sie? Klassifizieren Sie es und
00:16:00
sobald Sie es klassifiziert haben,
00:16:03
Sie werden sagen, dass diese Daten.
00:16:06
Da es als empfindlich gilt?
00:16:09
Und Ben, sie verlässt das Haus nicht mehr
00:16:12
Sie und damit Office 365 es zulässt.
00:16:15
Und so erlauben Sie,
00:16:18
es verlässt nicht mehr Ihr Zuhause.
00:16:20
In jedem Fall sind Sie nicht der X-Faktor,
00:16:23
derjenige, der das tun wird
00:16:25
die Ihnen anvertrauten Informationen.
00:16:27
Ihre Nutzer?
00:16:29
Und daher an Dritte weitergeben.
00:16:32
Mit denen sie keine Zustimmung haben.
00:16:36
Für die Verbreitung dieser Daten.
00:16:43
Offensichtlich. Office 365 wird Sie weiter verfolgen
00:16:46
die Einhaltung von Vorschriften zu ermöglichen
00:16:49
mit einem letzten Werkzeug, das ein Werkzeug ist.
00:16:53
Unverzichtbar im Sinne von
00:16:55
DSGVO-Verordnung, sie ist von Ihnen
00:16:58
Ihnen erlauben, wo zu konsultieren?
00:17:02
Rufen Sie Ihre Daten so ab für
00:17:06
Ein Benutzer kann er alles zu tun
00:17:08
hat Sie sich beworben.
00:17:11
Abfrage der Daten in
00:17:14
das Unternehmen oder einfach.
00:17:16
So beantragen Sie
00:17:19
Datenabruf.
00:17:21
Und das
00:17:21
für einen Mitarbeiter, der das Unternehmen verlässt,
00:17:23
es ist durchaus möglich für einen Kunden
00:17:26
wer ein Kunde ist, der nicht will
00:17:29
mehr Arbeit mit dem Unternehmen,
00:17:31
er kann es sehr gut
00:17:33
und sie haben uns dort.
00:17:34
Wir befinden uns vollständig im Rahmen der DSGVO.
00:17:39
Also, was wir sehen werden und
00:17:42
wir gehen nun weiter zu
00:17:44
der Demo-Teil unserer Session.
00:17:48
Wie funktioniert das?
00:17:50
Also all diese Missionen?
00:17:54
Die nicht mit der DSGVO zusammenhängen
00:17:56
und über Office 365.
00:18:01
Das erste, was zu sehen ist,
00:18:02
diese werden als
00:18:04
Empfindlichkeitsbezeichnungen.
00:18:05
Empfindlichkeitsetiketten
00:18:08
kann als betrachtet werden.
00:18:10
Zu der Zeit dessen, was wir vorher wussten.
00:18:15
Digitalisierung und Digitalisierung
00:18:19
Dokumente innerhalb von Unternehmen.
00:18:22
Zu dem, was wir mit einem Stempel gemacht haben,
00:18:24
d.h. ein Dokument ist
00:18:27
als vertraulich gelten,
00:18:29
einen Stempel angebracht haben.
00:18:30
Es wurde in eine bestimmte Datei eingenäbelt und
00:18:34
Wir archivieren es an einem sicheren Ort.
00:18:38
Es ist dasselbe.
00:18:40
Office 363 165 bietet uns dies
00:18:43
Möglichkeit und es bietet uns dies
00:18:46
Möglichkeit durch eine
00:18:48
digitales Werkzeug und damit dafür,
00:18:51
also gehen wir zu dem, was
00:18:54
wir nennen die Administration von Office 365,
00:18:57
also für Menschen, die
00:19:00
über ein Administratorprofil verfügen,
00:19:02
also gehen wir ins Zentrum
00:19:06
Office 365-Verwaltung.
00:19:09
Und so auch dort. Wir haben mehrere Registerkarten.
00:19:12
Verfügbar, um in der Lage zu sein.
00:19:15
Führen Sie die folgenden Aufgaben aus:
00:19:18
daher im Zusammenhang mit der DSGVO.
00:19:21
Wenn ich also zusammenfasse, woher wir kommen
00:19:23
auf eine etwas theoretische Weise zu sehen,
00:19:25
unser erster Schritt?
00:19:27
Betrifft daher die Identifizierung
00:19:29
der Daten und in jedem Fall
00:19:34
sobald die Daten identifiziert wurden,
00:19:36
der Macht also. Die Classifi.
00:19:41
Und dafür werden wir
00:19:42
zu einem ersten Ort gehen
00:19:45
das ist hier der Sicherheitsteil.
00:19:49
Verwaltung?
00:19:52
Aus Office 365. Und wir werden sehen.
00:19:57
Hier im Sicherheitscenter Optionen.
00:20:03
Der Begriff der Klassifizierung.
00:20:07
Und im Begriff der Klassifizierung,
00:20:08
wir haben das, was man die
00:20:11
Datenschutz-Labels.
00:20:13
Indem Sie zum Teil gehen
00:20:16
Datenschutz-Label.
00:20:18
Also werden wir das haben, was ich dir gesagt habe,
00:20:21
also gerade jetzt, diese berühmten versteckten, oder?
00:20:25
Wenn wir die Verbindung zu dem herstellen, was passiert
00:20:28
vorher vergangen, nicht die Vergangenheit.
00:20:31
Also haben wir hier.
00:20:35
Mehrere Etiketten verfügbar, die wir
00:20:37
werden verwendet, um Daten zu klassifizieren.
00:20:40
So wissen wir, dass unsere Mitarbeiter.
00:20:44
Wird generieren, um es zu geben.
00:20:46
Unsere Kunden generieren Daten,
00:20:48
unsere Lieferanten generieren Daten.
00:20:51
Und all diese Daten,
00:20:52
wir brauchen eine Klassifizierung.
00:20:54
Und dafür,
00:20:55
wir werden die Etiketten verwenden.
00:20:58
Die Etiketten daher,
00:20:59
das ist es, was Sie hier sehen,
00:21:01
also haben wir mehrere
00:21:03
gibt in unserem Beispiel hier ein.
00:21:05
Die Idee
00:21:05
es war offensichtlich, in der Lage zu sein, Vorschläge zu unterbreiten.
00:21:08
verschiedene Arten von Etiketten verfügbar.
00:21:10
In unserem Unternehmen.
00:21:12
Hier
00:21:12
wir sind auf Demo-Konten,
00:21:16
so konnten wir mehrere Labels erstellen.
00:21:20
Es gibt 2 Dinge zu beachten
00:21:24
wenn wir über Etiketten sprechen.
00:21:27
Als Erstes.
00:21:28
Es gibt ein Order-Ranking
00:21:31
in den Etiketten.
00:21:33
Dieser Begriff sagt einfach.
00:21:37
Zum Begriff der Klassifizierung.
00:21:40
Hier werden wir eine höhere Priorität einräumen
00:21:44
wichtig für jedes Etikett.
00:21:46
Je höher also die Zahl.
00:21:50
Mehr in Bezug auf die Priorität,
00:21:52
das Label erhält mehr Priorität.
00:21:57
Wenn Sie es in ein Dokument einfügen möchten.
00:22:01
Erster Begriff, 2. Begriff.
00:22:03
Wenn wir ein Etikett nehmen.
00:22:06
Wir gehen dorthin, hier ausgewählt zum Beispiel,
00:22:09
das interne Etikett.
00:22:11
Also werden wir kommen und definieren.
00:22:17
Die Funktionalitäten in jedem Fall die
00:22:20
Konturen dieses Labels. Also hier.
00:22:22
Unsere Etiketten sind bereits erstellt.
00:22:25
Ich zeige es Ihnen einfach.
00:22:27
Was ist der Prozess?
00:22:29
Um ein Label zu erstellen?
00:22:31
Also gehen wir in das Spiel ein
00:22:34
Änderung des Labels und hier.
00:22:36
Uns geht es gut.
00:22:39
Die Schritte zum Erstellen eines Labels?
00:22:42
Als Erstes
00:22:43
wir müssen unser Etikett benennen,
00:22:46
also werden wir die Tatsache behalten, dass.
00:22:49
Hier ist es das interne Label.
00:22:51
Also beschreiben Sie es hier, wir zeigen gut,
00:22:54
also behielten wir die Elemente bei
00:22:56
Defekt, den wir Office 365 anbieten.
00:22:59
Wenn wir übersetzen, ist es ganz einfach,
00:23:01
es ist dieses Etikett.
00:23:03
Einfach anzeigt.
00:23:08
Entschuldigung, entschuldigen Sie das.
00:23:10
Die Dokumente?
00:23:12
Wer wird ein internes Label haben,
00:23:16
betrifft daher Elemente
00:23:18
die als
00:23:19
sensibel und kann nicht sein.
00:23:24
Interaktion mit Menschen
00:23:26
extern innerhalb.
00:23:29
Auf jeden Fall an die Organisation.
00:23:32
Und. 100, offensichtlich zugänglich
00:23:35
zu den Menschen im Inneren.
00:23:38
Deshalb. Erster Schritt, der Name.
00:23:42
Beschreibung.
00:23:44
Und möglicherweise für Administratoren.
00:23:46
So können wir eine Beschreibung haben
00:23:49
spezifisch für diese Etiketten.
00:23:50
Wenn wir dann zum nächsten Element gehen,
00:23:53
wir werden den Begriff des Umfangs haben.
00:23:56
Der Begriff des Anwendungsbereichs ermöglicht
00:23:58
einfach zu geben.
00:24:02
Der Wirkungsspielraum dieses Labels hier,
00:24:07
das wird gesagt. Unsere Bürodokumente.
00:24:12
Also Word, Excel, PowerPoint.
00:24:16
Geh natürlich. Haben Sie dieses Label von.
00:24:22
Verfügbar, wenn wir diese Dokumente erstellen.
00:24:26
Sie werden sehen, dass wir ein wenig mehr gehen
00:24:27
weit weg können wir das sogar standardmäßig angeben.
00:24:30
Also, in der 2. Phase,
00:24:32
dass dieses Label das Label von
00:24:36
Fehler beim Erstellen eines Dokuments in
00:24:39
der Organisation und so erlaubt es uns.
00:24:42
Bah zum Schutz vor dem
00:24:45
Verlassen Sie die Informationen.
00:24:46
Und so fügen wir in Begriffen hinzu
00:24:49
perimeter auch E-Mails.
00:24:52
Weiter geht's? Hier.
00:24:55
Was werden die Parameter von
00:24:58
Schutz auf Dateiebene,
00:25:00
E-Mails?
00:25:00
Nun, wir werden nur sagen, dass unsere
00:25:03
Dokumente sind verschlüsselte Dokumente.
00:25:06
Auf die wir wollen.
00:25:08
Absolut, dass der Inhalt geschützt ist.
00:25:14
Also, sobald das angezeigt wurde.
00:25:18
Unsere Dokumente. Werden es sein.
00:25:22
Verschlüsselt und daher nicht zugänglich
00:25:25
für externe Personen. Und schließlich.
00:25:29
Hier, in diesem Parameter, der betrifft.
00:25:33
Gruppen. Was werden wir hier tun?
00:25:36
Zuerst werden wir zuweisen.
00:25:39
Genehmigungen daher,
00:25:40
wenn Berechtigungen tatsächlich vergeben werden,
00:25:43
wir definieren einfach.
00:25:45
Wer? Auf Tonne *****.
00:25:48
Niemand im Unternehmen.
00:25:50
Geht. Sehen. Auf dieser Ebene
00:25:54
Wenn er also Dokumente erstellt, die
00:25:58
wird die Möglichkeit haben,
00:26:01
auf diesen Dokumenten dieser Begriff des Etiketts?
00:26:04
Hier werden wir also auch die Dauer angeben,
00:26:08
also von dem Moment an, in dem wir
00:26:10
ein Etikett auf dem Dokument angebracht hat,
00:26:12
es wird gesagt, dass dieses Dokument.
00:26:16
Hat keine Dauer.
00:26:17
In jedem Fall wird das vorgeschlagene Etikett
00:26:20
es hat keine begrenzte Dauer.
00:26:23
Hier. Wenn wir es wünschen, dann,
00:26:26
wenn das Dokument nicht online ist,
00:26:29
die Etiketten anbringen, setzen wir ?
00:26:33
Dass eigentlich die Offline-Version
00:26:36
wendet keine Etiketten an.
00:26:39
Und schließlich kommt die Idee
00:26:42
davon betroffen ist.
00:26:44
Also hier auf unserem Demo-Konto,
00:26:46
alle Personen, die
00:26:49
unter der titio IP-Organisation.
00:26:52
Haben Sie also eine Autorisierung für
00:26:55
Kommen Sie und bringen Sie dieses Etikett an.
00:26:57
Und haben bestimmte Rechte
00:27:00
wer ist der Co-Autor,
00:27:02
also einfach der Co-Autor,
00:27:04
so konnten wir auf die
00:27:07
Partei den Mitverfasser ändern,
00:27:08
also ist es einfach
00:27:10
jemand, der in der Lage sein wird, hier zu sein,
00:27:12
in Bezug auf die Zulassung,
00:27:13
also ist es hier angegeben.
00:27:15
Anzeige des angezeigten Inhalts,
00:27:17
Rechte, Inhalte ändern,
00:27:20
speichern, drucken.
00:27:22
Inhalt extrahieren,
00:27:23
möglicherweise auf eine E-Mail antworten
00:27:26
die über ein internes Dokument verfügen.
00:27:28
Aber es wird nur möglich sein für
00:27:30
Menschen, die in unserem
00:27:33
Organisation *** es ist ein Element,
00:27:34
wir behalten, wie es ist und
00:27:37
wir können zum nächsten gehen.
00:27:39
Hier
00:27:40
wir haben die Möglichkeit so
00:27:43
offensichtlich, um es erscheinen zu lassen.
00:27:45
Dass das Dokument.
00:27:47
Hat ein Wasserzeichen, das das Wasserzeichen ist,
00:27:50
so intern, dass wir gefragt haben.
00:27:52
Es kann auch angepasst werden.
00:27:55
Ein weiteres Element?
00:27:57
Hier.
00:27:58
So können wir unsere Etikettierung vornehmen
00:28:01
automatische Vergebungskennzeichnung bei
00:28:03
Datei- und Mail-Ebene.
00:28:06
Also die Tatsache, es so anzuzeigen
00:28:09
wird sich daher offensichtlich auswirken
00:28:10
sofort alle Dokumente.
00:28:15
Deshalb. Hier haben wir die Wahl
00:28:18
war aus London frei.
00:28:21
Für die Menschen machen wir weiter.
00:28:24
Und schließlich hier eine Idee
00:28:27
die also verlinkt ist.
00:28:29
Zur Wirkung unseres Labels,
00:28:32
also, entweder auf das, was wir tun werden
00:28:34
bestimmte Gruppen anrufen,
00:28:36
so hätten wir perfekt die
00:28:38
Recht, hierher zu kommen Set für
00:28:40
eine Anzahl von Personen
00:28:42
eingeschränkt, so dass es sich eher um
00:28:45
Etiketten des vertraulichen Typs.
00:28:49
Denn dort werden wir innerlich
00:28:52
der Organisation, um eine
00:28:54
Zugang zu relevanten Dokumenten
00:28:57
vertraulich zu einem sehr.
00:28:59
Eine kleine Gruppe von Menschen daher,
00:29:01
zum Beispiel das Management und damit wir dort
00:29:05
müsste hier kommen und sich einrichten
00:29:07
dieser Begriff der Gruppe oder des Standorts.
00:29:10
Aber hier,
00:29:11
es ist nicht notwendig, alles, was ist
00:29:13
interner Wille betrifft alle,
00:29:14
Menschen in unserer Organisation.
00:29:18
Und schließlich können wir fertig werden und
00:29:21
registrieren Sie also unser Label.
00:29:23
Also hier storniere ich.
00:29:25
Dieses Label ist bereits veröffentlicht ist aktiv,
00:29:27
also die Tatsache, Sie zu registrieren
00:29:29
Ich wäre daher verpflichtet, das Label zu veröffentlichen.
00:29:31
Sobald wir also eine
00:29:33
Label haben wir eine 2. Phase,
00:29:34
wir werden das Label veröffentlichen,
00:29:36
Wenn Sie also eine Veröffentlichung erstellen
00:29:38
Etiketten, sehen Sie,
00:29:39
wir werden einen weiteren haben
00:29:41
mal verschiedene Etappen,
00:29:42
also werden wir hierher kommen, um herauszufinden, wer
00:29:46
ist in Bezug auf die Nutzer betroffen.
00:29:48
Also, hier sagten wir.
00:29:51
Alle Menschen im Unternehmen
00:29:54
tchuip und wir werden kommen, um zu parametrisieren,
00:29:56
sagen, dass Menschen.
00:29:59
Muss eine Begründung vorlegen
00:30:01
um das Etikett zu entfernen,
00:30:03
Benutzer auffordern, sich zu bewerben
00:30:05
ein Etikett,
00:30:06
also da,
00:30:06
sobald ein Dokument
00:30:08
wird per E-Mail verschickt,
00:30:10
ein Etikett angebracht sein muss oder
00:30:12
Benutzern einen Link zu
00:30:15
Verstehen, was Etiketten sind
00:30:18
und hier werden wir kommen und handeln können.
00:30:21
Also wendet das Etikett ein Etikett an
00:30:23
also normalerweise hier für uns, dass
00:30:26
wäre standardmäßig die interne Bezeichnung, die es ist.
00:30:29
Und dann geht es weiter,
00:30:30
also wenden wir es auf die Mail OK an,
00:30:33
Sehr gut
00:30:33
es wird gesagt, dass es jetzt angewendet werden kann,
00:30:36
Dies ist eine Neuheit, die
00:30:38
vor ein paar Wochen angekommen.
00:30:41
Es kann daher auf die Elemente angewendet werden
00:30:43
von Power bi und hier kommen wir zurück.
00:30:47
Der Name unseres Labels und wir sind fertig,
00:30:50
also storniere ich immer noch
00:30:51
und man könnte einen veröffentlichen.
00:30:52
Die Strategie dieses Labels
00:30:55
wird angewendet und daher hier in
00:30:58
der Strategieteil der Labels.
00:31:00
Wir finden daher alle
00:31:04
aktive Markierungen, die sich derzeit in der Brust befinden.
00:31:07
Von unserer Organisation,
00:31:08
wir haben also eine Strategie für
00:31:10
Vertraulichkeit
00:31:12
so die Datenschutzerklärung.
00:31:16
Äh
00:31:16
entspricht dem gleichen von dem, was
00:31:19
wir präsentieren hier in Bezug auf die Strategie.
00:31:23
Äh, aber genauer gesagt,
00:31:25
unsere interne Etikettenstrategie.
00:31:28
Also, wenn wir hier in
00:31:30
die 3 kleinen Punkte,
00:31:32
wir könnten
00:31:33
aber es hat kein Interesse.
00:31:35
Also komme ich hierher zurück, ich drücke es, das war's.
00:31:39
Das war es, was ich tun wollte.
00:31:40
Hier finden wir also unsere Strategien,
00:31:43
Sodass
00:31:43
es ist diejenige, die in Bezug auf diese Veröffentlichung veröffentlicht wird.
00:31:47
Benutzer?
00:31:48
Von titchou IP sind wir in Ordnung und es betrifft
00:31:51
Vertraulichkeit von Dokumenten.
00:31:56
Dies ist die Strategie, die
00:31:57
ist derzeit im Gange.
00:31:59
Also diese Strategie,
00:32:00
es finden Sie hier,
00:32:02
also werden wir uns ergeben. Auf.
00:32:07
Ein Konto hier. Deshalb
00:32:08
wenn ich ein neues Dokument erstellen möchte.
00:32:12
Hier. Neue Dokumente.
00:32:15
Es ist klar, dass ich die
00:32:18
Möglichkeit, zu kommen, um aufzuzwingen.
00:32:20
Also ein Datenschutzlabel?
00:32:23
Ich werde das Gleiche noch einmal tun,
00:32:25
Huh, ich bin neu.
00:32:27
Neue Dokumente.
00:32:46
Und das können wir hier sehen.
00:32:48
Standardmäßig dürfen wir daher angeben.
00:32:53
Wie kommt das Etikett als nächstes?
00:32:55
auf unserem Dokument angebracht?
00:32:58
Und hier haben wir eine Informationsblase,
00:33:00
also der Beschreibungsteil, dass
00:33:02
wir haben früher gesehen
00:33:03
das ermöglicht uns macht.
00:33:05
Kommen Sie und befestigen Sie es an unserem Dokument
00:33:07
dieser Begriff des Etiketts.
00:33:11
Also, sobald es angebracht wurde.
00:33:13
So wird die 2. Idee kommen,
00:33:15
das ist das Konzept des Schutzes
00:33:16
und es wird übersetzt,
00:33:18
wie dann habe ich dich hier?
00:33:22
Vorbereiten eines Dokuments, das
00:33:24
enthält die sensiblen Daten.
00:33:26
Diese sensiblen Daten enthalten
00:33:28
hier eine Kreditkartennummer.
00:33:31
Sobald diese Informationen Nummern
00:33:35
blaue Karte und auf dieser Ebene verfügbar.
00:33:39
Und die wir angebracht haben,
00:33:40
Sie können es auf dem Dokument sehen,
00:33:42
das interne Etikett.
00:33:45
Wir werden sehen, dass unsere
00:33:47
sensible Daten, die hier,
00:33:48
also die Kreditkartennummer,
00:33:50
aber auch der Name unserer
00:33:53
Kunde und sowie seine Adresse.
00:33:55
Werde das tun.
00:33:56
Diese Daten bleiben im Wesentlichen
00:33:58
im Unternehmen.
00:34:00
Wenn ich eine E-Mail an 1/3 machen möchte, wer
00:34:04
nicht automatisch im Unternehmen ist?
00:34:08
Das Dokument wird verschlüsselt und wird nur
00:34:10
für Dritte nicht zugänglich.
00:34:13
Und es wird überprüft, wie
00:34:15
Wir werden hier eine E-Mail senden?
00:34:18
An mehrere Personen.
00:34:19
Hier werden wir also jemanden auswählen
00:34:21
wer in unserem Unternehmen ist,
00:34:23
Laurent Valhardi.
00:34:25
Hier werden wir auswählen.
00:34:28
Das Konto einer Person in Gmail
00:34:30
und ein anderes Konto einer Person
00:34:32
wer in einem anderen Unternehmen ist.
00:34:36
Bitte schön. Und hier dann,
00:34:38
wir werden es DSGVO-Test nennen.
00:34:43
Und so werden wir kommen und uns einmieren.
00:34:46
unser Dokument anhängen.
00:34:48
Also hier mache ich es absichtlich,
00:34:50
offensichtlich hätte ich setzen können.
00:34:52
Vom One Drive.
00:34:55
Also warum tue ich es nicht?
00:34:56
Tun Sie es nicht einfach?
00:34:57
Du weißt es, Ein Antrieb.
00:34:59
Hat eine Sicherheitsrichtlinie,
00:35:01
darum unsere Vergebung,
00:35:02
unser Test wäre nicht pro.
00:35:05
Nun, wenn ich oder eine
00:35:06
Dokument, das sich auf OneDrive befindet.
00:35:08
Auf der anderen Seite
00:35:09
es ist überzeugend, sobald wir
00:35:12
das Dokument selbst anhängen.
00:35:14
Hier geht es uns also gut
00:35:16
das ist uns bewusst.
00:35:18
Diese Schutzmacht, die
00:35:20
wir setzen durch
00:35:22
das Etikett wird wirksam sein.
00:35:26
Also sende ich.
00:35:29
Das Dokument an die verschiedenen Personen?
00:35:32
Bitte schön. Also gehe ich zu
00:35:37
die verschiedenen Berichte der Menschen,
00:35:39
also hier, im Fall unseres Kollegen
00:35:43
wer in unserer Organisation ist,
00:35:46
Das sehen Sie tatsächlich.
00:35:48
Er hat vollen Zugriff auf das Dokument,
00:35:51
damit er das Dokument einsehen kann.
00:35:54
Siehe. Bitte schön.
00:35:56
Aber er ist immer noch informiert, dass es
00:35:59
ein internes Dokument der Organisation.
00:36:02
Er ist eine Person unserer Organisation,
00:36:05
aber er ist immer noch informiert.
00:36:07
Sie sehen also an der Tatsache, dass Informationen
00:36:10
empfindlich sind im Dokument vorhanden.
00:36:13
Er wird darüber informiert, dass dieses Dokument nicht
00:36:16
darf nicht sein. Mit Dritten teilen.
00:36:19
Und so Simon.
00:36:22
Ja, warum die Sprache in
00:36:25
Englisch, wenn gefragt,
00:36:26
es ist veränderbar oder nicht.
00:36:27
Es ist ziemlich veränderbar.
00:36:29
Wir könnten auch ich ich du ich
00:36:31
setzen Sie es tatsächlich auf Französisch
00:36:33
Danke fürs Wissen,
00:36:34
Ich hatte nicht, wenn er nicht hatte
00:36:35
wieder übersetzt okay danke.
00:36:37
Das wars.
00:36:38
Hier können wir also sehen, dass in der Tat,
00:36:43
unsere Dokumente geschützt sind,
00:36:44
jetzt werden wir gehen und sehen
00:36:46
für externe Personen,
00:36:48
also los geht's.
00:36:52
Für Menschen. Hier. Wer sind.
00:36:56
Wer das gleiche Dokument erhalten hat.
00:36:59
Also hüpfen.
00:37:02
Hier.
00:37:04
Für die Menschen, die sie sind.
00:37:10
Zur DSGVO-Version von
00:37:13
unser Dokument aus Gmail.
00:37:15
Sie sehen, dass das Dokument hier,
00:37:18
wenn die Person will,
00:37:20
sieht das Dokument per E-Mail enthüllt,
00:37:22
er sieht bereits eine Warnung
00:37:23
aus Gmail, das ihm sagt
00:37:25
dass das Dokument gut verschlüsselt ist.
00:37:27
2. Sache hier,
00:37:29
wenn wir zum DSGVO-Testteil gehen,
00:37:32
wir können hier sehen.
00:37:34
Das Element auf Dokumentebene
00:37:37
was uns sagt, dass dieses Dokument.
00:37:40
Nicht zum Download verfügbar.
00:37:45
Was ist, wenn wir sehen werden, was passiert?
00:37:49
Auf der Ebene der E-Mail-Adresse der Person.
00:37:53
Vom Drittunternehmen. Also hier.
00:37:56
Also gehen wir zum Briefkasten.
00:38:01
Also los geht's.
00:38:09
Dann? Bitte schön.
00:38:14
Deshalb.
00:38:19
Lassen Sie uns also nicht versuchen, das Dokument zu konsultieren.
00:38:24
Das ist unsere Botschaft.
00:38:26
Auf das Dokument kann nicht zugegriffen werden
00:38:29
weil es erfordert, dass wir
00:38:31
meldet sich mit einem Konto an.
00:38:33
Ein Konto der Organisation.
00:38:35
Da es sich um ein internes Dokument handelt,
00:38:37
also hier für eine Person
00:38:39
wer im Unternehmen ist.
00:38:40
Mandarin kann nicht auf ein
00:38:43
Dokument, das sich in der Firma Tchuip befindet.
00:38:51
Das können wir sehen.
00:38:55
Die Tatsache, dass wir unsere
00:38:57
-Label auf dem Dokument.
00:38:59
Um ein anderes Dokument zu verschlüsseln.
00:39:01
Und verhindert die Ausgabe des Dokuments.
00:39:04
In einer anderen Organisation.
00:39:11
Jetzt letzter Punkt.
00:39:14
Was verlangen die Vorschriften von uns?
00:39:16
Also sahen wir, wir klassifizierten unsere Dokumente.
00:39:21
Wir haben unsere Dokumente geschützt. Jetzt gerade
00:39:24
Wir werden den 3. Teil sehen.
00:39:27
Wer uns im Sinne der DSGVO betrifft
00:39:31
und wir finden immer dieses Element
00:39:34
immer auf dem Niveau des Spiels.
00:39:36
Sicherheit. Von unserer.
00:39:44
Hier.
00:39:53
Bitte schön. Also immer das
00:39:57
das haben wir hier gesehen.
00:40:00
Also auf der Ebene des Spiels.
00:40:04
Klassifikation. Wir haben gesehen.
00:40:08
Hier unsere Datenschutz-Labels.
00:40:10
Wir haben gerade das Teil gesehen
00:40:11
Datenschutz
00:40:12
so insbesondere verlinkt. Oder Strategie?
00:40:16
Und schließlich werden wir gehen und die
00:40:19
letzter Teil, der hier verlinkt ist
00:40:21
zu dem, was als E-Discovery bezeichnet wird,
00:40:23
wer ist die Partei,
00:40:26
was also die Forschung betrifft.
00:40:29
2 Daten.
00:40:29
Für alle Menschen, die
00:40:31
wird tun, was genannt wird
00:40:34
ein Konsultationsersuchen
00:40:35
Informationen und Daten.
00:40:40
In Bezug auf sein Profil
00:40:42
also werden wir auf diese Weise darauf zugreifen.
00:40:46
Also mehrere Möglichkeiten, darauf zuzugreifen,
00:40:48
oder aus dem E-Discovery.
00:40:51
Einfach.
00:40:53
Wo man auf andere Weise zugreifen kann,
00:40:55
hier durch das, was man nennt
00:40:58
die Anfrage der betroffenen Personen.
00:41:00
Also die Nachfrage nach Menschen
00:41:01
Betroffen ist ein Element, das Büro
00:41:05
365A wirklich aus dem Reglement kopiert
00:41:08
das heißt, dass durch das, was wir
00:41:13
fordert immer den Respekt teil der
00:41:17
DSGVO-Verordnung Ich bin Office 365 so
00:41:21
er übernahm dieses Element namens
00:41:24
Antrag der Betroffenen, damit
00:41:27
entspricht den Entdeckungen in der Tat die.
00:41:30
Möglichkeit zu kommen und zu suchen
00:41:32
Informationen über bestimmte Profile.
00:41:35
Also hier. Ich werde mich kurz vorstellen
00:41:40
wie diese Art von Anfrage aussieht,
00:41:44
also los geht's einfach
00:41:46
gehen und verwalten.
00:41:48
Im Vergleich zu Profilen also hier Mitarbeiter,
00:41:53
Ich nahm als Angestellter der Firma,
00:41:56
hier Polar, gelogen.
00:41:58
Und hier werden wir hingehen und nach allen suchen
00:42:01
Informationen über den Mitarbeiter.
00:42:05
Wer ist wer, wer ist
00:42:08
innerhalb des Unternehmens verfügbar.
00:42:10
Und es gibt uns nur
00:42:14
hier in Begriffen. Also Dekonsultation.
00:42:21
Nein, das wollte ich nicht.
00:42:32
Mein Herz? Also, wir werden es tun
00:42:37
sonst. Ich gehe einfach.
00:42:42
Starten Sie es? Eine Kreation, die Sie zeigen können.
00:42:46
Also hier. Wir suchen nach einem
00:42:50
niemand, zum Beispiel Laurent.
00:43:01
Oh ja, ich muss geben
00:43:02
ein Name in diesem Fall, sorry.
00:43:03
Und dann suche ich
00:43:05
den Namen der Person.
00:43:09
DSGVO-Test. Hier Beschreibung.
00:43:15
Testsitzung. Und das tue ich als nächstes.
00:43:19
Also Details der Anfrage, also muss ich
00:43:23
geben Sie hier die betroffene Person an.
00:43:25
So zum Beispiel,
00:43:26
Ich nehme die Remballe Hardy,
00:43:28
aber ich könnte nehmen
00:43:29
Personen außerhalb des Unternehmens
00:43:31
aber es wäre nicht gut warum?
00:43:32
Denn nochmals,
00:43:34
Es ist notwendig, dass diese Menschen und nutzen.
00:43:38
Und führen Sie mehrere Aktivitäten durch
00:43:42
mit dem Unternehmen.
00:43:43
Also plötzlich,
00:43:44
wir nehmen lieber Profile
00:43:46
intern, also wäre es von
00:43:47
Beispiel, wenn wir dasselbe getan haben
00:43:49
Suche nach einem Mitarbeiter.
00:43:50
Und so können wir kommen und seine
00:43:53
Anforderungen für mehrere Konten in
00:43:54
zur gleichen Zeit und so tun wir es als nächstes.
00:43:57
Und wir bestätigen einfach
00:44:00
Forschung.
00:44:05
Und hier werden wir in der Lage sein, zu zeigen.
00:44:09
Die Ergebnisse der Suche.
00:44:13
Es dauert also ein wenig Zeit.
00:44:17
Deshalb wollte ich anfangen
00:44:19
zeige dir auf einer Seite, aber hey,
00:44:21
das ist, sobald Sie es erkannt haben.
00:44:25
Manipulation, Sie werden eine
00:44:27
Bericht, der exportierbar sein wird?
00:44:30
Damit erfüllen wir unsere DSGVO-Verpflichtungen.
00:44:34
Es ist durchaus möglich, die Informationen zu exportieren
00:44:37
auf diesen Mitarbeiter zum Beispiel Laurence,
00:44:40
das Unternehmen verlassen,
00:44:41
wir können kommen und die Informationen abrufen,
00:44:44
es kann aufgezeichnet werden.
00:44:47
Und wir holen alle Informationen ab.
00:44:50
Und wenn wir die Suche verfeinern wollen
00:44:52
und daher eine neue Forschung durchführen,
00:44:54
Wir könnten hierher kommen, um hinzuzufügen.
00:44:57
Verschiedene andere Dienstleistungen
00:44:58
denn standardmäßig hier,
00:45:00
es wird nach E-Mails suchen,
00:45:01
Urkunden
00:45:02
Sofortnachrichten.
00:45:06
Und wir könnten kommen und verfeinern
00:45:08
auf Standortebene.
00:45:12
Da werden wir also schleifen lassen und ist es
00:45:14
dass Sie bisher Fragen haben?
00:45:21
Im Moment nicht.
00:45:22
Okay, das ist auch gut für mich.
00:45:25
Vielen Dank okay sehr gut.
00:45:27
Es war für den Moment klar,
00:45:30
Okay, hier.
00:45:32
So kann es sein, dass manchmal,
00:45:34
für manche Menschen,
00:45:35
es findet kein Ergebnis,
00:45:36
deshalb frage ich Sie
00:45:38
Hausaufgaben vorschlagen.
00:45:40
Da eher eines der Profile.
00:45:45
Oder ich hatte schon recherchiert,
00:45:48
also da, siehst du,
00:45:49
es hat mich zu Discovery umgekippt.
00:45:51
Deshalb habe ich es dir gezeigt
00:45:53
gerade jetzt E-Discovery I
00:45:55
wird diesen Teil schließen, damit
00:45:57
Ich komme immer wieder auf dieses Profil zurück
00:46:00
so dass ich hier Mitarbeiter hingestellt hatte.
00:46:03
Äh.
00:46:07
Ein schwarzer?
00:46:15
Ich werde aufnehmen.
00:46:33
Ich wollte Ihnen nur ein Beispiel zeigen.
00:46:44
Also dann?
00:46:47
Ah, das war's. Ich suche die
00:46:50
, um Zugriff zu gewähren.
00:46:52
Ich hatte ein wenig Zweifel und so ist es hier
00:46:54
dort werden wir das Ergebnis sehen können.
00:46:56
Effektive Forschung,
00:46:58
also recherchieren und das war's
00:47:00
also haben wir unsere Forschung.
00:47:06
Ja, das war's. Und los geht's
00:47:11
in der Lage sein, die Ergebnisse anzuzeigen.
00:47:13
Also, sehen Sie, hier haben wir die Ergebnisse,
00:47:15
es repräsentiert also so viele Elemente
00:47:17
die auf diesem Profil gefunden wurden.
00:47:21
So können wir dort sehen
00:47:23
die Größe der Elemente,
00:47:24
sehen Sie sich die verschiedenen Standorte an.
00:47:27
Und da haben Sie es, es erlaubt tatsächlich
00:47:31
also eine globale Sicht zu haben.
00:47:33
Alle Informationen
00:47:36
daher in Bezug auf ein Profil.
00:47:38
Und dann
00:47:39
Wir können diesen Bericht exportieren
00:47:41
und so sahen wir uns dort um die Person
00:47:43
die einen Bericht angefordert haben.
00:47:47
Hier sind also 3 notwendige Schritte
00:47:50
und unerlässlich, um die
00:47:52
DSGVO innerhalb unserer Organisation.
00:47:55
Mit Office 365 und bis zum Beenden
00:47:58
unsere Sitzung, ich komme auf eine
00:48:00
Teil, der immer noch wichtig ist.
00:48:02
Was den ganzen Aspekt betrifft, also da hast du es,
00:48:05
alles, was wir sehen konnten,
00:48:06
Labels, Datenschutz,
00:48:09
also die Tatsache des Schutzes.
00:48:12
Was mit Lizenzen zusammenhängt.
00:48:13
Sie sollten wissen, dass alles, was
00:48:15
wurde euch heute gezeigt.
00:48:18
Ist möglich, weil wir profitieren,
00:48:20
uns innerhalb unseres Kontos.
00:48:23
Demonstration.
00:48:25
Von einem Element, das also
00:48:28
ein Premium-Standardkonto,
00:48:31
die es uns ermöglicht,
00:48:33
machen diese Demonstrationen.
00:48:37
Microsoft bietet daher für
00:48:39
Personen, die dies wünschen
00:48:42
Lizenzen nutzen können.
00:48:44
Wichtiger für das Management
00:48:46
der SPÉ DSGVO also hier?
00:48:50
Im Spiel.
00:48:51
Äh, was die
00:48:53
sehr große Unternehmen,
00:48:55
sehr große Strukturen
00:48:56
die viele Mittel haben,
00:48:57
die viele Mitarbeiter haben,
00:48:59
der viele Kunden verwalten wird,
00:49:00
viele Lieferanten,
00:49:01
der sicherlich einen bestimmten Moment hat
00:49:03
im Leben des Unternehmens,
00:49:05
wird die Notwendigkeit sehen,
00:49:08
Auskunftsersuchen über die Daten,
00:49:10
oder aus dem Unternehmen mit
00:49:14
die wir zusammenarbeiten.
00:49:16
Wir werden also Lizenzen haben
00:49:18
nannten sie 5,
00:49:19
diese Lizenzen 5.
00:49:20
Und Basislizenzen und
00:49:23
Standard und Premium die Differenz
00:49:25
zwischen diesen 2 Arten von Lizenzen?
00:49:28
Und dass wir hier ein manuelles Management haben.
00:49:32
DSGVO?
00:49:33
Und hier haben wir ein Management
00:49:34
automatisierte DSGVO?
00:49:36
Die Tatsache, ein automatisiertes Management zu haben.
00:49:39
Was du gerade gesehen hast,
00:49:41
Zum Beispiel
00:49:42
die Erstellung von Berichten über Lehrer.
00:49:45
Sie werden automatisiert,
00:49:47
So werden diese Berichte generiert
00:49:49
jeden Monat für die verschiedenen.
00:49:54
Menschen, die mit
00:49:57
die Organisation. Auf diese Weise?
00:49:59
Sie müssen nur eine Suche durchführen
00:50:01
und die Menschen und Sie zu finden
00:50:04
kann daher schnell kommen, um Vorschläge zu unterbreiten
00:50:06
Berichte zur Einsichtnahme, wohin exportiert werden soll
00:50:09
Daten für Personen, die
00:50:11
ihre Daten wiederherstellen möchten
00:50:12
und dann natürlich löschen,
00:50:15
unserer Organisation. Auf der anderen Seite
00:50:18
Personen, die über Basislizenzen verfügen,
00:50:21
Standards oder Premium, sie,
00:50:23
nur von manueller Verwaltung profitieren,
00:50:26
es liegt also an Ihnen,
00:50:28
als Person,
00:50:30
wir berechnen den kommenden DSGVO-Teil
00:50:33
führen Sie alle diese Manipulationen durch.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:10
Olá a todos e bem-vindos
00:00:12
nesta sessão dedicada.
00:00:15
A aplicação do GDPR, incluindo o Office 365.
00:00:21
O esboço de nossa sessão durante
00:00:24
os próximos 45 minutos,
00:00:25
O que vamos ver juntos?
00:00:27
Então, vamos embora.
00:00:29
Defina o que é o GDPR e
00:00:33
entender o básico do GDPR.
00:00:37
E 2ª coisa, vamos nos concentrar
00:00:41
sobre o processo GDPR com o Office 365.
00:00:47
Nossos objetivos de treinamento,
00:00:49
sem, portanto, definir e y
00:00:53
identificar dados pessoais.
00:00:56
Preocupado com a famosa regulamentação do GDPR,
00:01:00
descrever ponto a ponto do
00:01:02
abordagens a serem tomadas por
00:01:05
administradores e, finalmente, garantir o
00:01:07
soluções de arquivamento e gestão
00:01:09
documentário de acordo com o regulamento.
00:01:14
Então?
00:01:18
Como uma introdução à nossa sessão.
00:01:21
Então eu vou falar com você sobre um número
00:01:23
e esta figura hoje é um
00:01:25
figura muito importante, porque nós
00:01:28
permite inicialmente
00:01:31
para ser capaz de introduzir a noção de GDPR.
00:01:36
1,7 megabits de dados são criados cada
00:01:38
2º por cada ser humano neste momento.
00:01:42
E essa figura, é muito importante
00:01:44
para mim, porque está ligado a uma coisa,
00:01:47
é que nossos dados que usamos
00:01:50
através de relógios conectados,
00:01:52
carros que têm uma habitação
00:01:56
eletrônicos de nossa casa,
00:01:58
que está conectado com a automação residencial,
00:02:01
todos esses dados que serão transmitidos
00:02:04
com as várias empresas de serviços
00:02:07
que nos permitem ser capazes de
00:02:09
usar automação residencial em nossa casa.
00:02:12
Para usar nosso relógio
00:02:14
conectado através de nosso telefone,
00:02:16
então todos esses serviços que existem geram
00:02:20
dos dados e todos esses dados que
00:02:23
é gerado assim representa um certo
00:02:25
número e uma certa massa de dados.
00:02:28
Foi assim que ele disse:
00:02:31
Inglês e todos esses dados.
00:02:35
A qualquer momento,
00:02:36
É legítimo perguntar?
00:02:39
O que acontece com esses dados?
00:02:41
E esses dados especialmente do que nós.
00:02:48
Gerando através do diferente
00:02:50
serviços em um determinado momento,
00:02:52
também nos perguntaremos:
00:02:54
é o que as empresas que
00:02:57
vai recuperar esses dados têm
00:02:59
todos os direitos sobre esses dados?
00:03:01
E, felizmente.
00:03:04
Tudo isso é regulado e
00:03:07
regulado desde 1995.
00:03:09
Pelo que se chama.
00:03:12
Portanto
00:03:12
o Policial europeu de Dados,
00:03:14
assim através de uma lei que nós
00:03:17
chama o GDPR, o GDPR.
00:03:20
É realmente um regulamento europeu
00:03:23
sobre a gestão de nossos dados pessoais.
00:03:28
E assim ele nos permite passar
00:03:31
um conceito que é muito importante,
00:03:34
que é o dos dados pessoais de
00:03:37
para ser capaz de indicar se desejamos,
00:03:41
como o dono do nosso dar.
00:03:46
Então compartilhe com o diferente
00:03:50
empresas que terão acesso a ele.
00:03:53
Como primeiro passo,
00:03:55
para ser capaz de usá-lo para fins
00:03:57
comercial ou simplesmente,
00:03:59
também nos permite
00:04:00
para poder ir lá para consultar,
00:04:02
ou mesmo recuperá-lo dessas empresas.
00:04:08
E então estávamos falando sobre isso
00:04:10
noção de dados pessoais.
00:04:14
Essa noção de dados pessoais.
00:04:18
O que acha de? O que podemos fazer?
00:04:20
dizer sobre dados pessoais?
00:04:23
Os dados pessoais exigirão
00:04:26
para empresas de.
00:04:28
No começo do poder.
00:04:31
Dizer que foi identificado de uma forma
00:04:35
diretos ou indiretos, ou seja? Isso.
00:04:40
Tudo o que será gerado para nós.
00:04:44
Por exemplo, do nosso veículo.
00:04:47
Temos um caso? Nós conseguimos.
00:04:51
Em termos de dados, decidiu
00:04:54
transmitir esses dados para nossa seguradora.
00:04:59
Quando pegamos nosso smartwatch
00:05:02
e que os dados que estão em nosso
00:05:06
relógios conectados são acessíveis.
00:05:08
Para nossa seguradora mais uma vez,
00:05:11
nós decidimos isso.
00:05:13
Então, desta forma.
00:05:15
Os dados foram transmitidos
00:05:18
pessoal de forma direta.
00:05:21
Mas indiretamente,
00:05:22
quando você vai se registrar para um serviço web,
00:05:26
assim na Internet.
00:05:29
Transmitiremos dados.
00:05:31
Em relação a nós,
00:05:32
será nosso endereço de e-mail.
00:05:36
Nossa idade, nossa data de nascimento.
00:05:40
Toda essa informação que nós
00:05:42
vamos transmitir indiretamente.
00:05:44
São dados pessoais.
00:05:47
E nesses dois casos?
00:05:48
É necessário que nós
00:05:51
podemos primeiro.
00:05:53
Definir. Por esses dados?
00:05:57
O que são dados pessoais?
00:06:01
Então vamos dar um exemplo.
00:06:03
Como o que
00:06:03
Você trabalha em uma empresa?
00:06:06
O fato de transmitir seu nome e sobrenome.
00:06:10
E o nome de domínio da empresa
00:06:13
faz parte dos dados pessoais.
00:06:16
Mesmo que site, um endereço de negócios.
00:06:19
Por outro lado.
00:06:22
Se.
00:06:23
Nós transmitimos.
00:06:25
O endereço de e-mail do serviço
00:06:28
recepção da empresa.
00:06:30
Não estamos mais no campo de
00:06:32
dados pessoais ou.
00:06:35
Se enviarmos o endereço de e-mail
00:06:37
a gestão da empresa,
00:06:39
não estamos nos dados
00:06:40
pessoal e, portanto, lá,
00:06:42
de fato esta distinção é
00:06:44
muito importante para tomar em
00:06:46
conta assim que podemos você
00:06:49
identificar através de um elemento.
00:06:53
Dados?
00:06:55
Entramos no campo de
00:06:58
dados pessoais.
00:06:59
E assim por trás dele vai
00:07:01
ter uma categorização,
00:07:03
uma categorização que vai
00:07:04
estar ligado ao que vamos fazer.
00:07:07
Assim nomeado de uma forma um pouco genérica.
00:07:11
Em termos de dados pessoais.
00:07:16
Dados confidenciais?
00:07:18
Dados confidenciais são realmente.
00:07:24
Surpreenda você quem quiser.
00:07:26
Preocupa-lo em particular em seu
00:07:29
de modo a indicar se
00:07:32
você é um homem ou uma mulher,
00:07:34
então vamos identificá-lo.
00:07:36
Muito rápido.
00:07:39
A fim de identificá-lo a partir de seu.
00:07:42
Etnia se você é europeu,
00:07:44
Africano, asiático,
00:07:45
então essa informação lá vai se tornar
00:07:49
para dar-lhe um significado sensível.
00:07:52
Dados médicos?
00:07:54
Atualmente você tem,
00:07:55
estamos em um tempo de pandemia,
00:07:57
você foi vacinado isso a partir do
00:08:01
dados confidenciais, portanto.
00:08:03
Essa informação?
00:08:05
Tornar-se-ão dados sensíveis.
00:08:08
Os dados bancários, obviamente, suas Costelas.
00:08:12
O número da sua conta,
00:08:14
número da conta de um cliente.
00:08:16
Número do seu cartão de crédito como
00:08:19
cliente de um serviço em uma empresa.
00:08:22
E, claro, dados genéticos.
00:08:24
Se, por exemplo, de fato,
00:08:26
você decidiu,
00:08:27
como muitas pessoas fazem hoje,
00:08:30
você quer procurar por
00:08:33
pessoas em sua genealogia,
00:08:35
você vai simplesmente voltar do
00:08:38
dados genéticos em um site.
00:08:41
São dados confidenciais,
00:08:43
então essa categorização.
00:08:46
Vai dar. Inicialmente.
00:08:51
Uma noção?
00:08:52
E uma noção muito importante e que
00:08:55
diz respeito ao chamado GDPR,
00:08:58
então este regulamento.
00:09:00
Então, a noção de processamento de dados.
00:09:04
Então, a noção de processamento de dados.
00:09:07
O CENI. Isso.
00:09:11
Que seja um acordo livre esclarecido para.
00:09:15
Que esses dados. Ou comercializado ou.
00:09:20
Assinamos um contrato.
00:09:23
Portanto.
00:09:25
Eu lhe dei o exemplo de uma pessoa
00:09:27
que faz pesquisa de genealogia.
00:09:30
Em um site?
00:09:32
Internet?
00:09:33
Ele assinará um contrato legal com.
00:09:38
As pessoas dos ovos que criaram isso
00:09:41
site e, portanto, este contrato.
00:09:44
Ele indica que ele aceita
00:09:48
do que seus dados genealógicos
00:09:51
é público e, em qualquer caso, público
00:09:54
com os membros do site.
00:09:57
E assim, nesse caso.
00:09:59
Existe um termo de regulação do GDPR?
00:10:03
Há um contrato que tem estrutura
00:10:06
a gestão desses dados.
00:10:08
Os membros terão acesso a ele.
00:10:10
Mas eles são, por exemplo,
00:10:13
não acessível ao Estado.
00:10:14
Por exemplo, eles não são
00:10:17
acessível a uma empresa.
00:10:20
Quem quer comercializá-los.
00:10:22
O exemplo típico ultimamente?
00:10:25
Para usuários de
00:10:27
o aplicativo WhatsApp.
00:10:29
Quem eles,
00:10:29
inicialmente tinha um contrato,
00:10:32
um acordo livre e informado com
00:10:35
Usuários do WhatsApp.
00:10:37
Então todos os dados do WhatsApp.
00:10:40
Verão disponível e criptografado,
00:10:42
do que para os proprietários
00:10:44
uma conta do WhatsApp.
00:10:46
Agora com a recompra por
00:10:49
WhatsApp é Facebook hoje.
00:10:54
A partir de uma data proposta de WhatsApp
00:10:56
para que seus usuários assinassem
00:10:58
um contrato específico em que.
00:11:00
Foi indicado que dê a eles.
00:11:03
Assim, os dados dos usuários do WhatsApp.
00:11:07
Poderia ser comercializado para
00:11:10
parceiros do WhatsApp.
00:11:13
E assim todos os dados,
00:11:15
nossas fotos, nossas informações,
00:11:18
nós uh nossas informações GPS via
00:11:23
WhatsApp pode ser transmitido
00:11:25
assim para os parceiros do WhatsApp.
00:11:28
Aqui está um pouco dessa noção de que
00:11:31
diz respeito ao processamento de dados.
00:11:33
O que é muito importante, então.
00:11:36
Relacionado? Acordos gratuitos e
00:11:39
informado está vinculado ao contrato.
00:11:44
Outro elemento que é importante
00:11:45
no processamento de dados,
00:11:47
essas são as obrigações feitas aos serviços,
00:11:51
em qualquer caso para as empresas que
00:11:53
oferecer serviços de internet
00:11:54
que coletarão dados,
00:11:56
assim através de aplicativos
00:11:58
ou seu site,
00:11:59
mas também para as empresas que vão
00:12:03
sempre trabalhar,
00:12:06
portanto, qualquer um de um dispositivo eletrônico,
00:12:08
para que as empresas que oferecem
00:12:11
serviços de automação residencial ou.
00:12:14
As empresas que oferecem.
00:12:17
Para ser capaz de coletar os dados de sua
00:12:19
relógios conectados e assim por diante,
00:12:21
então tudo isso.
00:12:24
E vinculado a obrigações em termos de GDPR.
00:12:27
Obrigações para essas empresas
00:12:30
que oferecem esses diferentes serviços.
00:12:33
No que diz respeito ao processamento de dados.
00:12:36
Primeira obrigação?
00:12:38
Será, portanto, para configurar um registro.
00:12:41
A ideia do registro é simplesmente.
00:12:44
Para ser capaz de dizer que os dados são rastreados.
00:12:49
Você preencherá um formulário
00:12:51
para se inscrever em um serviço.
00:12:53
Essa informação vai ser.
00:12:58
Em algum momento, rastreie.
00:13:01
Na organização deles.
00:13:03
Então, do formulário. Vamos embora?
00:13:08
Classifique seus dados em bancos de dados.
00:13:12
Vamos embora? Então.
00:13:16
Obviamente selecionados nos dados,
00:13:19
o que são dados sensíveis
00:13:22
e dados não sensíveis.
00:13:26
E. Então.
00:13:29
Vamos proteger dados confidenciais.
00:13:33
Desta forma, o
00:13:35
processamento de dados e GPS.
00:13:37
E, portanto, essas obrigações organizacionais,
00:13:40
Isso é o que é. Nós somos um termo.
00:13:44
Legal tem em ***** negócios,
00:13:48
Você é submisso?
00:13:51
Para esses regulamentos e para o
00:13:53
cumprimento de suas obrigações.
00:14:00
Então, hoje,
00:14:01
o que pode ser dito sobre.
00:14:03
O GDPR? Com o Escritório 365?
00:14:07
Como vamos fazer isso nós mesmos,
00:14:09
como administradores do Office 365?
00:14:13
Ou no seu papel?
00:14:15
REFERÊNCIA GDPR na empresa
00:14:18
com o Office 365 como você está
00:14:20
fazer apenas para estar no
00:14:22
conformidade com este regulamento?
00:14:28
A primeira coisa a lembrar, o quê.
00:14:31
Não o Escritório 365,
00:14:32
você tem as ferramentas para saber.
00:14:36
Dados. E.
00:14:40
Identifique os dados presentes.
00:14:44
Na companhia. E por isso,
00:14:47
você vai passar pelo que vamos passar
00:14:48
chama o Centro de Conformidade.
00:14:50
Permite que você busque poder.
00:14:54
Através de identificadores conhecidos.
00:14:57
Com tanta frequência.
00:14:59
O endereço de e-mail.
00:15:01
Do cliente, dos funcionários.
00:15:05
Para ser capaz de identificar o todo
00:15:08
dos dados presentes em relação
00:15:10
uma pessoa na empresa.
00:15:13
Portanto. Office 365 permite que você
00:15:17
então 2 identificar os dados.
00:15:20
Então ele vai permitir que você.
00:15:23
Para ser capaz de proteger os dados?
00:15:26
Em particular, para. Características
00:15:28
que é, portanto, criptografia.
00:15:31
Proteção de dados,
00:15:33
então o DLP, o DLP,
00:15:35
que é uma noção bastante simples,
00:15:37
é isso. É, portanto, necessário imaginar que
00:15:40
os dados virão desde então.
00:15:44
Usuários em círculo
00:15:46
que é o círculo da empresa.
00:15:49
Mas assim que os dados são devolvidos
00:15:51
na empresa e o que quiser,
00:15:53
Você identificou para si mesmo?
00:15:57
Então você pode? Classificá-lo e
00:16:00
uma vez que você classificou isso,
00:16:03
você vai dizer que esses dados.
00:16:06
Já que é considerado sensível?
00:16:09
E Ben, ela não sai mais de casa.
00:16:12
você e assim que o Office 365 permite isso.
00:16:15
E assim permitindo que você,
00:16:18
ele não sai mais de sua casa.
00:16:20
De qualquer forma, você não é o fator X,
00:16:23
aquele que vai fazer isso
00:16:25
as informações confiadas a você.
00:16:27
Seus usuários?
00:16:29
E, portanto, disseminar a terceiros.
00:16:32
Com o qual eles não têm consentimento.
00:16:36
Para a divulgação desses dados.
00:16:43
Obviamente. Office 365 irá você
00:16:46
permitir o cumprimento de regulamentos
00:16:49
com uma última ferramenta que é uma ferramenta.
00:16:53
Indispensável em termos de
00:16:55
Regulação do GDPR, é de você
00:16:58
permitir que você consulte onde?
00:17:02
Recupere seus dados para que
00:17:06
um usuário que ele pode tudo para
00:17:08
você se inscreveu.
00:17:11
Consultando os dados em
00:17:14
a empresa ou simplesmente.
00:17:16
Para se candidatar
00:17:19
recuperação de dados.
00:17:21
E isso,
00:17:21
para um funcionário que deixa a empresa,
00:17:23
é bem possível para um cliente
00:17:26
que é um cliente que não quer
00:17:29
mais trabalho com a empresa,
00:17:31
ele pode fazê-lo muito bem
00:17:33
e eles nos têm lá.
00:17:34
Estamos completamente no âmbito do GDPR.
00:17:39
Então, o que vamos ver e
00:17:42
agora vamos passar para
00:17:44
a parte demo da nossa sessão.
00:17:48
Como funciona?
00:17:50
Então, todas essas missões?
00:17:54
Que não estão relacionados com o GDPR
00:17:56
e através do Office 365.
00:18:01
Primeira coisa a ver,
00:18:02
estes são chamados
00:18:04
rótulos de sensibilidade.
00:18:05
Rótulos de sensibilidade
00:18:08
pode ser considerado como.
00:18:10
Na época do que sabíamos antes disso.
00:18:15
Digitalização e digitalização
00:18:19
documentos dentro das empresas.
00:18:22
Ao que fizemos com um selo,
00:18:24
ou seja, um documento é
00:18:27
considerado confidencial,
00:18:29
afixaram um selo.
00:18:30
Foi roido em um arquivo específico e
00:18:34
vamos arquiva-lo em um lugar seguro.
00:18:38
É a mesma coisa.
00:18:40
Office 363 165 nos oferece isso
00:18:43
possibilidade e nos oferece isso
00:18:46
possibilidade através de um
00:18:48
ferramenta digital e, portanto, para isso,
00:18:51
então vamos para o que
00:18:54
chamamos a administração do Escritório 365,
00:18:57
assim para as pessoas que
00:19:00
ter um perfil de administrador,
00:19:02
então vamos para o centro
00:19:06
Administração do Escritório 365.
00:19:09
E assim lá. Temos várias abas.
00:19:12
Disponível para poder.
00:19:15
Executar essas tarefas que são
00:19:18
portanto, relacionados com o GDPR.
00:19:21
Então, se eu resumir o que viemos
00:19:23
para ver de uma forma um tanto teórica,
00:19:25
nosso primeiro passo?
00:19:27
Preocupações, portanto, a identificação
00:19:29
dos dados e, em qualquer caso,
00:19:34
uma vez que os dados foram identificados,
00:19:36
de poder, portanto. O Classifi.
00:19:41
E assim, para isso, nós vamos
00:19:42
ir para um primeiro lugar
00:19:45
que é aqui a parte de segurança.
00:19:49
Administração?
00:19:52
Do Escritório 365. E veremos.
00:19:57
Aqui nas opções do centro de segurança.
00:20:03
A noção de classificação.
00:20:07
E na noção de classificação,
00:20:08
temos o que são chamados de
00:20:11
rótulos de privacidade.
00:20:13
Indo para o papel
00:20:16
rótulo de privacidade.
00:20:18
Então nós vamos ter o que eu lhe disse,
00:20:21
então, agora mesmo, aqueles famosos escondidos hein?
00:20:25
Se fizermos o link com o que está acontecendo
00:20:28
passou antes, não o passado.
00:20:31
Então nós temos aqui.
00:20:35
Vários rótulos disponíveis que nós
00:20:37
são usados para classificar dados.
00:20:40
Então sabemos que nossos empregados.
00:20:44
Vai gerar para dar.
00:20:46
Nossos clientes gerarão dados,
00:20:48
nossos fornecedores vão gerar dados.
00:20:51
E todos esses dados,
00:20:52
precisamos de classificação.
00:20:54
E por isso,
00:20:55
vamos usar os rótulos.
00:20:58
Os rótulos, portanto,
00:20:59
isso é o que você vê aqui,
00:21:01
por isso temos vários
00:21:03
tipos em nosso exemplo aqui.
00:21:05
A ideia,
00:21:05
era, obviamente, para ser capaz de propor
00:21:08
vários tipos de rótulos disponíveis.
00:21:10
Em nossa companhia.
00:21:12
Aqui
00:21:12
estamos em contas de demonstração,
00:21:16
então fomos capazes de criar vários rótulos assim.
00:21:20
Há 2 coisas a considerar
00:21:24
quando estamos falando de rótulos.
00:21:27
Primeiro de tudo.
00:21:28
Há um ranking de pedidos
00:21:31
nos rótulos.
00:21:33
Essa noção simplesmente diz.
00:21:37
Em termos de classificação.
00:21:40
Aqui, vamos colocar uma prioridade maior
00:21:44
importante para cada rótulo.
00:21:46
Então, quanto maior o número.
00:21:50
Mais em termos de prioridade,
00:21:52
o rótulo se torna mais prioritário.
00:21:57
Quando você quiser colocá-lo em um documento.
00:22:01
Primeira noção, 2ª noção.
00:22:03
Quando vamos pegar uma etiqueta.
00:22:06
Nós vamos lá, selecionados aqui, por exemplo,
00:22:09
o rótulo interno.
00:22:11
Então vamos vir e definir.
00:22:17
As funcionalidades em qualquer caso o
00:22:20
contornos deste rótulo. Então, aqui.
00:22:22
Nossos rótulos já foram criados.
00:22:25
Eu só vou te mostrar.
00:22:27
Qual é o processo?
00:22:29
Para criar um rótulo?
00:22:31
Então, vamos entrar no jogo
00:22:34
modificação do rótulo e aqui.
00:22:36
Nós estamos bem.
00:22:39
Os passos para criar um rótulo?
00:22:42
Primeiro de tudo
00:22:43
devemos nomear nosso rótulo,
00:22:46
então vamos manter o fato de que.
00:22:49
Aqui, é o rótulo interno.
00:22:51
Então descreva aqui, nós indicamos bem,
00:22:54
então mantivemos os elementos por
00:22:56
defeito que oferecemos Office 365.
00:22:59
Se traduzirmos, é simplesmente,
00:23:01
é que este rótulo.
00:23:03
Simplesmente indica.
00:23:08
Desculpe, desculpe- me isso.
00:23:10
Os documentos?
00:23:12
Quem terá um rótulo interno,
00:23:16
portanto, diz respeito a elementos
00:23:18
que são considerados como sendo
00:23:19
sensível e não pode ser.
00:23:24
Interagindo com as pessoas
00:23:26
externo dentro.
00:23:29
De qualquer forma para a organização.
00:23:32
E. 100, obviamente acessível
00:23:35
para as pessoas internamente.
00:23:38
Portanto. Primeiro passo, o nome.
00:23:42
Descrição.
00:23:44
E possivelmente para administradores.
00:23:46
Então podemos ter uma descrição
00:23:49
específico para esses rótulos.
00:23:50
Então, quando vamos para o próximo elemento,
00:23:53
teremos a noção de escopo.
00:23:56
A noção de escopo permite
00:23:58
simplesmente para dar.
00:24:02
O escopo de ação deste rótulo aqui,
00:24:07
diz-se isso. Nossos documentos do escritório.
00:24:12
Então Word, Excel, PowerPoint.
00:24:16
Vá, é claro. Tenha esse rótulo de.
00:24:22
Disponível quando formos criar esses documentos.
00:24:26
Você vai ver que nós vamos um pouco mais
00:24:27
longe, podemos até indicar isso por padrão.
00:24:30
Então, na 2ª fase,
00:24:32
que este rótulo é o rótulo por
00:24:36
defeito ao criar um documento dentro
00:24:39
da organização e assim nos permite.
00:24:42
Bah para proteger do
00:24:45
partida a informação.
00:24:46
E assim adicionamos em termos
00:24:49
perímetro também e-mails.
00:24:52
Vamos continuar? Aqui.
00:24:55
Quais serão os parâmetros de
00:24:58
proteção em nível de arquivo,
00:25:00
e-mails?
00:25:00
Bem, nós só vamos dizer que o nosso
00:25:03
documentos são documentos criptografados.
00:25:06
Sobre o qual queremos.
00:25:08
Absolutamente que o conteúdo é protegido.
00:25:14
Então, assim que isso for indicado.
00:25:18
Nossos documentos. Vai ser.
00:25:22
Criptografado e, portanto, não será acessível
00:25:25
para pessoas externas. E finalmente.
00:25:29
Aqui, neste parâmetro que diz respeito.
00:25:33
Grupos. Aqui, o que vamos fazer?
00:25:36
Primeiro, vamos designar.
00:25:39
Autorizações, portanto,
00:25:40
quando as autorizações são realmente atribuídas,
00:25:43
nós simplesmente definimos.
00:25:45
Quem? Na tonelada *****.
00:25:48
Ninguém dentro da empresa.
00:25:50
Vai. Ver. Neste nível,
00:25:54
então quando ele vai criar documentos que
00:25:58
terá a possibilidade de ser capaz de afixar
00:26:01
nesses documentos essa noção de rótulo?
00:26:04
Então aqui também vamos indicar as durações,
00:26:08
assim a partir do momento que temos
00:26:10
afixado um rótulo ao documento,
00:26:12
diz-se que este documento.
00:26:16
Não tem duração.
00:26:17
De qualquer forma, o rótulo proposto,
00:26:20
não tem uma duração limitada.
00:26:23
Aqui, se quisermos, então,
00:26:26
quando o documento não está on-line,
00:26:29
afixar os rótulos, nós colocamos?
00:26:33
Que, na verdade, a versão offline
00:26:36
não aplica rótulos.
00:26:39
E finalmente vem a noção
00:26:42
de quem está preocupado.
00:26:44
Então aqui na nossa conta de demonstração,
00:26:46
todas as pessoas que são
00:26:49
sob a organização IP titio.
00:26:52
Então tenha uma autorização para
00:26:55
vir e afixar este rótulo.
00:26:57
E ter direitos específicos
00:27:00
que é o coautor,
00:27:02
tão simplesmente o coautor,
00:27:04
para que pudéssemos ir no
00:27:07
partido alterar o coautor,
00:27:08
por isso é simplesmente
00:27:10
alguém que será capaz de aqui,
00:27:12
em termos de autorização,
00:27:13
por isso é indicado aqui.
00:27:15
Exibir o conteúdo exibido,
00:27:17
direitos, modificar conteúdo,
00:27:20
salvar, imprimir.
00:27:22
Extrair conteúdo,
00:27:23
possivelmente responder a um e-mail
00:27:26
que têm um documento interno.
00:27:28
Mas só será possível para
00:27:30
pessoas que estão em nosso
00:27:33
organização *** é um elemento,
00:27:34
mantemos como é e
00:27:37
podemos ir para o próximo.
00:27:39
Aqui
00:27:40
temos a possibilidade de
00:27:43
obviamente para fazê-lo aparecer.
00:27:45
Esse é o documento.
00:27:47
Tem uma marca d'água, que é a marca d'água,
00:27:50
tão interna que pedimos.
00:27:52
Também pode ser personalizado.
00:27:55
Outro elemento?
00:27:57
Aqui.
00:27:58
Então podemos fazer nossa rotulagem
00:28:01
rotulagem de perdão automático em
00:28:03
nível de arquivo e e-mail.
00:28:06
Então o fato de indique-lo assim
00:28:09
obviamente, impacto
00:28:10
imediatamente todos os documentos.
00:28:15
Portanto. Aqui, nossa escolha
00:28:18
era de Londres livre.
00:28:21
Para as pessoas, continuamos.
00:28:24
E finalmente aqui uma noção
00:28:27
que é o ligado, portanto.
00:28:29
Para o impacto do nosso rótulo,
00:28:32
então, ou sobre o que vamos
00:28:34
chamar grupos específicos,
00:28:36
então teríamos perfeitamente o
00:28:38
direito de vir aqui definido para
00:28:40
um número de pessoas
00:28:42
restrito por isso se preocupa em vez
00:28:45
rótulos do tipo confidencial.
00:28:49
Porque lá, vamos precisar dentro
00:28:52
da organização para limitar um
00:28:54
acesso a documentos relevantes
00:28:57
confidencial para um muito.
00:28:59
Um pequeno grupo de pessoas, portanto,
00:29:01
por exemplo, a gestão e, portanto, lá nós
00:29:05
precisaria aqui para vir e configurar
00:29:07
esta noção de grupo ou site.
00:29:10
Mas aqui,
00:29:11
não é necessário tudo o que é
00:29:13
interior vai preocupar todos,
00:29:14
pessoas em nossa organização.
00:29:18
E finalmente, podemos terminar e
00:29:21
então registre nosso rótulo.
00:29:23
Então aqui eu cancelo.
00:29:25
Este rótulo já está ativo,
00:29:27
de modo que o fato de registrá-lo
00:29:29
Por conseguinte, seria obrigado a publicar o rótulo.
00:29:31
Então, uma vez que criamos um
00:29:33
rótulo temos uma 2ª fase,
00:29:34
vamos publicar o rótulo,
00:29:36
então quando você faz uma publicação
00:29:38
rótulos, você vê,
00:29:39
vamos ter outro
00:29:41
vezes diferentes estágios,
00:29:42
então vamos vir aqui para identificar quem
00:29:46
preocupa-se em termos de usuários.
00:29:48
Então, aqui dissemos.
00:29:51
Todas as pessoas da empresa
00:29:54
tchuip e nós vamos vir parametrizar,
00:29:56
dizem que as pessoas.
00:29:59
Deve fornecer uma justificativa
00:30:01
para remover o rótulo,
00:30:03
exigem que os usuários se inscrevam
00:30:05
um rótulo,
00:30:06
então lá,
00:30:06
assim que um documento
00:30:08
serão enviados por e-mail,
00:30:10
um rótulo deve ser afixado ou
00:30:12
fornecer aos usuários um link para
00:30:15
entender o que rótulos são
00:30:18
e aqui poderemos vir e agir.
00:30:21
Assim, o rótulo aplica um rótulo
00:30:23
tão normalmente aqui para nós que
00:30:26
seria por padrão o rótulo interno que é isso.
00:30:29
E então nós continuamos,
00:30:30
então aplicamos no correio OK,
00:30:33
Muito bem
00:30:33
diz-se que pode ser aplicado agora,
00:30:36
esta é uma novidade que é
00:30:38
chegou há algumas semanas.
00:30:41
Portanto, pode ser aplicado aos elementos
00:30:43
de Power bi e aqui voltamos.
00:30:47
O nome da nossa gravadora e terminamos,
00:30:50
então eu ainda cancelar
00:30:51
e se poderia publicar um.
00:30:52
A estratégia deste rótulo
00:30:55
será aplicado e, portanto, aqui em
00:30:58
a parte estratégica dos rótulos.
00:31:00
Nós, portanto, encontrar todos os
00:31:04
rótulos ativos atualmente na mama.
00:31:07
De nossa organização,
00:31:08
por isso temos uma estratégia em
00:31:10
confidencialidade
00:31:12
então a política de privacidade.
00:31:16
corresponde ao mesmo do que
00:31:19
apresentamos aqui em termos de estratégia.
00:31:23
Mas mais precisamente,
00:31:25
nossa estratégia de rótulo interno.
00:31:28
Então, quando vamos aqui em
00:31:30
os 3 pequenos pontos,
00:31:32
poderíamos levantar
00:31:33
mas não tem interesse.
00:31:35
Então eu volto aqui, eu pressiono, é isso.
00:31:39
Era o que eu queria fazer.
00:31:40
Então aqui encontramos nossas estratégias,
00:31:43
De forma que
00:31:43
é o que é publicado no que diz respeito, portanto.
00:31:47
Usuários?
00:31:48
De titchou IP estamos bem e preocupa
00:31:51
confidencialidade dos documentos.
00:31:56
Esta é a estratégia que
00:31:57
está em andamento.
00:31:59
Então essa estratégia,
00:32:00
ele pode ser encontrado aqui,
00:32:02
então vamos nos render. Em.
00:32:07
Uma conta aqui. Portanto
00:32:08
quando eu quiser criar um novo documento.
00:32:12
Aqui, novos documentos.
00:32:15
É claro que eu tenho o
00:32:18
possibilidade de vir impor.
00:32:20
Então, um rótulo de privacidade?
00:32:23
Eu vou fazer a mesma coisa novamente,
00:32:25
Sou novo.
00:32:27
Novos documentos.
00:32:46
E podemos ver isso aqui.
00:32:48
Por padrão, estamos autorizados a indicar.
00:32:53
Qual é o rótulo a seguir
00:32:55
afixado em nosso documento?
00:32:58
E aqui, temos uma bolha de informação,
00:33:00
de modo que a parte de descrição que
00:33:02
vimos anteriormente
00:33:03
que nos permite poder.
00:33:05
Venha e afixe em nosso documento
00:33:07
essa noção de rótulo.
00:33:11
Então, uma vez que tenha sido afixado.
00:33:13
Então virá a segunda noção,
00:33:15
que é o conceito de proteção
00:33:16
e vai traduzir,
00:33:18
Como então eu tenho você aqui?
00:33:22
Prepare um documento que
00:33:24
contém os dados confidenciais.
00:33:26
Esses dados confidenciais contêm
00:33:28
aqui um número de cartão de crédito.
00:33:31
Assim que esses números de informação
00:33:35
cartão azul e disponível neste nível.
00:33:39
E que nós afixamos,
00:33:40
você pode vê-lo no documento,
00:33:42
o rótulo interno.
00:33:45
Vamos ver que o nosso
00:33:47
dados confidenciais que aqui,
00:33:48
então o número do cartão de crédito,
00:33:50
mas também o nome do nosso
00:33:53
cliente e, bem como seu endereço.
00:33:55
Vou fazer isso.
00:33:56
Esses dados permanecem essencialmente
00:33:58
dentro da empresa.
00:34:00
Se eu quiser fazer um e-mail para 1/3 que
00:34:04
não está na empresa automaticamente?
00:34:08
O documento será criptografado e será apenas
00:34:10
não acessível a terceiros.
00:34:13
E será verificado como
00:34:15
Vamos enviar um e-mail aqui?
00:34:18
Para várias pessoas.
00:34:19
Então, aqui, vamos selecionar alguém
00:34:21
que está em nossa empresa,
00:34:23
Laurent Valhardi.
00:34:25
Aqui vamos selecionar.
00:34:28
Conta de uma pessoa no Gmail
00:34:30
e outro relato de uma pessoa
00:34:32
que está em outra empresa.
00:34:36
É isso aí. E aqui então,
00:34:38
vamos chamá-lo de teste GDPR.
00:34:43
E então nós vamos vir e colocar em
00:34:46
anexo nosso documento.
00:34:48
Então aqui, eu estou fazendo isso de propósito,
00:34:50
obviamente eu poderia ter colocado.
00:34:52
Da unidade One.
00:34:55
Então por que eu não
00:34:56
Não basta fazer isso?
00:34:57
Você sabe disso, uma unidade.
00:34:59
Tem uma política de segurança,
00:35:01
portanto, nosso perdão,
00:35:02
nosso teste não seria profissional.
00:35:05
Bem, se eu usei ou um
00:35:06
documento que está no OneDrive.
00:35:08
Por outro lado
00:35:09
é convincente assim que colocamos em
00:35:12
anexar o próprio documento.
00:35:14
Então aqui estamos nós bem
00:35:16
percebemos isso.
00:35:18
Esse poder de proteção que
00:35:20
colocamos através de
00:35:22
o rótulo será eficaz.
00:35:26
Então eu mando.
00:35:29
O documento para as pessoas diferentes?
00:35:32
É isso aí. Então eu vou para
00:35:37
os diferentes relatos das pessoas,
00:35:39
então aqui, no caso do nosso colega
00:35:43
que está em nossa organização,
00:35:46
você vê isso de fato.
00:35:48
Ele tem acesso total ao documento,
00:35:51
para que ele possa consultar o documento.
00:35:54
Ver. É isso aí.
00:35:56
Mas ele ainda é informado de que é
00:35:59
um documento interno da organização.
00:36:02
Ele é uma pessoa da nossa organização,
00:36:05
mas ele ainda está informado.
00:36:07
Então você vê pelo fato de que a informação
00:36:10
sensíveis estão presentes no documento.
00:36:13
Ele é informado de que este documento não
00:36:16
pode não ser. Compartilhe com terceiros.
00:36:19
E assim Simon.
00:36:22
Sim, por que a linguagem está em
00:36:25
Inglês, se perguntado,
00:36:26
é mutável ou não.
00:36:27
É bastante mutável.
00:36:29
Nós também poderíamos eu eu você eu
00:36:31
colocá-lo em francês, na verdade,
00:36:33
obrigado por saber,
00:36:34
Eu não tinha se ele não tivesse
00:36:35
novamente traduzido ok obrigado.
00:36:37
É isso, é isso.
00:36:38
Então aqui podemos ver que de fato,
00:36:43
nossos documentos estão protegidos,
00:36:44
agora vamos ver
00:36:46
para pessoas externas,
00:36:48
então aqui vamos nós.
00:36:52
Para as pessoas. Aqui.
00:36:56
Que recebeu o mesmo documento.
00:36:59
Então pule.
00:37:02
Aqui.
00:37:04
Para as pessoas que são eles.
00:37:10
Na versão GDPR de
00:37:13
nosso documento do Gmail.
00:37:15
Você vê que o documento aqui,
00:37:18
se a pessoa quiser,
00:37:20
vê o documento revelado por e-mail,
00:37:22
ele já vê um aviso
00:37:23
do Gmail que lhe diz
00:37:25
que o documento está bem criptografado.
00:37:27
2ª coisa aqui,
00:37:29
quando vamos para a parte de teste do GDPR,
00:37:32
podemos ver aqui.
00:37:34
O elemento de nível de documento
00:37:37
o que nos diz que este documento.
00:37:40
Não disponível para download.
00:37:45
E se vamos ver o que acontece?
00:37:49
Ao nível do endereço de e-mail da pessoa.
00:37:53
Da empresa terceirizada. Então, aqui.
00:37:56
Então vamos para a caixa de correio.
00:38:01
Então aqui vamos nós aqui.
00:38:09
Então? É isso aí.
00:38:14
Portanto.
00:38:19
Então não vamos procurar consultar o documento.
00:38:24
Essa é a nossa mensagem.
00:38:26
O documento não pode ser acessado
00:38:29
porque requer que nós
00:38:31
login com uma conta.
00:38:33
Um relato da organização.
00:38:35
Por ser um documento interno,
00:38:37
então aqui para uma pessoa
00:38:39
que está na empresa.
00:38:40
Mandarim não pode acessar um
00:38:43
documento que está na empresa Tchuip.
00:38:51
Então podemos ver isso.
00:38:55
O fato de ter afixado o nosso
00:38:57
rótulo no documento.
00:38:59
Para criptografar outro documento.
00:39:01
E impede a saída do documento.
00:39:04
Em outra organização.
00:39:11
Agora último item.
00:39:14
O que os regulamentos exigem que façamos?
00:39:16
Então vimos, nós classificamos nossos documentos.
00:39:21
Nós protegemos nossos documentos. Agora
00:39:24
vamos ver a terceira parte.
00:39:27
Quem nos preocupa em termos de GDPR
00:39:31
e nós sempre encontramos esse elemento
00:39:34
sempre no nível do jogo.
00:39:36
Segurança. Do nosso.
00:39:44
Aqui.
00:39:53
É isso aí. Então, sempre isso
00:39:57
que vimos aqui.
00:40:00
Então, no nível do jogo.
00:40:04
Classificação. Nós vimos.
00:40:08
Aqui, nossos rótulos de privacidade.
00:40:10
Acabamos de ver a parte.
00:40:11
proteção de dados,
00:40:12
tão ligado em particular. Ou estratégia?
00:40:16
E finalmente, vamos ver o
00:40:19
última parte que está ligado aqui
00:40:21
para o que é chamado de e-discovery,
00:40:23
quem é o partido,
00:40:26
que, portanto, diz respeito à pesquisa.
00:40:29
2 dados.
00:40:29
Para todas as pessoas que
00:40:31
vai fazer o que é chamado
00:40:34
um pedido de consulta
00:40:35
informações e dados.
00:40:40
Em relação, portanto, ao seu perfil,
00:40:42
então vamos acessá-lo através desta forma.
00:40:46
Então, várias maneiras de acessá-lo,
00:40:48
ou da e-discovery.
00:40:51
Simplesmente.
00:40:53
Onde se pode acessar de outra forma,
00:40:55
passando por aqui pelo que é chamado
00:40:58
solicitação de datas.
00:41:00
Assim, a demanda por pessoas
00:41:01
em causa é um elemento que o escritório
00:41:05
365A realmente copiado dos regulamentos
00:41:08
ou seja, dizer que através do que nós
00:41:13
sempre pede a parte de respeito do
00:41:17
Regulamento do GDPR Eu sou Office 365 assim
00:41:21
ele assumiu este elemento chamado de
00:41:24
pedido de pessoas em causa para que
00:41:27
corresponde às descobertas de fato o.
00:41:30
Possibilidade de vir e procurar
00:41:32
informações sobre perfis específicos.
00:41:35
Então, aqui. Vou me apresentar rapidamente.
00:41:40
como esse tipo de solicitação se parece,
00:41:44
então aqui nós simplesmente vamos
00:41:46
ir e gerenciar.
00:41:48
Comparado com perfis tão aqui funcionário,
00:41:53
Eu tomei como um empregado da empresa,
00:41:56
aqui Polar, mentiu.
00:41:58
E aqui, vamos procurar por todos eles.
00:42:01
informações sobre o empregado.
00:42:05
Quem são quem, quem são
00:42:08
disponível dentro da empresa.
00:42:10
E isso só nos dá
00:42:14
aqui em termos. Então, desconsultação.
00:42:21
Não, não era isso que eu queria fazer.
00:42:32
Meu coração? Então, nós vamos fazer
00:42:37
caso contrário. Eu só estou indo.
00:42:42
Lançá-lo? Uma criação para te mostrar.
00:42:46
Então, aqui. Vamos procurar um
00:42:50
ninguém, por exemplo, Laurent.
00:43:01
Oh sim, eu tenho que dar
00:43:02
um nome neste caso, desculpe.
00:43:03
E então eu vou procurar
00:43:05
o nome da pessoa.
00:43:09
Teste DO GDPR. Aqui descrição.
00:43:15
Sessão de teste. E eu faço a seguir.
00:43:19
Então, detalhes do pedido, então eu tenho que
00:43:23
indicar aqui a pessoa em causa.
00:43:25
Então, por exemplo,
00:43:26
Eu vou levar o Remballe Hardy,
00:43:28
mas eu poderia tomar
00:43:29
pessoas fora da empresa
00:43:31
mas não seria bom por quê?
00:43:32
Porque, novamente,
00:43:34
é necessário que essas pessoas e usem.
00:43:38
E realizar várias atividades
00:43:42
com a empresa.
00:43:43
Então, de repente,
00:43:44
vamos preferir tomar perfis
00:43:46
interno por isso seria por
00:43:47
exemplo, se fizemos o mesmo
00:43:49
procurar um empregado.
00:43:50
E assim podemos vir e fazer o seu
00:43:53
solicitações de várias contas em
00:43:54
ao mesmo tempo e assim fazemos a seguir.
00:43:57
E nós vamos simplesmente confirmar
00:44:00
investigação.
00:44:05
E aqui, poderemos mostrar.
00:44:09
Os resultados da busca.
00:44:13
Então leva um pouco de tempo.
00:44:17
É por isso que eu queria começar
00:44:19
mostrar-lhe de um lado, mas ei,
00:44:21
então isso é uma vez que você percebe.
00:44:25
Manipulação, você terá um
00:44:27
relatório que será exportável?
00:44:30
Então cumprimos nossas obrigações com o GDPR.
00:44:34
É bem possível exportar as informações
00:44:37
sobre este funcionário, por exemplo, Laurence,
00:44:40
deixar a empresa,
00:44:41
podemos vir e recuperar a informação,
00:44:44
pode ser gravado.
00:44:47
E recuperamos todas as informações.
00:44:50
E se quisermos refinar a busca
00:44:52
e, portanto, fazer uma nova pesquisa,
00:44:54
poderíamos vir aqui para somar.
00:44:57
Vários outros serviços
00:44:58
porque por padrão aqui,
00:45:00
ele vai procurar por correio,
00:45:01
Documentos
00:45:02
mensagens instantâneas.
00:45:06
E nós poderíamos vir e refinar
00:45:08
no nível de localização.
00:45:12
Então lá vamos deixar moer e é isso
00:45:14
que você tem perguntas até agora?
00:45:21
No momento, não.
00:45:22
Ok, isso é bom para mim também.
00:45:25
Muito bem, muito bem.
00:45:27
Estava claro no momento,
00:45:30
Ok, então aqui.
00:45:32
Então pode ser que, às vezes,
00:45:34
para algumas pessoas,
00:45:35
ele não encontra um resultado,
00:45:36
é por isso que eu estou pedindo-lhe
00:45:38
propor lição de casa.
00:45:40
Desde um pouco dos perfis.
00:45:45
Ou eu já tinha feito uma pesquisa,
00:45:48
então lá, você vê,
00:45:49
ele me levou para a Discovery.
00:45:51
Foi por isso que te mostrei.
00:45:53
só agora e-discovery I
00:45:55
vai fechar esta parte para
00:45:57
Eu sempre volto para esse perfil
00:46:00
de modo que eu tinha colocado aqui funcionários.
00:46:03
Não, não, não.
00:46:07
Um preto?
00:46:15
Vou gravar.
00:46:33
Eu só queria te mostrar um exemplo.
00:46:44
E então?
00:46:47
Ah, é isso. Eu estou procurando o
00:46:50
botão para dar acesso.
00:46:52
Eu tinha uma pequena dúvida e por isso aqui é
00:46:54
lá nós seremos capazes de ver o resultado de.
00:46:56
Pesquisa eficaz,
00:46:58
então a pesquisa e é isso
00:47:00
então temos nossa pesquisa.
00:47:06
Sim, é isso. E aqui vamos nós
00:47:11
ser capaz de ver os resultados.
00:47:13
Então, veja, aqui temos os resultados,
00:47:15
por isso representa tantos elementos
00:47:17
que foram encontrados neste perfil.
00:47:21
Então podemos ver lá
00:47:23
o tamanho dos elementos,
00:47:24
ver os diferentes locais.
00:47:27
E então lá está, ele realmente permite
00:47:31
então para ter uma visão global.
00:47:33
Todas as informações
00:47:36
portanto, no que diz respeito a um perfil.
00:47:38
E então,
00:47:39
podemos ir e exportar este relatório
00:47:41
e por isso vimos para a pessoa
00:47:43
que solicitou um relatório.
00:47:47
Então aqui estamos nós 3 passos necessários
00:47:50
e essencial para cumprir com o
00:47:52
GDPR dentro de nossa organização.
00:47:55
Com Office 365 e para terminar
00:47:58
nossa sessão, eu vou voltar para um
00:48:00
parte que ainda é importante.
00:48:02
O que diz respeito a todo o aspecto, então aí está,
00:48:05
tudo o que pudemos ver,
00:48:06
rótulos, proteção de dados,
00:48:09
então o fato de proteger.
00:48:12
Que está relacionado com licenças.
00:48:13
Você deve saber que tudo o que
00:48:15
foi mostrado a vocês hoje.
00:48:18
É possível porque nos beneficiamos,
00:48:20
nós, dentro de nossa conta.
00:48:23
Demonstração.
00:48:25
A partir de um elemento que é, portanto,
00:48:28
uma conta padrão premium,
00:48:31
o que nos permite ser capazes de
00:48:33
fazer essas demonstrações.
00:48:37
A Microsoft, portanto, oferece para
00:48:39
pessoas que desejam fazê-lo
00:48:42
ser capaz de usar licenças.
00:48:44
Mais importante para a gestão
00:48:46
do SPÉ GDPR então aqui?
00:48:50
No jogo.
00:48:51
Uh .o que vai se preocupar com o
00:48:53
empresas muito grandes,
00:48:55
estruturas muito grandes
00:48:56
que têm um monte de meios,
00:48:57
que têm muitos funcionários,
00:48:59
que gerenciará muitos clientes,
00:49:00
muitos fornecedores,
00:49:01
que certamente tem um dado momento
00:49:03
na vida da empresa,
00:49:05
vai ver a necessidade de fazer
00:49:08
solicitações de informações sobre os dados,
00:49:10
ou da empresa com
00:49:14
que colaboramos.
00:49:16
Então nós vamos ter licenças
00:49:18
chamou-os de 5,
00:49:19
essas licenças 5.
00:49:20
E licenças básicas e
00:49:23
padrão e premium a diferença
00:49:25
entre esses dois tipos de licenças?
00:49:28
E que aqui, temos uma gestão manual.
00:49:32
O GDPR?
00:49:33
E aqui temos uma gestão
00:49:34
GDPR automatizado?
00:49:36
O fato de ter uma gestão automatizada.
00:49:39
O que você acabou de ver,
00:49:41
Como o que
00:49:42
a criação de relatórios sobre professores.
00:49:45
Eles serão automatizados,
00:49:47
para que esses relatórios gerem
00:49:49
todos os meses para os diferentes.
00:49:54
Pessoas que vão interagir com
00:49:57
a organização. Desse jeito?
00:49:59
Você só tem que fazer uma busca
00:50:01
e encontrar as pessoas e você
00:50:04
pode, portanto, vir rapidamente para propor
00:50:06
relatórios para consulta onde exportar
00:50:09
dados para as pessoas que
00:50:11
querem recuperar seus dados
00:50:12
e, em seguida, excluí-los, é claro,
00:50:15
de nossa organização. Por outro lado
00:50:18
pessoas que têm licenças básicas,
00:50:21
padrões ou premium, eles,
00:50:23
beneficiar apenas da gestão manual,
00:50:26
então cabe a você,
00:50:28
como pessoa,
00:50:30
cobramos a parte GDPR por vir
00:50:33
realizar todas essas manipulações.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:10
Hallo allemaal en welkom
00:00:12
over deze sessie gewijd aan.
00:00:15
De toepassing van de AVG, inclusief Office 365.
00:00:21
De contouren van onze sessie tijdens
00:00:24
de volgende 45 minuten,
00:00:25
wat gaan we samen zien?
00:00:27
Dus we gaan.
00:00:29
Definieer wat de AVG is en
00:00:33
begrijp de basisprincipes van GDPR.
00:00:37
En 2e ding, we zullen ons concentreren
00:00:41
over het GDPR-proces met Office 365.
00:00:47
Onze trainingsdoelstellingen,
00:00:49
zonder daarom te definiëren en y
00:00:53
persoonsgegevens te identificeren.
00:00:56
Bezorgd over de beroemde GDPR-verordening,
00:01:00
beschrijf punt voor punt de
00:01:02
benaderingen die moeten worden gevolgd door
00:01:05
beheerders en ten slotte garanderen dat de
00:01:07
archiverings- en beheeroplossingen
00:01:09
documentaire in overeenstemming met de verordening.
00:01:14
Dan?
00:01:18
Als inleiding op onze sessie.
00:01:21
Dus ik ga het met je hebben over een aantal
00:01:23
en dit cijfer vandaag is een
00:01:25
zeer belangrijk figuur omdat het ons
00:01:28
maakt het in eerste instantie mogelijk om
00:01:31
om het begrip GDPR te kunnen introduceren.
00:01:36
Er wordt elk 1,7 megabit aan gegevens gemaakt
00:01:38
2e door ieder mens op dit moment.
00:01:42
En dit cijfer, het is erg belangrijk
00:01:44
voor mij omdat het gekoppeld is aan iets,
00:01:47
het is dat onze gegevens die we gebruiken
00:01:50
via aangesloten horloges,
00:01:52
auto's met een behuizing
00:01:56
elektronica van ons huis,
00:01:58
die verbonden is met domotica,
00:02:01
al deze gegevens die worden verzonden
00:02:04
met de verschillende dienstverlenende bedrijven
00:02:07
die ons in staat stellen om
00:02:09
gebruik maken van domotica in ons huis.
00:02:12
Om ons horloge te gebruiken
00:02:14
verbonden via onze telefoon,
00:02:16
dus al deze diensten die er zijn genereren
00:02:20
van de gegevens en al deze gegevens die
00:02:23
wordt gegenereerd dus vertegenwoordigt een bepaalde
00:02:25
aantal en een bepaalde massa gegevens.
00:02:28
Zo zei hij in
00:02:31
Engels en al die gegevens.
00:02:35
Op elk moment,
00:02:36
is het legitiem om te vragen?
00:02:39
Wat gebeurt er met deze gegevens?
00:02:41
En deze gegevens vooral dan wij.
00:02:48
Genereren door de verschillende
00:02:50
diensten op een bepaald tijdstip,
00:02:52
we zullen onszelf ook de vraag stellen,
00:02:54
is wat bedrijven die
00:02:57
zal deze gegevens ophalen
00:02:59
alle rechten op deze gegevens?
00:03:01
En gelukkig maar.
00:03:04
Dit alles is gereguleerd en
00:03:07
gereguleerd sinds 1995.
00:03:09
Door wat wordt genoemd.
00:03:12
Daarom
00:03:12
de Europese gegevenspolitieman,
00:03:14
dus door een wet dat wij
00:03:17
noemt de GDPR, de GDPR.
00:03:20
Het is echt een Europese verordening
00:03:23
over het beheer van onze persoonsgegevens.
00:03:28
En zo laat het ons door
00:03:31
een concept dat erg belangrijk is,
00:03:34
dat is die van de persoonsgegevens van
00:03:37
om aan te kunnen geven of wij dat wensen,
00:03:41
als de eigenaar van ons geven het.
00:03:46
Dus deel met de verschillende
00:03:50
bedrijven die er toegang toe krijgen.
00:03:53
Als eerste stap,
00:03:55
om het te kunnen gebruiken voor doeleinden
00:03:57
commercieel of eenvoudig,
00:03:59
het stelt ons ook in staat om
00:04:00
om daar terecht te kunnen om te overleggen,
00:04:02
of zelfs terug te vorderen van deze bedrijven.
00:04:08
En dus hadden we het hierover.
00:04:10
begrip van persoonsgegevens.
00:04:14
Dit begrip van persoonsgegevens.
00:04:18
Hoe zit het? Wat kunnen we doen
00:04:20
zeggen over persoonsgegevens?
00:04:23
Persoonsgegevens vereisen
00:04:26
voor bedrijven van.
00:04:28
In eerste instantie van de macht.
00:04:31
Om te zeggen dat het op een bepaalde manier is geïdentificeerd
00:04:35
direct of indirect, d.w.z.? Dat.
00:04:40
Alles wat er voor ons door gegenereerd gaat worden.
00:04:44
Bijvoorbeeld vanuit ons voertuig.
00:04:47
Hebben we een zaak? We snapten het.
00:04:51
In termen van gegevens, besloten om
00:04:54
deze gegevens door te geven aan onze verzekeraar.
00:04:59
Wanneer we onze smartwatch nemen
00:05:02
en dat de gegevens die op onze
00:05:06
aangesloten horloges zijn toegankelijk.
00:05:08
Nogmaals aan onze verzekeraar,
00:05:11
dat hebben we besloten.
00:05:13
Dus op deze manier.
00:05:15
Gegevens werden verzonden
00:05:18
persoonlijk op een directe manier.
00:05:21
Maar indirect,
00:05:22
wanneer u zich gaat registreren voor een webservice,
00:05:26
dus op internet.
00:05:29
We zullen gegevens verzenden.
00:05:31
Met betrekking tot ons,
00:05:32
het wordt ons e-mailadres.
00:05:36
Onze leeftijd, onze geboortedatum.
00:05:40
Al deze informatie die we
00:05:42
laten we indirect overbrengen.
00:05:44
Dit zijn persoonsgegevens.
00:05:47
En in deze 2 gevallen?
00:05:48
Het is noodzakelijk dat we
00:05:51
mogen wij eerst.
00:05:53
Definiëren. Voor deze gegevens?
00:05:57
Wat zijn persoonsgegevens?
00:06:01
Laten we een voorbeeld nemen.
00:06:03
Zoals wat
00:06:03
werk je in een bedrijf?
00:06:06
Het feit van het doorgeven van uw voor- en achternaam.
00:06:10
En de domeinnaam van het bedrijf
00:06:13
maakt deel uit van de persoonsgegevens.
00:06:16
Zelfs als site, een bedrijfsadres.
00:06:19
Aan de andere kant.
00:06:22
Als.
00:06:23
We zenden uit.
00:06:25
Het e-mailadres van de service
00:06:28
ontvangst van het bedrijf.
00:06:30
We zijn niet langer op het gebied van
00:06:32
persoonsgegevens of.
00:06:35
Als we het e-mailadres verzenden
00:06:37
het management van de vennootschap,
00:06:39
we zijn niet in de gegevens
00:06:40
persoonlijk en dus daar,
00:06:42
inderdaad is dit onderscheid
00:06:44
zeer belangrijk om in te nemen
00:06:46
telt zo snel als we kunnen u
00:06:49
identificeren door middel van een element.
00:06:53
Gegevens?
00:06:55
We betreden het veld van
00:06:58
persoonsgegevens.
00:06:59
En zo gaat het achter
00:07:01
een categorisatie hebben,
00:07:03
een categorisatie die
00:07:04
gekoppeld worden aan wat we gaan doen.
00:07:07
Zo genoemd op een wat generieke manier.
00:07:11
In termen van persoonsgegevens.
00:07:16
Gevoelige gegevens?
00:07:18
Gevoelige gegevens zijn echt.
00:07:24
Verbaas je wie dat zal doen.
00:07:26
Betreft u in het bijzonder uw
00:07:29
om aan te geven of
00:07:32
je bent een man of een vrouw,
00:07:34
dus we zullen je identificeren.
00:07:36
Heel snel.
00:07:39
Om u te identificeren van uw.
00:07:42
Etniciteit of je Europeaan bent,
00:07:44
Afrikaans, Aziatisch,
00:07:45
dus deze informatie zal er worden
00:07:49
om er een gevoelige betekenis aan te geven.
00:07:52
Medische gegevens?
00:07:54
U heeft momenteel,
00:07:55
we zitten in een tijd van pandemie,
00:07:57
u bent gevaccineerd dit van de
00:08:01
gevoelige gegevens dus.
00:08:03
Deze informatie?
00:08:05
Worden gevoelige gegevens.
00:08:08
De bankgegevens uiteraard uw Ribes.
00:08:12
Uw rekeningnummer,
00:08:14
het rekeningnummer van een klant.
00:08:16
Uw creditcardnummer als
00:08:19
klant van een dienst in een bedrijf.
00:08:22
En natuurlijk genetische gegevens.
00:08:24
Als, bijvoorbeeld, inderdaad,
00:08:26
u hebt besloten,
00:08:27
zoals veel mensen vandaag doen,
00:08:30
u wilt zoeken naar
00:08:33
mensen in uw genealogie,
00:08:35
u keert gewoon terug van de
00:08:38
genetische gegevens in een website.
00:08:41
Dit zijn gevoelige gegevens,
00:08:43
dus deze categorisering.
00:08:46
Zal geven. Eerst.
00:08:51
Een begrip?
00:08:52
En een heel belangrijk begrip en dat
00:08:55
betreft de zogenaamde GDPR,
00:08:58
dus deze verordening.
00:09:00
Dus het begrip gegevensverwerking.
00:09:04
Dus het begrip gegevensverwerking.
00:09:07
CENI. Dat.
00:09:11
Laat t een verlichte vrije overeenkomst zijn voor.
00:09:15
Dat deze gegevens. Gecommercialiseerd of.
00:09:20
We hebben een contract getekend.
00:09:23
Daarom.
00:09:25
Ik gaf je het voorbeeld van een persoon
00:09:27
die genealogisch onderzoek doet.
00:09:30
Op een site?
00:09:32
Internet?
00:09:33
Hij zal een juridisch contract tekenen.
00:09:38
De eieren mensen die dit hebben gemaakt
00:09:41
website en dus dit contract.
00:09:44
Hij geeft aan dat hij accepteert
00:09:48
dan de genealogische gegevens
00:09:51
openbaar en in ieder geval openbaar is
00:09:54
met de leden van de site.
00:09:57
En dus in dat geval.
00:09:59
Is er een term van GDPR-regelgeving?
00:10:03
Er is een contract met kader
00:10:06
het beheer van deze gegevens.
00:10:08
Leden krijgen er toegang toe.
00:10:10
Maar ze zijn bijvoorbeeld
00:10:13
niet toegankelijk voor de staat.
00:10:14
Ze zijn bijvoorbeeld niet
00:10:17
toegankelijk voor een bedrijf.
00:10:20
Wie wil ze op de markt brengen.
00:10:22
Het typische voorbeeld de laatste tijd?
00:10:25
Voor gebruikers van
00:10:27
de WhatsApp-app.
00:10:29
Wie ze,
00:10:29
aanvankelijk een contract had,
00:10:32
een vrije en geïnformeerde overeenkomst met
00:10:35
WhatsApp-gebruikers.
00:10:37
Dus alle data van WhatsApp.
00:10:40
Zomer beschikbaar en versleuteld,
00:10:42
dan voor eigenaren
00:10:44
een WhatsApp-account.
00:10:46
Nu met de terugkoop door
00:10:49
WhatsApp's Facebook vandaag.
00:10:54
Vanaf een voorgestelde WhatsApp-datum
00:10:56
dus aan zijn gebruikers om te ondertekenen
00:10:58
een specifiek contract waarin.
00:11:00
Er werd aangegeven dat geef ze.
00:11:03
Dus de gegevens van WhatsApp-gebruikers.
00:11:07
Kan op de markt worden gebracht om
00:11:10
whatsApp-partners.
00:11:13
En dus alle gegevens,
00:11:15
onze foto's, onze informatie,
00:11:18
we uh onze GPS-informatie via
00:11:23
WhatsApp kan worden verzonden
00:11:25
dus aan de partners van WhatsApp.
00:11:28
Hier is een beetje van dit idee dat
00:11:31
betreft de verwerking van gegevens.
00:11:33
Dat is dan heel belangrijk.
00:11:36
Aanverwant? Gratis overeenkomsten en
00:11:39
informed is gekoppeld aan het contract.
00:11:44
Een ander element dat belangrijk is
00:11:45
bij de verwerking van gegevens,
00:11:47
dit zijn de verplichtingen die aan de diensten worden aangegaan,
00:11:51
in ieder geval aan bedrijven die
00:11:53
internetdiensten aanbieden
00:11:54
wie gegevens verzamelt,
00:11:56
dus via apps
00:11:58
of hun website,
00:11:59
maar ook aan bedrijven die gaan
00:12:03
altijd doorwerken,
00:12:06
daarom een van beide van een elektronisch apparaat,
00:12:08
dus de bedrijven die aanbieden
00:12:11
domoticadiensten of.
00:12:14
De bedrijven die aanbieden.
00:12:17
Om de gegevens van uw
00:12:19
aangesloten horloges en ga zo maar door,
00:12:21
dus dat alles.
00:12:24
En gekoppeld aan verplichtingen op het gebied van GDPR.
00:12:27
Verplichtingen voor deze bedrijven
00:12:30
die deze verschillende diensten aanbieden.
00:12:33
Met betrekking tot de verwerking van gegevens.
00:12:36
Eerste verplichting?
00:12:38
Het zal dus gaan om het opzetten van een register.
00:12:41
Het idee van het register is heel eenvoudig.
00:12:44
Om te kunnen zeggen dat de gegevens getraceerd zijn.
00:12:49
U vult een formulier in
00:12:51
om u aan te melden voor een service.
00:12:53
Deze informatie zal zijn.
00:12:58
Op een gegeven moment, traceren.
00:13:01
In hun organisatie.
00:13:03
Dus, van het formulier. Gaan we?
00:13:08
Sorteer de gegevens in databases.
00:13:12
Gaan we? Dan.
00:13:16
Duidelijk geselecteerd in de gegevens,
00:13:19
wat zijn gevoelige gegevens
00:13:22
en niet-gevoelige gegevens.
00:13:26
En. Dan.
00:13:29
We beveiligen gevoelige gegevens.
00:13:33
Op deze manier kan de
00:13:35
gegevensverwerking en GPS.
00:13:37
En daarom deze organisatorische verplichtingen,
00:13:40
dat is wat het is. Wij zijn term.
00:13:44
Juridische hebben in ***** business,
00:13:48
ben je onderdanig?
00:13:51
Aan dit reglement en aan de
00:13:53
naleving van haar verplichtingen.
00:14:00
Dus vandaag,
00:14:01
waarover gezegd kan worden.
00:14:03
AVG? Met Office 365?
00:14:07
Hoe we het zelf gaan doen,
00:14:09
als Office 365-beheerders?
00:14:13
Of in jouw rol?
00:14:15
GDPR referent in het bedrijf
00:14:18
met Office 365 hoe gaat het met u
00:14:20
doen alleen maar om in de
00:14:22
naleving van deze verordening?
00:14:28
Het eerste om te onthouden, wat.
00:14:31
Niet Office 365,
00:14:32
je hebt de tools om het te weten.
00:14:36
Gegevens. En.
00:14:40
Identificeer de aanwezige gegevens.
00:14:44
In het bedrijf. En daarvoor,
00:14:47
je gaat door wat we gaan doormaken
00:14:48
roept het Compliance Center aan.
00:14:50
Hiermee kunt u kracht zoeken.
00:14:54
Via bekende identifiers.
00:14:57
Zo vaak.
00:14:59
Het e-mailadres.
00:15:01
Van de klant, van de medewerkers.
00:15:05
Om het geheel te kunnen identificeren
00:15:08
van de aanwezige gegevens betreffende
00:15:10
een persoon in het bedrijf.
00:15:13
Daarom. Met Office 365 kun je
00:15:17
dus 2 identificeren de gegevens.
00:15:20
Dan kan het je wel.
00:15:23
Om de gegevens te kunnen beschermen?
00:15:26
In het bijzonder para. Functies
00:15:28
wat dus encryptie is.
00:15:31
Gegevensbescherming
00:15:33
dus de DLP, de DLP,
00:15:35
wat heel eenvoudig een begrip is,
00:15:37
het is dat. Het is daarom noodzakelijk om je voor te stellen dat
00:15:40
de gegevens komen sindsdien binnen.
00:15:44
Gebruikers in een cirkel
00:15:46
dat is de cirkel van het bedrijf.
00:15:49
Maar zodra de gegevens worden geretourneerd
00:15:51
in het bedrijf en wat wil,
00:15:53
heb je het aan jezelf geïdentificeerd?
00:15:57
Dus dat kan? Classificeer het en
00:16:00
zodra u het hebt geclassificeerd,
00:16:03
u zult zeggen dat deze gegevens.
00:16:06
Omdat het als gevoelig wordt beschouwd?
00:16:09
En Ben, ze gaat het huis niet meer uit
00:16:12
u en zodat Office 365 het toestaat.
00:16:15
En zo kunt u,
00:16:18
het verlaat je huis niet meer.
00:16:20
Je bent in ieder geval niet de X-factor,
00:16:23
degene die dat zal doen
00:16:25
de aan u toevertrouwde informatie.
00:16:27
Uw gebruikers?
00:16:29
En dus verspreiden naar derden.
00:16:32
Waarmee ze geen toestemming hebben.
00:16:36
Voor de verspreiding van deze gegevens.
00:16:43
Klaarblijkelijk. Office 365 gaat jou
00:16:46
naleving van regelgeving mogelijk te maken
00:16:49
met een laatste gereedschap dat een hulpmiddel is.
00:16:53
Onmisbaar in termen van
00:16:55
GDPR-regelgeving, het is van jou
00:16:58
waar te overleggen?
00:17:02
Haal uw gegevens op zodat voor
00:17:06
een gebruiker die hij alles kan
00:17:08
heeft u zich aan te melden.
00:17:11
Raadplegen van de gegevens in
00:17:14
het bedrijf of gewoon.
00:17:16
Om aan te vragen
00:17:19
gegevens ophalen.
00:17:21
En dat,
00:17:21
voor een werknemer die het bedrijf verlaat,
00:17:23
het is heel goed mogelijk voor een klant
00:17:26
wie is een klant die niet wil
00:17:29
meer werk met het bedrijf,
00:17:31
hij kan het heel goed
00:17:33
en ze hebben ons daar.
00:17:34
Wij zitten volledig binnen de kaders van de AVG.
00:17:39
Dus wat we gaan zien en
00:17:42
we gaan nu verder met
00:17:44
het demogedeelte van onze sessie.
00:17:48
Hoe werkt het?
00:17:50
Dus al die missies?
00:17:54
Die niet gerelateerd zijn aan de AVG
00:17:56
en via Office 365.
00:18:01
Eerste wat je moet zien,
00:18:02
deze worden genoemd
00:18:04
gevoeligheid labels.
00:18:05
Gevoeligheidslabels
00:18:08
kan worden beschouwd als.
00:18:10
Op het moment van wat we voor die tijd wisten.
00:18:15
Digitalisering en digitalisering
00:18:19
documenten binnen bedrijven.
00:18:22
Naar wat we deden met een postzegel,
00:18:24
d.w.z. een document is
00:18:27
als vertrouwelijk beschouwd,
00:18:29
een stempel hebben aangebracht.
00:18:30
Het werd in een specifiek dossier geknaagd en
00:18:34
we gaan het op een veilige plek archiveren.
00:18:38
Het is hetzelfde.
00:18:40
Office 363 165 biedt ons dit
00:18:43
mogelijkheid en het biedt ons dit
00:18:46
mogelijkheid door middel van een
00:18:48
digitale tool en dus daarvoor,
00:18:51
dus we gaan naar wat
00:18:54
we noemen de administratie van Office 365,
00:18:57
dus voor mensen die
00:19:00
een beheerdersprofiel hebben,
00:19:02
dus we gaan naar het centrum
00:19:06
Office 365-beheer.
00:19:09
En daar dus. We hebben verschillende tabbladen.
00:19:12
Beschikbaar om te kunnen.
00:19:15
Voer deze taken uit die
00:19:18
daarom gerelateerd aan de AVG.
00:19:21
Dus als ik samenvat waar we vandaan komen
00:19:23
om op een enigszins theoretische manier te zien,
00:19:25
onze eerste stap?
00:19:27
Betreft dus de identificatie
00:19:29
van de gegevens en in ieder geval
00:19:34
zodra de gegevens zijn geïdentificeerd,
00:19:36
van macht dus. De Classifi.
00:19:41
En daarvoor gaan we naar
00:19:42
ga naar een eerste plaats
00:19:45
dat is hier het beveiligingsgedeelte.
00:19:49
Bestuur?
00:19:52
Vanuit Office 365. En we zullen zien.
00:19:57
Hier in het beveiligingscentrum opties.
00:20:03
Het begrip classificatie.
00:20:07
En in de notie van classificatie,
00:20:08
we hebben wat men noemt de
00:20:11
privacylabels.
00:20:13
Door naar het onderdeel te gaan
00:20:16
privacylabel.
00:20:18
Dus we gaan krijgen wat ik je vertelde,
00:20:21
dus net nu, die beroemde verborgen he?
00:20:25
Als we de link leggen met wat er gebeurt
00:20:28
voorbij, niet het verleden.
00:20:31
Dat hebben we hier dus.
00:20:35
Verschillende labels beschikbaar die we
00:20:37
worden gebruikt om gegevens te classificeren.
00:20:40
Dat weten onze medewerkers dus.
00:20:44
Zal genereren om het te geven.
00:20:46
Onze klanten zullen gegevens genereren,
00:20:48
onze leveranciers zullen gegevens genereren.
00:20:51
En al deze gegevens,
00:20:52
we hebben classificatie nodig.
00:20:54
En daarvoor,
00:20:55
we zullen de labels gebruiken.
00:20:58
De labels daarom,
00:20:59
dat is wat je hier ziet,
00:21:01
dus we hebben verschillende
00:21:03
typen in ons voorbeeld hier.
00:21:05
Het idee,
00:21:05
het was duidelijk om voorstellen te kunnen doen
00:21:08
verschillende soorten labels beschikbaar.
00:21:10
In ons bedrijf.
00:21:12
Hier
00:21:12
we zijn op demo-accounts,
00:21:16
dus we konden verschillende labels maken dus.
00:21:20
Er zijn 2 dingen om te overwegen
00:21:24
als we het hebben over labels.
00:21:27
Als eerste.
00:21:28
Er is een rangorde
00:21:31
in de etiketten.
00:21:33
Dit begrip zegt gewoon.
00:21:37
Op termijn van classificatie.
00:21:40
Hier zullen we een hogere prioriteit geven
00:21:44
belangrijk voor elk label.
00:21:46
Dus hoe hoger het getal.
00:21:50
Meer in termen van prioriteit,
00:21:52
het label krijgt meer prioriteit.
00:21:57
Wanneer u het op een document wilt zetten.
00:22:01
Eerste notie, 2e notie.
00:22:03
Als we een label gaan nemen.
00:22:06
We gaan erheen, hier bijvoorbeeld geselecteerd,
00:22:09
het interne label.
00:22:11
Dus we zullen komen en definiëren.
00:22:17
De functionaliteiten in ieder geval de
00:22:20
contouren van dit label. Hier dus.
00:22:22
Onze labels zijn al gemaakt.
00:22:25
Ik zal het je gewoon laten zien.
00:22:27
Wat is het proces?
00:22:29
Een label aanmaken?
00:22:31
Dus we gaan het spel in
00:22:34
wijziging van het etiket en hier.
00:22:36
Het gaat goed met ons.
00:22:39
De stappen om een label te maken?
00:22:42
Als eerste
00:22:43
we moeten ons etiket een naam geven,
00:22:46
dus dat gaan we behouden.
00:22:49
Hier is het het interne label.
00:22:51
Dus beschrijf het hier, we geven goed aan,
00:22:54
dus we hielden de elementen bij
00:22:56
defect dat wij Office 365 aanbieden.
00:22:59
Als we vertalen, is het heel eenvoudig,
00:23:01
het is dat dit label.
00:23:03
Geeft gewoon aan.
00:23:08
Sorry, pardon.
00:23:10
De documenten?
00:23:12
Wie krijgt een intern label,
00:23:16
het gaat dus om elementen
00:23:18
die worden beschouwd als
00:23:19
gevoelig en kan niet zijn.
00:23:24
Interactie met mensen
00:23:26
extern van binnen.
00:23:29
In ieder geval aan de organisatie.
00:23:32
En. 100, uiteraard toegankelijk
00:23:35
aan mensen intern.
00:23:38
Daarom. Eerste stap, de naam.
00:23:42
Beschrijving.
00:23:44
En mogelijk voor bestuurders.
00:23:46
Zodat we een beschrijving kunnen hebben
00:23:49
specifiek voor deze labels.
00:23:50
Als we dan naar het volgende element gaan,
00:23:53
we zullen het begrip scope hebben.
00:23:56
Het begrip toepassingsgebied laat toe
00:23:58
gewoon om te geven.
00:24:02
De reikwijdte van de actie van dit label hier,
00:24:07
dat wordt gezegd. Onze kantoordocumenten.
00:24:12
Dus Word, Excel, PowerPoint.
00:24:16
Ga natuurlijk. Heb dit label van.
00:24:22
Beschikbaar wanneer we deze documenten gaan maken.
00:24:26
Je zult zien dat we wat meer gaan
00:24:27
ver weg kunnen we dat zelfs standaard aangeven.
00:24:30
Dus, in de 2e fase,
00:24:32
dat dit label het label is van
00:24:36
defect bij het maken van een document binnen
00:24:39
van de organisatie en zo laat het ons toe.
00:24:42
Bah te beschermen tegen de
00:24:45
vertrek de informatie.
00:24:46
En dus voegen we in termen toe
00:24:49
perimeter ook e-mails.
00:24:52
Laten we doorgaan? Hier.
00:24:55
Wat zullen de parameters zijn van
00:24:58
bescherming op bestandsniveau,
00:25:00
e-mails?
00:25:00
Nou, we gaan gewoon zeggen dat onze
00:25:03
documenten zijn versleutelde documenten.
00:25:06
Waarop we willen.
00:25:08
Absoluut dat de inhoud beschermd is.
00:25:14
Dus zodra dat is aangegeven.
00:25:18
Onze documenten. Gaan worden.
00:25:22
Versleuteld en daarom niet toegankelijk
00:25:25
voor externe personen. En tot slot.
00:25:29
Hier, in deze parameter gaat dat over.
00:25:33
Groepen. Wat gaan we hier doen?
00:25:36
Eerst zullen we toewijzen.
00:25:39
Vergunningen derhalve,
00:25:40
wanneer vergunningen daadwerkelijk worden toegewezen,
00:25:43
we definiëren gewoon.
00:25:45
Wie? Op ton *****.
00:25:48
Niemand binnen het bedrijf.
00:25:50
Gaat. Om te zien. Op dit niveau,
00:25:54
dus wanneer hij documenten zal maken die
00:25:58
krijgt de mogelijkheid om
00:26:01
op deze documenten deze notie van label?
00:26:04
Dus hier zullen we ook de duur aangeven,
00:26:08
dus vanaf het moment dat we
00:26:10
een etiket op het document heeft aangebracht,
00:26:12
er wordt gezegd dat dit document.
00:26:16
Heeft geen duur.
00:26:17
In ieder geval, het voorgestelde label,
00:26:20
het heeft geen beperkte duur.
00:26:23
Hier. Als we willen, dan,
00:26:26
wanneer het document niet online is,
00:26:29
de etiketten aanbrengen, plaatsen we ?
00:26:33
Dat eigenlijk de offline versie
00:26:36
brengt geen labels aan.
00:26:39
En ten slotte komt het idee
00:26:42
van wie het gaat om.
00:26:44
Dus hier op ons demo-account,
00:26:46
alle personen die
00:26:49
onder de titio IP-organisatie.
00:26:52
Dus zorg voor een autorisatie voor
00:26:55
kom dit etiket aanbrengen.
00:26:57
En specifieke rechten hebben
00:27:00
wie is de co-auteur,
00:27:02
dus gewoon de co-auteur,
00:27:04
zodat we op de
00:27:07
partij de co-auteur wijzigen,
00:27:08
het is dus gewoon
00:27:10
iemand die hier kan,
00:27:12
wat de vergunning betreft,
00:27:13
dus het wordt hier aangegeven.
00:27:15
De weergegeven inhoud weergeven,
00:27:17
rechten, inhoud wijzigen,
00:27:20
opslaan, afdrukken.
00:27:22
Inhoud extraheren,
00:27:23
eventueel een e-mail beantwoorden
00:27:26
die een intern document hebben.
00:27:28
Maar het zal alleen mogelijk zijn voor
00:27:30
mensen die in onze
00:27:33
organisatie *** het is een element,
00:27:34
we houden zoals het is en
00:27:37
we kunnen naar de volgende.
00:27:39
Hier
00:27:40
we hebben de mogelijkheid dus
00:27:43
uiteraard om het te laten lijken.
00:27:45
Dat is het document.
00:27:47
Heeft een watermerk, dat is het watermerk,
00:27:50
zo intern dat we het vroegen.
00:27:52
Het kan ook worden aangepast.
00:27:55
Een ander element?
00:27:57
Hier.
00:27:58
Zodat we onze etikettering kunnen maken
00:28:01
automatische vergevingslabeling bij
00:28:03
bestand- en e-mailniveau.
00:28:06
Dus het feit dat het zo wordt aangegeven
00:28:09
zal dus uiteraard impact hebben
00:28:10
onmiddellijk alle documenten.
00:28:15
Daarom. Hier, onze keuze
00:28:18
was uit Londen vrij.
00:28:21
Voor mensen gaan we door.
00:28:24
En tot slot hier een notie
00:28:27
die is degene die dus gekoppeld is.
00:28:29
Aan de impact van ons label,
00:28:32
dus, ofwel op wat we gaan doen
00:28:34
specifieke groepen oproepen,
00:28:36
dus we zouden perfect de
00:28:38
recht om hier te komen set voor
00:28:40
een aantal personen
00:28:42
beperkt dus daar gaat het eerder om
00:28:45
labels van het vertrouwelijke type.
00:28:49
Want daar zullen we binnen nodig hebben
00:28:52
van de organisatie om een
00:28:54
toegang tot relevante documenten
00:28:57
vertrouwelijk voor een zeer.
00:28:59
Een kleine groep mensen dus,
00:29:01
bijvoorbeeld het management en dus daar
00:29:05
zou hier moeten komen en opzetten
00:29:07
dit begrip van groep of site.
00:29:10
Maar hier,
00:29:11
het is niet nodig alles wat is
00:29:13
interne wil die iedereen aangaat,
00:29:14
mensen in onze organisatie.
00:29:18
En eindelijk kunnen we afronden en
00:29:21
dus registreer ons label.
00:29:23
Dus hier annuleer ik.
00:29:25
Dit label is al gepubliceerd is actief,
00:29:27
dus het feit dat u zich registreert
00:29:29
Ik zou dus verplicht zijn om het etiket te publiceren.
00:29:31
Dus als we eenmaal een
00:29:33
label hebben we een 2e fase,
00:29:34
we zullen het label publiceren,
00:29:36
dus wanneer je een publicatie maakt
00:29:38
labels, zie je,
00:29:39
we gaan er nog een hebben
00:29:41
keer verschillende stadia,
00:29:42
dus we zullen hier komen om te identificeren wie
00:29:46
is bezorgd in termen van gebruikers.
00:29:48
Dus hier zeiden we.
00:29:51
Alle mensen in het bedrijf
00:29:54
tchuip en we zullen komen om te parametriseren,
00:29:56
zeggen dat mensen.
00:29:59
Moet een motivering geven
00:30:01
om het etiket te verwijderen,
00:30:03
vereisen dat gebruikers zich aanmelden
00:30:05
een etiket,
00:30:06
dus daar,
00:30:06
zodra een document
00:30:08
wordt per e-mail verzonden,
00:30:10
er moet een etiket worden aangebracht of
00:30:12
gebruikers een link te geven naar
00:30:15
begrijpen wat labels zijn
00:30:18
en hier zullen we in staat zijn om te komen en te handelen.
00:30:21
Dus het label een label aanbrengen
00:30:23
dus normaal gesproken hier voor ons dat
00:30:26
zou standaard het interne label zijn dat het is.
00:30:29
En dan gaan we verder,
00:30:30
dus we passen het toe op de mail OK,
00:30:33
Heel goed
00:30:33
er wordt gezegd dat het nu kan worden toegepast,
00:30:36
dit is een nieuwigheid die
00:30:38
een paar weken geleden aangekomen.
00:30:41
Het kan dus worden toegepast op de elementen
00:30:43
van Power bi en hier komen we terug.
00:30:47
De naam van ons label en we zijn klaar,
00:30:50
dus ik annuleer nog steeds
00:30:51
en men zou er een kunnen publiceren.
00:30:52
De strategie van dit label
00:30:55
zal worden toegepast en daarom hier in
00:30:58
het strategiegedeelte van de labels.
00:31:00
We vinden daarom alle
00:31:04
actieve labels momenteel in de borst.
00:31:07
Vanuit onze organisatie,
00:31:08
dus we hebben een strategie op
00:31:10
vertrouwelijkheid
00:31:12
dus het privacybeleid.
00:31:16
Uh
00:31:16
komt overeen met hetzelfde van wat
00:31:19
we presenteren hier in termen van strategie.
00:31:23
Uh, maar preciezer,
00:31:25
onze interne labelstrategie.
00:31:28
Dus als we hier naar binnen gaan
00:31:30
de 3 kleine stippen,
00:31:32
we zouden kunnen verhogen
00:31:33
maar het heeft geen belang.
00:31:35
Dus ik kom hier terug, ik druk erop, dat is het.
00:31:39
Dat is wat ik wilde doen.
00:31:40
Dus hier vinden we onze strategieën,
00:31:43
Zo dat
00:31:43
het is degene die wordt gepubliceerd met betrekking tot dus.
00:31:47
Gebruikers?
00:31:48
Van titchou IP zijn we prima en het betreft
00:31:51
vertrouwelijkheid van documenten.
00:31:56
Dit is de strategie die
00:31:57
is momenteel aan de gang.
00:31:59
Dus deze strategie,
00:32:00
het is hier te vinden,
00:32:02
dus we gaan ons overgeven. Op.
00:32:07
Een account hier. Daarom
00:32:08
wanneer ik een nieuw document wil maken.
00:32:12
Hier. Nieuwe documenten.
00:32:15
Het is duidelijk dat ik de
00:32:18
mogelijkheid om te komen opleggen.
00:32:20
Dus een privacylabel?
00:32:23
Ik zal hetzelfde opnieuw doen,
00:32:25
huh, ik ben nieuw.
00:32:27
Nieuwe documenten.
00:32:46
En dat zien we hier.
00:32:48
Standaard mogen wij dus aangeven.
00:32:53
Wat is het volgende label
00:32:55
op ons document aangebracht?
00:32:58
En hier hebben we een informatiebubbel,
00:33:00
dus het beschrijvingsgedeelte dat
00:33:02
we zagen eerder
00:33:03
dat stelt ons in staat om te machten.
00:33:05
Kom en bevestig op ons document
00:33:07
deze notie van label.
00:33:11
Dus als het eenmaal is aangebracht.
00:33:13
Zo komt het 2e begrip,
00:33:15
dat is het begrip bescherming
00:33:16
en het zal vertalen,
00:33:18
hoe heb ik je dan hier?
00:33:22
Een document voorbereiden dat
00:33:24
bevat de gevoelige gegevens.
00:33:26
Deze gevoelige gegevens bevatten
00:33:28
hier een creditcardnummer.
00:33:31
Zodra deze informatiegetallen
00:33:35
blauwe kaart en beschikbaar op dit niveau.
00:33:39
En dat hebben wij aangebracht,
00:33:40
u kunt het zien op het document,
00:33:42
het interne label.
00:33:45
We zullen zien dat onze
00:33:47
gevoelige gegevens die hier,
00:33:48
dus het creditcardnummer,
00:33:50
maar ook de naam van onze
00:33:53
klant en evenals zijn adres.
00:33:55
Zal dat doen.
00:33:56
Deze gegevens blijven in wezen
00:33:58
binnen het bedrijf.
00:34:00
Als ik een e-mail wil maken naar 1/3 wie
00:34:04
niet automatisch in het bedrijf is?
00:34:08
Het document wordt versleuteld en wordt alleen
00:34:10
niet toegankelijk voor de derde partij.
00:34:13
En er zal worden geverifieerd hoe
00:34:15
we gaan hier een e-mail sturen?
00:34:18
Aan meerdere mensen.
00:34:19
Dus hier gaan we iemand selecteren
00:34:21
wie is in ons bedrijf,
00:34:23
Laurent Valhardi.
00:34:25
Hier zullen we selecteren.
00:34:28
Iemands account op Gmail
00:34:30
en een ander account van een persoon
00:34:32
die in een ander bedrijf zit.
00:34:36
Daar ga je. En hier dan,
00:34:38
we gaan het GDPR-test noemen.
00:34:43
En dus gaan we komen en zetten in
00:34:46
bijlage bij ons document.
00:34:48
Dus hier doe ik het expres,
00:34:50
natuurlijk had ik kunnen zetten.
00:34:52
Vanaf de Ene schijf.
00:34:55
Dus waarom doe ik dat niet?
00:34:56
Doe je het niet zomaar?
00:34:57
Je kent het wel, Eén schijf.
00:34:59
Heeft een beveiligingsbeleid,
00:35:01
daarom onze vergeving,
00:35:02
onze test zou niet pro zijn.
00:35:05
Nou, als ik gebruikte of een
00:35:06
document dat zich op OneDrive bevindt.
00:35:08
Aan de andere kant
00:35:09
het is overtuigend zodra we erin zetten
00:35:12
bijlage het document zelf.
00:35:14
Dus hier zijn we prima
00:35:16
dat beseffen we.
00:35:18
Deze kracht van bescherming die
00:35:20
we zetten door
00:35:22
het label zal effectief zijn.
00:35:26
Dus ik stuur.
00:35:29
Het document aan de verschillende mensen?
00:35:32
Daar ga je. Dus ik ga naar
00:35:37
de verschillende verslagen van het volk,
00:35:39
dus hier, in het geval van onze collega
00:35:43
wie er in onze organisatie zit,
00:35:46
dat zie je inderdaad.
00:35:48
Hij heeft volledige toegang tot het document,
00:35:51
zodat hij het document kan raadplegen.
00:35:54
Zien. Daar ga je.
00:35:56
Maar hij krijgt nog steeds te horen dat het
00:35:59
een intern document van de organisatie.
00:36:02
Hij is een persoon van onze organisatie,
00:36:05
maar hij is nog steeds op de hoogte.
00:36:07
Je ziet dus aan het feit dat informatie
00:36:10
gevoelige zijn aanwezig op het document.
00:36:13
Hij wordt ervan op de hoogte gebracht dat dit document niet
00:36:16
misschien niet. Delen met derden.
00:36:19
En dus Simon.
00:36:22
Ja, waarom de taal in
00:36:25
Engels indien gevraagd,
00:36:26
het is veranderlijk of niet.
00:36:27
Het is heel veranderlijk.
00:36:29
We konden ook ik ik je ik ik
00:36:31
zet het in het Frans eigenlijk
00:36:33
bedankt voor het weten,
00:36:34
Ik had niet als hij niet
00:36:35
weer vertaald oke dank je.
00:36:37
Dat is het.
00:36:38
Dus hier kunnen we zien dat inderdaad,
00:36:43
onze documenten zijn beschermd,
00:36:44
nu gaan we kijken
00:36:46
voor externe personen,
00:36:48
dus daar gaan we.
00:36:52
Voor mensen. Hier. Wie zijn.
00:36:56
Die hetzelfde document hebben ontvangen.
00:36:59
Hop dus.
00:37:02
Hier.
00:37:04
Voor de mensen die hen zijn.
00:37:10
Over de GDPR-versie van
00:37:13
ons document van Gmail.
00:37:15
U ziet dat het document hier,
00:37:18
als de persoon dat wil,
00:37:20
ziet het document onthuld per e-mail,
00:37:22
hij ziet al een waarschuwing
00:37:23
van Gmail die hem vertelt
00:37:25
dat het document goed versleuteld is.
00:37:27
2e ding hier,
00:37:29
wanneer we naar het GDPR-testgedeelte gaan,
00:37:32
dat kunnen we hier zien.
00:37:34
Het element op documentniveau
00:37:37
dat vertelt ons dat dit document.
00:37:40
Niet beschikbaar om te downloaden.
00:37:45
Wat als we gaan zien wat er gebeurt?
00:37:49
Op het niveau van het e-mailadres van de persoon.
00:37:53
Van het externe bedrijf. Hier dus.
00:37:56
Dus gaan we naar de brievenbus.
00:38:01
Dus hier gaan we hierheen.
00:38:09
Dan? Daar ga je.
00:38:14
Daarom.
00:38:19
Laten we dus niet proberen het document te raadplegen.
00:38:24
Dat is onze boodschap.
00:38:26
Het document is niet toegankelijk
00:38:29
omdat het vereist dat we
00:38:31
logt in met een account.
00:38:33
Een account van de organisatie.
00:38:35
Omdat het een intern document is,
00:38:37
dus hier voor een persoon
00:38:39
wie er in het bedrijf is.
00:38:40
Mandarijn heeft geen toegang tot een
00:38:43
document dat in het bedrijf Tchuip zit.
00:38:51
Dat kunnen we dus zien.
00:38:55
Het feit dat we onze
00:38:57
label op het document.
00:38:59
Om een ander document te versleutelen.
00:39:01
En voorkomt de uitvoer van het document.
00:39:04
In een andere organisatie.
00:39:11
Nu laatste item.
00:39:14
Wat verplicht de regelgeving ons te doen?
00:39:16
Zo zagen we, we classificeerden onze documenten.
00:39:21
We hebben onze documenten beschermd. Nu onmiddellijk
00:39:24
we gaan het 3e deel bekijken.
00:39:27
Wie maakt ons zorgen in termen van GDPR
00:39:31
en we vinden dit element altijd
00:39:34
altijd op het niveau van het spel.
00:39:36
Veiligheid. Van ons.
00:39:44
Hier.
00:39:53
Daar ga je. Dus altijd dit
00:39:57
dat hebben we hier gezien.
00:40:00
Dus op het niveau van het spel.
00:40:04
Classificatie. We hebben het gezien.
00:40:08
Hier onze privacylabels.
00:40:10
We hebben het onderdeel net gezien
00:40:11
gegevensbescherming
00:40:12
zo met name gekoppeld. Of strategie?
00:40:16
En tot slot gaan we de
00:40:19
laatste deel dat hier gelinkt is
00:40:21
naar wat e-discovery wordt genoemd,
00:40:23
wie is de partij,
00:40:26
wat dus onderzoek betreft.
00:40:29
2 gegevens.
00:40:29
Voor alle mensen die
00:40:31
zal doen wat wordt genoemd
00:40:34
een verzoek om consultatie
00:40:35
informatie en gegevens.
00:40:40
Wat betreft zijn profiel,
00:40:42
dus we zullen er op deze manier toegang toe krijgen.
00:40:46
Dus verschillende manieren om er toegang toe te krijgen,
00:40:48
of van e-discovery.
00:40:51
Eenvoudigweg.
00:40:53
Waar men op een andere manier toegang heeft,
00:40:55
hier passeren door wat wordt genoemd
00:40:58
het verzoek van betrokkenen.
00:41:00
Dus de vraag naar mensen
00:41:01
betrokken is een element dat kantoor
00:41:05
365A echt gekopieerd van de regelgeving
00:41:08
dat wil zeggen dat door wat we
00:41:13
vraagt altijd om het respectgedeelte van de
00:41:17
GDPR-verordening Ik ben Office 365 dus
00:41:21
hij nam dit element over dat de
00:41:24
verzoek van de betrokkenen, zodat
00:41:27
komt overeen met de ontdekkingen in feite de.
00:41:30
Mogelijkheid om te komen zoeken
00:41:32
informatie over specifieke profielen.
00:41:35
Hier dus. Ik zal me snel even voorstellen
00:41:40
hoe dit type verzoek eruit ziet,
00:41:44
dus hier gaan we gewoon
00:41:46
ga en beheer.
00:41:48
Vergeleken met profielen dus hier medewerker,
00:41:53
Ik nam als werknemer van het bedrijf,
00:41:56
hier Polar, gelogen.
00:41:58
En hier gaan we ze allemaal zoeken
00:42:01
informatie over de werknemer.
00:42:05
Wie zijn wie, wie zijn
00:42:08
beschikbaar binnen het bedrijf.
00:42:10
En het geeft ons gewoon
00:42:14
hier in termen. Deconsultatie dus.
00:42:21
Nee, dat wilde ik niet.
00:42:32
Mijn hart? Dus we gaan het doen
00:42:37
anders. Ik ga gewoon.
00:42:42
Lanceren? Een creatie om je te laten zien.
00:42:46
Hier dus. We gaan op zoek naar een
00:42:50
niemand, bijvoorbeeld Laurent.
00:43:01
O ja, ik moet geven
00:43:02
een naam in dit geval, sorry.
00:43:03
En dan ga ik zoeken
00:43:05
de naam van de persoon.
00:43:09
GDPR-test. Hier beschrijving.
00:43:15
Testsessie. En dat doe ik vervolgens.
00:43:19
Dus details van het verzoek, dus ik moet
00:43:23
vermeld hier de betrokkene.
00:43:25
Dus, bijvoorbeeld,
00:43:26
Ik neem de Remballe Hardy,
00:43:28
maar ik kon nemen
00:43:29
mensen buiten het bedrijf
00:43:31
maar het zou niet pro goed zijn waarom?
00:43:32
Want nogmaals,
00:43:34
het is noodzakelijk dat deze mensen en gebruiken.
00:43:38
En voer verschillende activiteiten uit
00:43:42
met het bedrijf.
00:43:43
Dus plotseling,
00:43:44
we nemen liever profielen
00:43:46
intern dus het zou zijn door
00:43:47
voorbeeld als we hetzelfde deden
00:43:49
zoek een medewerker.
00:43:50
En zo kunnen we komen en de zijne doen
00:43:53
aanvragen voor meerdere accounts in
00:43:54
tegelijkertijd en dat doen we ook.
00:43:57
En we zullen gewoon bevestigen
00:44:00
onderzoek.
00:44:05
En hier kunnen we het weergeven.
00:44:09
De resultaten van de zoekopdracht.
00:44:13
Het kost dus wat tijd.
00:44:17
Daarom wilde ik beginnen
00:44:19
laat je aan één kant zien, maar hé,
00:44:21
dus dat is als je het eenmaal hebt beseft.
00:44:25
Manipulatie, je zult een
00:44:27
rapport dat exporteerbaar zal zijn?
00:44:30
Zo voldoen we aan onze GDPR-verplichtingen.
00:44:34
Het is heel goed mogelijk om de informatie te exporteren
00:44:37
op deze medewerker bijvoorbeeld Laurence,
00:44:40
het bedrijf verlaten,
00:44:41
we kunnen de informatie komen ophalen,
00:44:44
het kan worden opgenomen.
00:44:47
En we halen alle informatie op.
00:44:50
En als we de zoekopdracht willen verfijnen
00:44:52
en doe daarom een nieuw onderzoek,
00:44:54
we zouden hier kunnen komen om toe te voegen.
00:44:57
Diverse andere diensten
00:44:58
want standaard hier,
00:45:00
het zal zoeken naar e-mail,
00:45:01
Documenten
00:45:02
Chatberichten.
00:45:06
En we konden komen verfijnen
00:45:08
op locatieniveau.
00:45:12
Dus daar laten we malen en is het
00:45:14
dat je tot nu toe vragen hebt?
00:45:21
Op dit moment niet.
00:45:22
Oké, dat is ook goed voor mij.
00:45:25
Dank u wel.
00:45:27
Het was even duidelijk,
00:45:30
Oké dus hier.
00:45:32
Het kan dus zijn dat soms,
00:45:34
voor sommige mensen,
00:45:35
het vindt geen resultaat,
00:45:36
daarom vraag ik je
00:45:38
huiswerk voorstellen.
00:45:40
Omdat een van de profielen.
00:45:45
Of ik had al onderzoek gedaan,
00:45:48
dus daar zie je,
00:45:49
het tipte me naar Discovery.
00:45:51
Daarom heb ik het je laten zien
00:45:53
zojuist e-discovery I
00:45:55
zal dit deel sluiten dus
00:45:57
Ik kom altijd terug op dit profiel
00:46:00
zodat ik hier medewerkers had neergezet.
00:46:03
Whl
00:46:07
Een zwarte?
00:46:15
Ik zal opnemen.
00:46:33
Ik wilde u een voorbeeld laten zien.
00:46:44
Dus dan?
00:46:47
Ah, dat is het. Ik ben op zoek naar de
00:46:50
om toegang te geven.
00:46:52
Ik had een beetje twijfel en dus hier is het
00:46:54
daar zullen we het resultaat van kunnen zien.
00:46:56
Effectief onderzoek,
00:46:58
dus onderzoek en dat is het
00:47:00
dus we hebben ons onderzoek.
00:47:06
Ja, dat is het. En daar gaan we dan
00:47:11
de resultaten kunnen bekijken.
00:47:13
Dus, zie je, hier hebben we de resultaten,
00:47:15
dus het vertegenwoordigt zoveel elementen
00:47:17
die op dit profiel zijn gevonden.
00:47:21
Zo kunnen we daar zien
00:47:23
de grootte van de elementen,
00:47:24
bekijk de verschillende locaties.
00:47:27
En dus heb je het, het maakt het eigenlijk mogelijk
00:47:31
dus om een globaal beeld te hebben.
00:47:33
Alle informatie
00:47:36
dus met betrekking tot een profiel.
00:47:38
En dan,
00:47:39
we kunnen dit rapport gaan exporteren
00:47:41
en dus zagen we daar naar de persoon
00:47:43
die om een rapport vroeg.
00:47:47
Dus hier zijn we 3 noodzakelijke stappen
00:47:50
en essentieel om te voldoen aan de
00:47:52
GDPR binnen onze organisatie.
00:47:55
Met Office 365 en af te maken
00:47:58
onze sessie, ik kom terug op een
00:48:00
een deel dat nog steeds belangrijk is.
00:48:02
Dat betreft het hele aspect, dus daar heb je het,
00:48:05
alles wat we konden zien,
00:48:06
etiketten, gegevensbescherming,
00:48:09
dus het feit van beschermen.
00:48:12
Dat heeft te maken met licenties.
00:48:13
Je moet weten dat alles wat
00:48:15
is u vandaag getoond.
00:48:18
Is mogelijk omdat we profiteren,
00:48:20
ons, binnen ons account.
00:48:23
Demonstratie.
00:48:25
Van een element dat dus
00:48:28
een premium standaard account,
00:48:31
waardoor we in staat zijn om
00:48:33
maak deze demonstraties.
00:48:37
Microsoft biedt daarom voor
00:48:39
mensen die dat wensen
00:48:42
licenties kunnen gebruiken.
00:48:44
Belangrijker voor het management
00:48:46
van de SPÉ GDPR dus hier?
00:48:50
In het spel.
00:48:51
Uh, dat gaat over de
00:48:53
zeer grote bedrijven,
00:48:55
zeer grote structuren
00:48:56
die veel middelen hebben,
00:48:57
die veel werknemers hebben,
00:48:59
die veel klanten zal beheren,
00:49:00
veel leveranciers,
00:49:01
die zeker een bepaald moment heeft
00:49:03
in het leven van het bedrijf,
00:49:05
zal de noodzaak zien om
00:49:08
verzoeken om informatie over de gegevens,
00:49:10
of van het bedrijf met
00:49:14
waar we aan meewerken.
00:49:16
Dus we gaan licenties hebben
00:49:18
noemde ze 5,
00:49:19
deze licenties 5.
00:49:20
En basislicenties en
00:49:23
standaard en premium het verschil
00:49:25
tussen deze 2 soorten licenties?
00:49:28
En dat we hier een handmatig beheer hebben.
00:49:32
AVG?
00:49:33
En hier hebben we een management
00:49:34
geautomatiseerde GDPR?
00:49:36
Het hebben van een geautomatiseerd beheer.
00:49:39
Wat je net zag,
00:49:41
Zoals wat
00:49:42
het opstellen van rapporten over leerkrachten.
00:49:45
Ze zullen worden geautomatiseerd,
00:49:47
dus deze rapporten zullen genereren
00:49:49
elke maand voor de verschillende.
00:49:54
Mensen die zullen communiceren met
00:49:57
de organisatie. Op deze manier?
00:49:59
Je hoeft alleen maar een zoekopdracht uit te voeren
00:50:01
en om de mensen en jou te vinden
00:50:04
kan daarom snel komen om voorstellen te doen
00:50:06
rapporten voor overleg waar te exporteren
00:50:09
gegevens voor mensen die
00:50:11
hun gegevens willen herstellen
00:50:12
en verwijder ze dan natuurlijk,
00:50:15
van onze organisatie. Aan de andere kant
00:50:18
mensen die basislicenties hebben,
00:50:21
normen of premie, zij,
00:50:23
profiteer alleen van handmatig beheer,
00:50:26
dus het is aan jou,
00:50:28
als persoon,
00:50:30
we brengen het GDPR-deel in rekening om te komen
00:50:33
al deze manipulaties uit te voeren.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:10
Ciao a tutti e benvenuti
00:00:12
su questa sessione dedicata a.
00:00:15
L'applicazione del GDPR, incluso Office 365.
00:00:21
Lo schema della nostra sessione durante
00:00:24
i successivi 45 minuti,
00:00:25
cosa vedremo insieme?
00:00:27
Quindi stiamo andando.
00:00:29
Definire cos'è il GDPR e
00:00:33
comprendere le basi del GDPR.
00:00:37
E 2a cosa, ci concentreremo
00:00:41
sul processo GDPR con Office 365.
00:00:47
I nostri obiettivi formativi,
00:00:49
senza quindi definire e y
00:00:53
identificare i dati personali.
00:00:56
Preoccupato dal famoso regolamento GDPR,
00:01:00
descrivere punto per punto il
00:01:02
approcci che devono essere adottati da
00:01:05
amministratori e infine garantire il
00:01:07
soluzioni di archiviazione e gestione
00:01:09
documentario ai sensi del regolamento.
00:01:14
Allora?
00:01:18
Come introduzione alla nostra sessione.
00:01:21
Quindi ti parlerò di un numero
00:01:23
e questa cifra oggi è un
00:01:25
figura molto importante perché noi
00:01:28
permette inizialmente di
00:01:31
essere in grado di introdurre la nozione di GDPR.
00:01:36
Vengono creati 1,7 megabit di dati ciascuno
00:01:38
2 ° da ogni essere umano in questo momento.
00:01:42
E questa cifra, è molto importante
00:01:44
per me perché è legato a una cosa,
00:01:47
è che i nostri dati che utilizziamo
00:01:50
attraverso orologi collegati,
00:01:52
auto che hanno un alloggiamento
00:01:56
elettronica della nostra casa,
00:01:58
che è collegato alla domotica,
00:02:01
tutti questi dati che verranno trasmessi
00:02:04
con le varie società di servizi
00:02:07
che ci permettono di poter
00:02:09
utilizzare la domotica nella nostra casa.
00:02:12
Per utilizzare il nostro orologio
00:02:14
collegato tramite il nostro telefono,
00:02:16
quindi tutti questi servizi che esistono generano
00:02:20
dei dati e di tutti questi dati che
00:02:23
è generato in modo da rappresentare un determinato
00:02:25
numero e una certa massa di dati.
00:02:28
Ecco come ha detto in
00:02:31
Inglese e tutti quei dati.
00:02:35
In qualsiasi momento,
00:02:36
è legittimo chiedere?
00:02:39
Cosa succede a questi dati?
00:02:41
E questi dati soprattutto di noi.
00:02:48
Generare attraverso i diversi
00:02:50
servizi in un dato momento,
00:02:52
ci porremo anche la domanda,
00:02:54
è ciò che le aziende che
00:02:57
recupererà questi dati hanno
00:02:59
tutti i diritti su questi dati?
00:03:01
E per fortuna.
00:03:04
Tutto questo è regolamentato e
00:03:07
regolamentato dal 1995.
00:03:09
Da ciò che viene chiamato.
00:03:12
Pertanto
00:03:12
il poliziotto europeo dei dati,
00:03:14
così attraverso una legge che noi
00:03:17
chiama il GDPR, il GDPR.
00:03:20
È davvero un regolamento europeo
00:03:23
sulla gestione dei nostri dati personali.
00:03:28
E così ci permette di passare
00:03:31
un concetto molto importante,
00:03:34
che è quello dei dati personali di
00:03:37
essere in grado di indicare se lo desideriamo,
00:03:41
come il proprietario del nostro dare esso.
00:03:46
Quindi condividi con i diversi
00:03:50
aziende che avranno accesso ad esso.
00:03:53
Come primo passo,
00:03:55
di poterlo utilizzare per scopi
00:03:57
commerciale o semplicemente,
00:03:59
ci permette anche di
00:04:00
per potervi andare a consultare,
00:04:02
o anche recuperarlo da queste aziende.
00:04:08
E quindi stavamo parlando di questo
00:04:10
nozione di dati personali.
00:04:14
Questa nozione di dati personali.
00:04:18
E? Cosa possiamo fare
00:04:20
dire sui dati personali?
00:04:23
I dati personali richiederanno
00:04:26
per le aziende di.
00:04:28
All'inizio del potere.
00:04:31
Per dire che è stato identificato in un certo senso
00:04:35
diretto o indiretto, cioè? Quella.
00:04:40
Tutto ciò che sarà generato per noi attraverso.
00:04:44
Ad esempio, dal nostro veicolo.
00:04:47
Abbiamo un caso? Abbiamo capito.
00:04:51
In termini di dati, ha deciso di
00:04:54
trasmettere questi dati al nostro assicuratore.
00:04:59
Quando prendiamo il nostro smartwatch
00:05:02
e che i dati che sono sul nostro
00:05:06
gli orologi collegati sono accessibili.
00:05:08
Al nostro assicuratore ancora una volta,
00:05:11
l'abbiamo deciso.
00:05:13
Quindi in questo modo.
00:05:15
I dati sono stati trasmessi
00:05:18
personale in modo diretto.
00:05:21
Ma indirettamente,
00:05:22
quando si sta per registrarsi per un servizio web,
00:05:26
così su Internet.
00:05:29
Trasmetteremo i dati.
00:05:31
Per quanto riguarda noi,
00:05:32
sarà il nostro indirizzo email.
00:05:36
La nostra età, la nostra data di nascita.
00:05:40
Tutte queste informazioni che noi
00:05:42
trasmettiamo indirettamente.
00:05:44
Si tratta di dati personali.
00:05:47
E in questi 2 casi?
00:05:48
È necessario che noi
00:05:51
possiamo prima noi.
00:05:53
Definire. Per questi dati?
00:05:57
Cosa sono i dati personali?
00:06:01
Facciamo un esempio.
00:06:03
Come quello che
00:06:03
lavori in un'azienda?
00:06:06
Il fatto di trasmettere il tuo nome e cognome.
00:06:10
E il nome di dominio dell'azienda
00:06:13
fa parte dei dati personali.
00:06:16
Anche se sito, un indirizzo commerciale.
00:06:19
D'altra parte.
00:06:22
Se.
00:06:23
Trasmettiamo.
00:06:25
L'indirizzo email del servizio
00:06:28
accoglienza dell'azienda.
00:06:30
Non siamo più nel campo della
00:06:32
dati personali o.
00:06:35
Se inviamo l'indirizzo e-mail
00:06:37
la direzione dell'azienda,
00:06:39
non siamo nei dati
00:06:40
personale e quindi lì,
00:06:42
in effetti questa distinzione è
00:06:44
molto importante da prendere in
00:06:46
conta appena possibile
00:06:49
identificare attraverso un elemento.
00:06:53
Dati?
00:06:55
Entriamo nel campo di
00:06:58
dati personali.
00:06:59
E così dietro va
00:07:01
avere una categorizzazione,
00:07:03
una categorizzazione che
00:07:04
essere collegati a ciò che faremo.
00:07:07
Così chiamato in un modo un po 'generico.
00:07:11
In termini di dati personali.
00:07:16
Dati sensibili?
00:07:18
I dati sensibili lo sono davvero.
00:07:24
Stupisci chi lo farà.
00:07:26
Preoccupati in particolare per il tuo
00:07:29
in modo da indicare se
00:07:32
sei un uomo o una donna,
00:07:34
quindi ti identificheremo.
00:07:36
Molto rapidamente.
00:07:39
Al fine di identificarti dal tuo.
00:07:42
Etnia se sei europeo,
00:07:44
Africana, Asiatica,
00:07:45
quindi queste informazioni diventeranno
00:07:49
per dargli un significato sensibile.
00:07:52
Dati medici?
00:07:54
Attualmente hai,
00:07:55
siamo in un tempo di pandemia,
00:07:57
sei stato vaccinato questo dal
00:08:01
dati sensibili quindi.
00:08:03
Questa informazione?
00:08:05
Diventeranno dati sensibili.
00:08:08
I dettagli bancari ovviamente il tuo Ribes.
00:08:12
Il tuo numero di conto,
00:08:14
il numero di conto di un cliente.
00:08:16
Il tuo numero di carta di credito come
00:08:19
cliente di un servizio in un'azienda.
00:08:22
E, naturalmente, dati genetici.
00:08:24
Se, ad esempio, infatti,
00:08:26
hai deciso,
00:08:27
come fanno molte persone oggi,
00:08:30
vuoi cercare
00:08:33
persone nella tua genealogia,
00:08:35
tornerai semplicemente dal
00:08:38
dati genetici in un sito web.
00:08:41
Si tratta di dati sensibili,
00:08:43
quindi questa categorizzazione.
00:08:46
Darà. Dapprima.
00:08:51
Una nozione?
00:08:52
E una nozione molto importante e che
00:08:55
riguarda il cosiddetto GDPR,
00:08:58
quindi questo regolamento.
00:09:00
Quindi la nozione di elaborazione dei dati.
00:09:04
Quindi la nozione di elaborazione dei dati.
00:09:07
CENI. Quella.
00:09:11
Che non sia un libero accordo illuminato per.
00:09:15
Che questi dati. Commercializzato o.
00:09:20
Abbiamo firmato un contratto.
00:09:23
Pertanto.
00:09:25
Ti ho fatto l'esempio di una persona
00:09:27
che fa ricerca genealogica.
00:09:30
In un sito?
00:09:32
Internet?
00:09:33
Firmerà un contratto legale con.
00:09:38
Le persone uova che hanno creato questo
00:09:41
sito web e quindi il presente contratto.
00:09:44
Indica che accetta
00:09:48
rispetto ai suoi dati genealogici
00:09:51
è pubblico e comunque pubblico
00:09:54
con i membri del sito.
00:09:57
E così in quel caso.
00:09:59
Esiste un termine di regolamento GDPR?
00:10:03
C'è un contratto che ha un quadro
00:10:06
la gestione di questi dati.
00:10:08
I membri avranno accesso ad esso.
00:10:10
Ma lo sono per esempio
00:10:13
non accessibile allo stato.
00:10:14
Ad esempio, non lo sono
00:10:17
accessibile a un'azienda.
00:10:20
Chi vuole commercializzarli.
00:10:22
L'esempio tipico ultimamente?
00:10:25
Per gli utenti di
00:10:27
l'app WhatsApp.
00:10:29
Chi sono,
00:10:29
inizialmente aveva un contratto,
00:10:32
un accordo libero e informato con
00:10:35
Utenti di WhatsApp.
00:10:37
Quindi tutti i dati da WhatsApp.
00:10:40
Estate disponibile e criptata,
00:10:42
che per i proprietari
00:10:44
un account WhatsApp.
00:10:46
Ora con il riacquisto da parte di
00:10:49
Facebook di WhatsApp oggi.
00:10:54
Da una data WhatsApp proposta
00:10:56
in modo che i suoi utenti firmino
00:10:58
un contratto specifico in cui.
00:11:00
È stato indicato che dare loro.
00:11:03
Quindi i dati degli utenti di WhatsApp.
00:11:07
Potrebbe essere commercializzato a
00:11:10
partner di whatsApp.
00:11:13
E così tutti i dati,
00:11:15
le nostre foto, le nostre informazioni,
00:11:18
noi uh le nostre informazioni GPS tramite
00:11:23
WhatsApp potrebbe essere trasmesso
00:11:25
così per i partner di WhatsApp.
00:11:28
Ecco un po 'di questa nozione che
00:11:31
riguarda il trattamento dei dati.
00:11:33
Il che è molto importante allora.
00:11:36
Imparentato? Convenzioni gratuite e
00:11:39
informato è legato al contratto.
00:11:44
Un altro elemento importante
00:11:45
nel trattamento dei dati,
00:11:47
questi sono gli obblighi assunti nei confronti dei servizi,
00:11:51
in ogni caso a società che
00:11:53
offrire servizi internet
00:11:54
chi raccoglierà i dati,
00:11:56
quindi tramite app
00:11:58
o il loro sito web,
00:11:59
ma anche alle aziende che vanno
00:12:03
lavorare sempre,
00:12:06
quindi di un dispositivo elettronico,
00:12:08
così le aziende che offrono
00:12:11
servizi domotico o.
00:12:14
Le aziende che offrono.
00:12:17
Per poter raccogliere i dati del tuo
00:12:19
orologi collegati e così via,
00:12:21
quindi tutto questo.
00:12:24
E legato agli obblighi in termini di GDPR.
00:12:27
Obblighi per queste società
00:12:30
che offrono questi diversi servizi.
00:12:33
Per quanto riguarda il trattamento dei dati.
00:12:36
Primo obbligo?
00:12:38
Si tratta quindi di istituire un registro.
00:12:41
L'idea del registro è molto semplice.
00:12:44
Per poter dire che i dati sono tracciati.
00:12:49
Compilerai un modulo
00:12:51
per iscriversi a un servizio.
00:12:53
Questa informazione lo sarà.
00:12:58
Ad un certo punto, traccia.
00:13:01
Nella loro organizzazione.
00:13:03
Quindi, dal modulo. Stiamo andando?
00:13:08
Ordinare i dati nei database.
00:13:12
Stiamo andando? Allora.
00:13:16
Ovviamente selezionato nei dati,
00:13:19
che cosa sono i dati sensibili
00:13:22
e dati non sensibili.
00:13:26
E. Allora.
00:13:29
Proteggeremo i dati sensibili.
00:13:33
In questo modo, il
00:13:35
elaborazione dati e GPS.
00:13:37
E quindi questi obblighi organizzativi,
00:13:40
ecco di cosa si tratta. Noi siamo termini.
00:13:44
Legale avere in affari *****,
00:13:48
sei sottomesso?
00:13:51
Al presente regolamento e alla
00:13:53
rispetto dei propri obblighi.
00:14:00
Così oggi,
00:14:01
di cosa si può dire.
00:14:03
GDPR? Con Office 365?
00:14:07
Come lo faremo da soli,
00:14:09
come amministratori di Office 365?
00:14:13
O nel tuo ruolo?
00:14:15
Referente GDPR in azienda
00:14:18
con Office 365 come stai
00:14:20
fare solo per essere nel
00:14:22
rispetto di questo regolamento?
00:14:28
La prima cosa da ricordare, cosa.
00:14:31
Non Office 365,
00:14:32
hai gli strumenti per saperlo.
00:14:36
Dati. E.
00:14:40
Identificare i dati presenti.
00:14:44
In azienda. E per questo,
00:14:47
passerai attraverso quello che attraverseremo noi
00:14:48
chiama il Centro conformità.
00:14:50
Ti permette di cercare potenza.
00:14:54
Attraverso identificatori noti.
00:14:57
Così spesso.
00:14:59
Indirizzo di posta elettronica.
00:15:01
Dal cliente, dai dipendenti.
00:15:05
Essere in grado di identificare il tutto
00:15:08
dei dati presenti riguardanti
00:15:10
una persona in azienda.
00:15:13
Pertanto. Office 365 ti consente di
00:15:17
quindi 2 identificano i dati.
00:15:20
Allora ti permetterà.
00:15:23
Essere in grado di proteggere i dati?
00:15:26
In particolare, il par. Tratti somatici
00:15:28
che è quindi la crittografia.
00:15:31
Protezione dei dati
00:15:33
quindi la DLP, la DLP,
00:15:35
che è una nozione molto semplicemente,
00:15:37
è quello. Occorre quindi immaginare che
00:15:40
i dati arriveranno da allora.
00:15:44
Utenti in una cerchia
00:15:46
che è il cerchio dell'azienda.
00:15:49
Ma non appena i dati vengono restituiti
00:15:51
in azienda e cosa vogliono,
00:15:53
l'hai identificato a te stesso?
00:15:57
Quindi puoi? Classificarlo e
00:16:00
una volta che l'hai classificato,
00:16:03
direte che questi dati.
00:16:06
Dal momento che è considerato sensibile?
00:16:09
E Ben, non esce più di casa
00:16:12
tu e in modo che Office 365 lo consenta.
00:16:15
E così permettendoti,
00:16:18
non lascia più la tua casa.
00:16:20
In ogni caso, non sei il fattore X,
00:16:23
colui che lo farà
00:16:25
le informazioni a voi affidate.
00:16:27
I tuoi utenti?
00:16:29
E quindi diffondere a terzi.
00:16:32
Con il quale non hanno consenso.
00:16:36
Per la diffusione di questi dati.
00:16:43
Ovviamente. Office 365 ti andrà
00:16:46
consentire la conformità alle normative
00:16:49
con un ultimo strumento che è uno strumento.
00:16:53
Indispensabile in termini di
00:16:55
Regolamento GDPR, è da te
00:16:58
permetterti di consultare dove?
00:17:02
Recupera i tuoi dati in modo da
00:17:06
un utente a cui può fare di tutto
00:17:08
ti ha fatto domanda.
00:17:11
Consultazione dei dati in
00:17:14
l'azienda o semplicemente.
00:17:16
Per richiedere
00:17:19
recupero dei dati.
00:17:21
E che
00:17:21
per un dipendente che lascia l'azienda,
00:17:23
è del tutto possibile per un cliente
00:17:26
chi è un cliente che non vuole
00:17:29
più lavoro con l'azienda,
00:17:31
può farlo molto bene
00:17:33
e ci hanno lì.
00:17:34
Siamo completamente nel quadro del GDPR.
00:17:39
Quindi cosa vedremo e
00:17:42
passiamo ora a
00:17:44
la parte demo della nostra sessione.
00:17:48
Come funziona?
00:17:50
Quindi tutte queste missioni?
00:17:54
Che non sono correlati al GDPR
00:17:56
e tramite Office 365.
00:18:01
Prima cosa da vedere,
00:18:02
questi sono chiamati
00:18:04
etichette di sensibilità.
00:18:05
Etichette di sensibilità
00:18:08
può essere considerato come.
00:18:10
Al tempo di ciò che sapevamo prima di allora.
00:18:15
Digitalizzazione e digitalizzazione
00:18:19
documenti all'interno delle aziende.
00:18:22
A quello che abbiamo fatto con un francobollo,
00:18:24
cioè un documento è
00:18:27
considerato riservato,
00:18:29
hanno apposto un timbro.
00:18:30
È stato rosicchiato in un file specifico e
00:18:34
andiamo ad archiviarlo in un luogo sicuro.
00:18:38
È la stessa cosa.
00:18:40
Office 363 165 ci offre questo
00:18:43
possibilità e ci offre questo
00:18:46
possibilità attraverso un
00:18:48
strumento digitale e quindi per quello,
00:18:51
quindi andremo a cosa
00:18:54
chiamiamo l'amministrazione di Office 365,
00:18:57
così per le persone che
00:19:00
avere un profilo di amministratore,
00:19:02
così andiamo in centro
00:19:06
Amministrazione di Office 365.
00:19:09
E così lì. Abbiamo diverse schede.
00:19:12
Disponibile per essere in grado.
00:19:15
Eseguire queste attività che sono
00:19:18
quindi relativo al GDPR.
00:19:21
Quindi se riassumo da cosa veniamo
00:19:23
vedere in modo un po' teorico,
00:19:25
il nostro primo passo?
00:19:27
Riguarda quindi l'identificazione
00:19:29
dei dati e comunque
00:19:34
una volta identificati i dati,
00:19:36
di potere, quindi. Il Classifi.
00:19:41
E quindi per questo, andremo a
00:19:42
vai al primo posto
00:19:45
che è qui la parte di sicurezza.
00:19:49
Amministrazione?
00:19:52
Da Office 365. E vedremo.
00:19:57
Qui nelle opzioni del Centro sicurezza.
00:20:03
La nozione di classificazione.
00:20:07
E nella nozione di classificazione,
00:20:08
abbiamo quelli che vengono chiamati il
00:20:11
etichette sulla privacy.
00:20:13
Andando alla parte
00:20:16
etichetta sulla privacy.
00:20:18
Quindi avremo quello che ti ho detto,
00:20:21
quindi proprio ora, quei famosi nascosti eh?
00:20:25
Se facciamo il collegamento con ciò che sta accadendo
00:20:28
passato prima, non il passato.
00:20:31
Quindi abbiamo qui.
00:20:35
Diverse etichette disponibili che noi
00:20:37
sono utilizzati per classificare i dati.
00:20:40
Quindi sappiamo che i nostri dipendenti.
00:20:44
Genererà per darlo.
00:20:46
I nostri clienti genereranno dati,
00:20:48
i nostri fornitori genereranno dati.
00:20:51
E tutti questi dati,
00:20:52
abbiamo bisogno di classificazione.
00:20:54
E per questo,
00:20:55
useremo le etichette.
00:20:58
Le etichette quindi,
00:20:59
questo è quello che vedi qui,
00:21:01
quindi abbiamo diversi
00:21:03
tipi nel nostro esempio qui.
00:21:05
L'idea
00:21:05
era ovviamente per poter proporre
00:21:08
diversi tipi di etichette disponibili.
00:21:10
Nella nostra azienda.
00:21:12
Qui
00:21:12
siamo su conti demo,
00:21:16
quindi siamo stati in grado di creare diverse etichette così.
00:21:20
Ci sono 2 cose da considerare
00:21:24
quando parliamo di etichette.
00:21:27
Innanzitutto.
00:21:28
C'è una classifica degli ordini
00:21:31
nelle etichette.
00:21:33
Questa nozione dice semplicemente.
00:21:37
Sul termine di classificazione.
00:21:40
Qui, metteremo una priorità più alta
00:21:44
importante per ogni etichetta.
00:21:46
Quindi più alto è il numero.
00:21:50
Più in termini di priorità,
00:21:52
l'etichetta diventa più prioritaria.
00:21:57
Quando vuoi metterlo su un documento.
00:22:01
Prima nozione, 2a nozione.
00:22:03
Quando andiamo a prendere un'etichetta.
00:22:06
Andiamo lì, selezionati qui per esempio,
00:22:09
l'etichetta interna.
00:22:11
Quindi verremo e definiremo.
00:22:17
Le funzionalità in ogni caso il
00:22:20
contorni di questa etichetta. Quindi qui.
00:22:22
Le nostre etichette sono già state create.
00:22:25
Ti mostrerò solo.
00:22:27
Qual è il processo?
00:22:29
Per creare un'etichetta?
00:22:31
Quindi entreremo nel gioco
00:22:34
modifica dell'etichetta e qui.
00:22:36
Stiamo bene.
00:22:39
I passaggi per creare un'etichetta?
00:22:42
Innanzitutto
00:22:43
dobbiamo nominare la nostra etichetta,
00:22:46
quindi manterremo il fatto che.
00:22:49
Qui, è l'etichetta interna.
00:22:51
Quindi descrivilo qui, indichiamo bene,
00:22:54
quindi abbiamo mantenuto gli elementi di
00:22:56
difetto che offriamo Office 365.
00:22:59
Se traduciamo, è molto semplicemente,
00:23:01
è che questa etichetta.
00:23:03
Indica semplicemente.
00:23:08
Mi dispiace, mi scusi.
00:23:10
I documenti?
00:23:12
Chi avrà un'etichetta interna,
00:23:16
riguarda pertanto elementi
00:23:18
che sono considerati tali
00:23:19
sensibile e non può essere.
00:23:24
Interagire con le persone
00:23:26
esterno interno.
00:23:29
In ogni caso all'organizzazione.
00:23:32
E. 100, ovviamente accessibile
00:23:35
alle persone internamente.
00:23:38
Pertanto. Primo passo, il nome.
00:23:42
Descrizione.
00:23:44
E possibilmente per gli amministratori.
00:23:46
Quindi possiamo avere una descrizione
00:23:49
specifico per queste etichette.
00:23:50
Quindi, quando passiamo all'elemento successivo,
00:23:53
avremo la nozione di ambito.
00:23:56
La nozione di ambito consente
00:23:58
semplicemente per dare.
00:24:02
Lo scopo d'azione di questa etichetta qui,
00:24:07
si dice così. I nostri documenti d'ufficio.
00:24:12
Quindi Word, Excel, PowerPoint.
00:24:16
Vai ovviamente. Avere questa etichetta di.
00:24:22
Disponibile quando andiamo a creare questi documenti.
00:24:26
Vedrai che andiamo un po 'di più
00:24:27
lontano, possiamo anche indicarlo per impostazione predefinita.
00:24:30
Quindi, nella 2a fase,
00:24:32
che questa etichetta è l'etichetta di
00:24:36
difetto durante la creazione di un documento all'interno
00:24:39
dell'organizzazione e così ci permette.
00:24:42
Bah per proteggere dal
00:24:45
partenza delle informazioni.
00:24:46
E così aggiungiamo in termini
00:24:49
perimetro anche e-mail.
00:24:52
Continuiamo? Qui.
00:24:55
Quali saranno i parametri di
00:24:58
protezione a livello di file,
00:25:00
e-mail?
00:25:00
Bene, diremo solo che il nostro
00:25:03
i documenti sono documenti crittografati.
00:25:06
Su cui vogliamo.
00:25:08
Assolutamente che il contenuto è protetto.
00:25:14
Quindi, non appena questo è stato indicato.
00:25:18
I nostri documenti. Lo saranno.
00:25:22
Crittografato e quindi non sarà accessibile
00:25:25
per persone esterne. E infine.
00:25:29
Ecco, in questo parametro che riguarda.
00:25:33
Gruppi. Ecco, cosa faremo?
00:25:36
In primo luogo, assegneremo.
00:25:39
Autorizzazioni pertanto,
00:25:40
quando le autorizzazioni sono effettivamente assegnate,
00:25:43
definiamo semplicemente.
00:25:45
Chi? Su tonnellata *****.
00:25:48
Nessuno all'interno dell'azienda.
00:25:50
Va. Vedere. A questo livello,
00:25:54
così quando creerà documenti che
00:25:58
avrà la possibilità di poter apporre
00:26:01
su questi documenti questa nozione di etichetta?
00:26:04
Quindi qui indicheremo anche le durate,
00:26:08
quindi dal momento in cui abbiamo
00:26:10
apposto un'etichetta sul documento,
00:26:12
si dice che questo documento.
00:26:16
Non ha una durata.
00:26:17
In ogni caso, l'etichetta proposta,
00:26:20
non ha una durata limitata.
00:26:23
Ecco. Se vogliamo, allora,
00:26:26
quando il documento non è online,
00:26:29
appone le etichette, mettiamo ?
00:26:33
Che in realtà la versione offline
00:26:36
non applica etichette.
00:26:39
E finalmente arriva la nozione
00:26:42
di chi è preoccupato.
00:26:44
Quindi qui sul nostro conto demo,
00:26:46
tutte le persone che sono
00:26:49
sotto l'organizzazione titio IP.
00:26:52
Quindi avere un'autorizzazione per
00:26:55
vieni ad apporre questa etichetta.
00:26:57
E hanno diritti specifici
00:27:00
chi è il coautore,
00:27:02
quindi semplicemente il co-autore,
00:27:04
così abbiamo potuto andare sul
00:27:07
modificare il coautore,
00:27:08
quindi è semplicemente
00:27:10
qualcuno che sarà in grado di qui,
00:27:12
in termini di autorizzazione,
00:27:13
quindi è indicato qui.
00:27:15
Visualizzare il contenuto visualizzato,
00:27:17
diritti, modificare il contenuto,
00:27:20
salvare, stampare.
00:27:22
Estrarre il contenuto,
00:27:23
eventualmente rispondere a un'e-mail
00:27:26
che hanno un documento interno.
00:27:28
Ma sarà possibile solo per
00:27:30
persone che sono nel nostro
00:27:33
organizzazione *** è un elemento,
00:27:34
manteniamo così com'è e
00:27:37
possiamo andare al prossimo.
00:27:39
Qui
00:27:40
abbiamo la possibilità così
00:27:43
ovviamente per farlo apparire.
00:27:45
Che il documento.
00:27:47
Ha una filigrana, che è la filigrana,
00:27:50
così interno che abbiamo chiesto.
00:27:52
Può anche essere personalizzato.
00:27:55
Un altro elemento?
00:27:57
Qui.
00:27:58
Così possiamo fare la nostra etichettatura
00:28:01
etichettatura automatica del perdono a
00:28:03
livello di file e posta.
00:28:06
Quindi il fatto di indicarlo così
00:28:09
avrà ovviamente un impatto quindi
00:28:10
immediatamente tutti i documenti.
00:28:15
Pertanto. Ecco, la nostra scelta
00:28:18
era di Londra libero.
00:28:21
Per le persone, continuiamo.
00:28:24
E infine ecco un concetto
00:28:27
che è quello collegato quindi.
00:28:29
All'impatto della nostra etichetta,
00:28:32
quindi, o su ciò che stiamo per fare
00:28:34
chiamare gruppi specifici,
00:28:36
quindi avremmo perfettamente il
00:28:38
diritto di venire qui set per
00:28:40
un numero di persone
00:28:42
limitato quindi lì riguarda piuttosto
00:28:45
etichette di tipo riservato.
00:28:49
Perché lì, avremo bisogno di dentro
00:28:52
dell'organizzazione per limitare un
00:28:54
accesso ai documenti pertinenti
00:28:57
confidenziale per un molto.
00:28:59
Un piccolo gruppo di persone quindi,
00:29:01
ad esempio la gestione e quindi ci siamo
00:29:05
avrebbe bisogno qui per venire e impostare
00:29:07
questa nozione di gruppo o sito.
00:29:10
Ma qui,
00:29:11
non è necessario tutto ciò che è
00:29:13
la volontà interna riguarda tutti,
00:29:14
persone nella nostra organizzazione.
00:29:18
E infine, possiamo finire e
00:29:21
quindi registra la nostra etichetta.
00:29:23
Quindi qui annullo.
00:29:25
Questa etichetta è già pubblicata è attiva,
00:29:27
quindi il fatto di registrarti
00:29:29
Sarei quindi tenuto a pubblicare l'etichetta.
00:29:31
Quindi, una volta che abbiamo creato un
00:29:33
etichetta abbiamo una 2a fase,
00:29:34
pubblicheremo l'etichetta,
00:29:36
quindi quando si effettua una pubblicazione
00:29:38
etichette, vedete,
00:29:39
ne avremo un altro
00:29:41
tempi diversi fasi,
00:29:42
quindi verremo qui per identificare chi
00:29:46
è preoccupato in termini di utenti.
00:29:48
Quindi, qui abbiamo detto.
00:29:51
Tutte le persone in azienda
00:29:54
tchuip e arriveremo a parametrizzare,
00:29:56
dicono che la gente.
00:29:59
Deve fornire una giustificazione
00:30:01
per rimuovere l'etichetta,
00:30:03
richiedere agli utenti di applicare
00:30:05
un'etichetta,
00:30:06
così lì,
00:30:06
non appena un documento
00:30:08
saranno inviati via e-mail,
00:30:10
deve essere apposta un'etichetta o
00:30:12
fornire agli utenti un collegamento a
00:30:15
capire cosa sono le etichette
00:30:18
e qui saremo in grado di venire e agire.
00:30:21
Quindi l'etichetta applica un'etichetta
00:30:23
così normalmente qui per noi che
00:30:26
sarebbe per impostazione predefinita l'etichetta interna che è tutto.
00:30:29
E poi continuiamo,
00:30:30
quindi lo applichiamo alla posta OK,
00:30:33
Molto bene
00:30:33
si dice che possa essere applicato ora,
00:30:36
questa è una novità che è
00:30:38
è arrivato qualche settimana fa.
00:30:41
Può quindi essere applicato agli elementi
00:30:43
di Power bi ed eccoci qui che torniamo.
00:30:47
Il nome della nostra etichetta e il resto,
00:30:50
quindi cancello ancora
00:30:51
e si potrebbe pubblicarne uno.
00:30:52
La strategia di questa etichetta
00:30:55
sarà applicato e quindi qui in
00:30:58
la parte strategica delle etichette.
00:31:00
Troviamo quindi tutti i
00:31:04
etichette attive attualmente nel seno.
00:31:07
Dalla nostra organizzazione,
00:31:08
quindi abbiamo una strategia su
00:31:10
riservatezza
00:31:12
quindi l'informativa sulla privacy.
00:31:16
Uh
00:31:16
corrisponde allo stesso di ciò che
00:31:19
ci presentiamo qui in termini di strategia.
00:31:23
Uh, ma più precisamente,
00:31:25
la nostra strategia interna per le etichette.
00:31:28
Quindi quando andiamo qui in
00:31:30
i 3 puntini,
00:31:32
potremmo sollevare
00:31:33
ma non ha alcun interesse.
00:31:35
Quindi torno qui, lo premo, tutto qui.
00:31:39
Questo è quello che volevo fare.
00:31:40
Quindi qui troviamo le nostre strategie,
00:31:43
In modo che
00:31:43
è quello che viene pubblicato pertanto.
00:31:47
Gli utenti?
00:31:48
Da titchou IP stiamo bene e riguarda
00:31:51
riservatezza dei documenti.
00:31:56
Questa è la strategia che
00:31:57
è attualmente in corso.
00:31:59
Quindi questa strategia,
00:32:00
può essere trovato qui,
00:32:02
quindi ci arrenderemo. Su.
00:32:07
Un account qui. Pertanto
00:32:08
quando voglio creare un nuovo documento.
00:32:12
Qui. Nuovi documenti.
00:32:15
E' chiaro che ho il
00:32:18
possibilità di venire a imporre.
00:32:20
Quindi un'etichetta sulla privacy?
00:32:23
Farò di nuovo la stessa cosa,
00:32:25
eh, sono nuovo.
00:32:27
Nuovi documenti.
00:32:46
E possiamo vederlo qui.
00:32:48
Per impostazione predefinita, siamo quindi autorizzati a indicare.
00:32:53
Qual è l'etichetta successiva
00:32:55
apposto sul nostro documento?
00:32:58
E qui, abbiamo una bolla informativa,
00:33:00
quindi la parte di descrizione che
00:33:02
abbiamo visto prima
00:33:03
che ci permette di alimentare.
00:33:05
Vieni ad apporre il nostro documento
00:33:07
questa nozione di etichetta.
00:33:11
Quindi, una volta che è stato apposto.
00:33:13
Così verrà la 2a nozione,
00:33:15
che è il concetto di protezione
00:33:16
e tradurrà,
00:33:18
come allora ti ho qui?
00:33:22
Preparare un documento che
00:33:24
contiene i dati sensibili.
00:33:26
Questi dati sensibili contengono
00:33:28
qui un numero di carta di credito.
00:33:31
Non appena questa informazione numeri
00:33:35
carta blu e disponibile a questo livello.
00:33:39
E che abbiamo apposto,
00:33:40
puoi vederlo sul documento,
00:33:42
l'etichetta interna.
00:33:45
Vedremo che il nostro
00:33:47
dati sensibili che qui,
00:33:48
quindi il numero della carta di credito,
00:33:50
ma anche il nome del nostro
00:33:53
cliente e così come il suo indirizzo.
00:33:55
Lo farà.
00:33:56
Questi dati rimangono essenzialmente
00:33:58
all'interno dell'azienda.
00:34:00
Se voglio fare una mail a 1/3 che
00:34:04
non è in azienda automaticamente?
00:34:08
Il documento sarà crittografato e sarà solo
00:34:10
non accessibile a terzi.
00:34:13
E sarà verificato come
00:34:15
ti invieremo una mail qui?
00:34:18
A più persone.
00:34:19
Quindi, qui, selezioneremo qualcuno
00:34:21
chi è nella nostra azienda,
00:34:23
Laurent Valhardi.
00:34:25
Qui selezioneremo.
00:34:28
Account di una persona su Gmail
00:34:30
e un altro resoconto di una persona
00:34:32
chi è in un'altra azienda.
00:34:36
Ecco. Ed ecco allora,
00:34:38
lo chiameremo test GDPR.
00:34:43
E così verremo e metteremo dentro
00:34:46
alle allegati il nostro documento.
00:34:48
Quindi qui, lo sto facendo di proposito,
00:34:50
ovviamente avrei potuto mettere.
00:34:52
Dall'unità One.
00:34:55
Allora perché non lo faccio
00:34:56
Non limitarti a farlo?
00:34:57
Lo sai, un disco.
00:34:59
Ha una politica di sicurezza,
00:35:01
perciò il nostro perdono,
00:35:02
il nostro test non sarebbe pro.
00:35:05
Bene, se ho usato o un
00:35:06
documento che si trova in OneDrive.
00:35:08
D'altra parte
00:35:09
è convincente non appena inseriamo
00:35:12
allearsi il documento stesso.
00:35:14
Quindi eccoci qui a posto
00:35:16
ne siamo resi conto.
00:35:18
Questo potere di protezione che
00:35:20
abbiamo messo attraverso
00:35:22
l'etichetta sarà efficace.
00:35:26
Quindi invio.
00:35:29
Il documento alle diverse persone?
00:35:32
Ecco. Quindi vado a
00:35:37
i diversi resoconti del popolo,
00:35:39
quindi qui, nel caso del nostro collega
00:35:43
chi è nella nostra organizzazione,
00:35:46
lo vedete davvero.
00:35:48
Ha pieno accesso al documento,
00:35:51
in modo che possa consultare il documento.
00:35:54
Vedere. Ecco.
00:35:56
Ma è ancora informato che è
00:35:59
un documento interno dell'organizzazione.
00:36:02
È una persona della nostra organizzazione,
00:36:05
ma è ancora informato.
00:36:07
Quindi si vede dal fatto che l'informazione
00:36:10
sensibili sono presenti sul documento.
00:36:13
Egli è informato che questo documento non
00:36:16
potrebbe non esserlo. Condividi con terze parti.
00:36:19
E così Simone.
00:36:22
Sì, perché la lingua è in
00:36:25
Inglese se richiesto,
00:36:26
è modificabile o meno.
00:36:27
È abbastanza mutevole.
00:36:29
Potremmo anche io io io i
00:36:31
metterlo in francese in realtà
00:36:33
grazie per averlo saputo,
00:36:34
Non avevo se non aveva
00:36:35
di nuovo tradotto va bene grazie.
00:36:37
Questo è tutto.
00:36:38
Quindi qui possiamo vedere che in effetti,
00:36:43
i nostri documenti sono protetti,
00:36:44
ora andremo a vedere
00:36:46
per le persone esterne,
00:36:48
quindi eccoci qui.
00:36:52
Per le persone. Ecco. Chi sono.
00:36:56
Chi ha ricevuto lo stesso documento.
00:36:59
Quindi salta.
00:37:02
Qui.
00:37:04
Per le persone che sono loro.
00:37:10
Sulla versione GDPR di
00:37:13
il nostro documento da Gmail.
00:37:15
Vedete che il documento qui,
00:37:18
se la persona vuole,
00:37:20
vede il documento rivelato via e-mail,
00:37:22
vede già un avvertimento
00:37:23
da Gmail che gli dice
00:37:25
che il documento sia ben crittografato.
00:37:27
2a cosa qui,
00:37:29
quando andiamo alla parte di test GDPR,
00:37:32
possiamo vedere qui.
00:37:34
Elemento a livello di documento
00:37:37
che ci dice che questo documento.
00:37:40
Non disponibile per il download.
00:37:45
E se andassimo a vedere cosa succede?
00:37:49
A livello dell'indirizzo e-mail della persona.
00:37:53
Dalla società di terze parti. Quindi qui.
00:37:56
Quindi andiamo alla cassetta delle lettere.
00:38:01
Quindi eccoci qui.
00:38:09
Allora? Ecco.
00:38:14
Pertanto.
00:38:19
Non cerchiamo quindi di consultare il documento.
00:38:24
Questo è il nostro messaggio.
00:38:26
Impossibile accedere al documento
00:38:29
perché richiede che noi
00:38:31
accede con un account.
00:38:33
Un account dell'organizzazione.
00:38:35
Poiché si tratta di un documento interno,
00:38:37
quindi qui per una persona
00:38:39
chi è in azienda.
00:38:40
Il mandarino non può accedere a un
00:38:43
documento che si trova nella società Tchuip.
00:38:51
Quindi possiamo vederlo.
00:38:55
Il fatto di aver apposto il nostro
00:38:57
sul documento.
00:38:59
Per crittografare un altro documento.
00:39:01
E impedisce l'output del documento.
00:39:04
In un'altra organizzazione.
00:39:11
Ora ultimo elemento.
00:39:14
Cosa ci impongono di fare i regolamenti?
00:39:16
Così abbiamo visto, abbiamo classificato i nostri documenti.
00:39:21
Abbiamo protetto i nostri documenti. Subito
00:39:24
andremo a vedere la 3a parte.
00:39:27
Chi ci preoccupa in termini di GDPR
00:39:31
e troviamo sempre questo elemento
00:39:34
sempre a livello di gioco.
00:39:36
Sicurezza. Dal nostro.
00:39:44
Qui.
00:39:53
Ecco. Quindi sempre questo
00:39:57
che abbiamo visto qui.
00:40:00
Quindi a livello di gioco.
00:40:04
Classificazione. Abbiamo visto.
00:40:08
Qui, le nostre etichette sulla privacy.
00:40:10
Abbiamo appena visto la parte
00:40:11
protezione dei dati
00:40:12
così collegato in particolare. O strategia?
00:40:16
E infine, andremo a vedere il
00:40:19
ultima parte che è collegata qui
00:40:21
a quello che viene chiamato e-discovery,
00:40:23
chi è il partito,
00:40:26
che riguarda quindi la ricerca.
00:40:29
2 dati.
00:40:29
Per tutte le persone che
00:40:31
farà quello che si chiama
00:40:34
una richiesta di consulenza
00:40:35
informazioni e dati.
00:40:40
Per quanto riguarda quindi il suo profilo,
00:40:42
quindi vi accederemo attraverso questo modo.
00:40:46
Quindi diversi modi per accedervi,
00:40:48
o da e-discovery.
00:40:51
Semplicemente.
00:40:53
Dove si può accedere in un altro modo,
00:40:55
passando di qui da quello che viene chiamato
00:40:58
la richiesta degli interessati.
00:41:00
Quindi la domanda di persone
00:41:01
interessato è un elemento che ufficio
00:41:05
365A davvero copiato dai regolamenti
00:41:08
vale a dire che attraverso ciò che noi
00:41:13
richiede sempre la parte rispettosa del
00:41:17
Regolamento GDPR Sono Office 365 quindi
00:41:21
ha preso in consegna questo elemento chiamato il
00:41:24
richiesta delle persone interessate affinché
00:41:27
corrisponde alle scoperte infatti il.
00:41:30
Possibilità di venire a cercare
00:41:32
informazioni su profili specifici.
00:41:35
Quindi qui. Mi presenterò rapidamente
00:41:40
che aspetto ha questo tipo di richiesta,
00:41:44
quindi qui andiamo semplicemente
00:41:46
vai e gestisci.
00:41:48
Rispetto ai profili quindi qui dipendente,
00:41:53
Ho preso come dipendente dell'azienda,
00:41:56
qui Polar, ha mentito.
00:41:58
E qui, andremo a cercarli tutti
00:42:01
informazioni sul dipendente.
00:42:05
Chi sono chi, chi sono
00:42:08
disponibile all'interno dell'azienda.
00:42:10
E ci dà solo
00:42:14
qui in termini. Quindi deconsultazione.
00:42:21
No, non è quello che volevo fare.
00:42:32
Il mio cuore? Quindi, lo faremo
00:42:37
altrimenti. Sto solo andando.
00:42:42
Lanciarlo? Una creazione da mostrarti.
00:42:46
Quindi qui. Cercheremo un
00:42:50
nessuno, per esempio Laurent.
00:43:01
Oh sì, devo dare
00:43:02
un nome in questo caso, mi dispiace.
00:43:03
E poi cercherò
00:43:05
il nome della persona.
00:43:09
Test GDPR. Qui descrizione.
00:43:15
Sessione di test. E lo faccio dopo.
00:43:19
Quindi dettagli della richiesta, quindi devo
00:43:23
indicare qui l'interessato.
00:43:25
Quindi, per esempio,
00:43:26
Prenderò il Remballe Hardy,
00:43:28
ma potrei prendere
00:43:29
persone esterne all'azienda
00:43:31
ma non sarebbe pro buono perché?
00:43:32
Perché di nuovo,
00:43:34
è necessario che queste persone e l'uso.
00:43:38
E svolgere diverse attività
00:43:42
con l'azienda.
00:43:43
Così all'improvviso,
00:43:44
preferiremo prendere i profili
00:43:46
interno così sarebbe da
00:43:47
esempio se abbiamo fatto lo stesso
00:43:49
cerca un dipendente.
00:43:50
E così possiamo venire a fare il suo
00:43:53
richieste di più account in
00:43:54
allo stesso tempo e così facciamo dopo.
00:43:57
E noi confermeremo semplicemente
00:44:00
ricerca.
00:44:05
E qui, saremo in grado di visualizzare.
00:44:09
Risultati della ricerca.
00:44:13
Quindi ci vuole un po 'di tempo.
00:44:17
Ecco perché ho voluto iniziare
00:44:19
mostrarti da un lato, ma ehi,
00:44:21
quindi è una volta che ti sei reso conto.
00:44:25
Manipolazione, avrai un
00:44:27
report che sarà esportabile?
00:44:30
Quindi adempiamo ai nostri obblighi GDPR.
00:44:34
È del tutto possibile esportare le informazioni
00:44:37
su questo dipendente, ad esempio Laurence,
00:44:40
lasciare l'azienda,
00:44:41
possiamo venire a recuperare le informazioni,
00:44:44
può essere registrato.
00:44:47
E recuperiamo tutte le informazioni.
00:44:50
E se vogliamo affinare la ricerca
00:44:52
e quindi fare una nuova ricerca,
00:44:54
potremmo venire qui per aggiungere.
00:44:57
Vari altri servizi
00:44:58
perché per impostazione predefinita qui,
00:45:00
cercherà la posta,
00:45:01
Documenti
00:45:02
messaggi istantanei.
00:45:06
E potremmo venire a perfezionare
00:45:08
a livello di posizione.
00:45:12
Quindi lì lasceremo macinare ed è così
00:45:14
che hai domande finora?
00:45:21
Al momento no.
00:45:22
Ok, va bene anche per me.
00:45:25
Grazie va bene molto bene.
00:45:27
Era chiaro per il momento,
00:45:30
Va bene così qui.
00:45:32
Quindi può essere che a volte,
00:45:34
per alcune persone,
00:45:35
non trova un risultato,
00:45:36
ecco perché te lo sto chiedendo
00:45:38
proporre compiti a casa.
00:45:40
Dal momento che uno piuttosto dei profili.
00:45:45
O avevo già fatto ricerche,
00:45:48
così lì, vedi,
00:45:49
mi ha portato a Discovery.
00:45:51
Ecco perché ti ho mostrato
00:45:53
solo ora e-discovery I
00:45:55
chiuderà questa parte in modo da
00:45:57
Torno sempre a questo profilo
00:46:00
in modo che avessi messo qui i dipendenti.
00:46:03
Uh.
00:46:07
Uno nero?
00:46:15
Registrerò.
00:46:33
Volevo solo mostrarvi un esempio.
00:46:44
E allora?
00:46:47
Ah, questo è tutto. Sto cercando il
00:46:50
per dare accesso.
00:46:52
Ho avuto un piccolo dubbio e quindi eccolo qui
00:46:54
lì saremo in grado di vedere il risultato di.
00:46:56
Ricerca efficace,
00:46:58
quindi ricerca e il tutto
00:47:00
quindi abbiamo la nostra ricerca.
00:47:06
Sì, questo è tutto. E così eccoci qui
00:47:11
essere in grado di visualizzare i risultati.
00:47:13
Quindi, vedete, qui abbiamo i risultati,
00:47:15
quindi rappresenta così tanti elementi
00:47:17
che sono stati trovati su questo profilo.
00:47:21
Quindi possiamo vedere lì
00:47:23
la dimensione degli elementi,
00:47:24
vedere le diverse posizioni.
00:47:27
E così eccolo qui, in realtà permette
00:47:31
in modo da avere una visione globale.
00:47:33
Tutte le informazioni
00:47:36
quindi per quanto riguarda un profilo.
00:47:38
E poi
00:47:39
possiamo andare ad esportare questo report
00:47:41
e così abbiamo visto la persona
00:47:43
che ha richiesto una segnalazione.
00:47:47
Quindi ecco i 3 passaggi necessari
00:47:50
ed essenziale per rispettare il
00:47:52
GDPR all'interno della nostra organizzazione.
00:47:55
Con Office 365 e per finire
00:47:58
la nostra sessione, tornerò su un
00:48:00
parte che è ancora importante.
00:48:02
Che riguarda l'intero aspetto, quindi eccolo qui,
00:48:05
tutto ciò che potevamo vedere,
00:48:06
etichette, protezione dei dati,
00:48:09
quindi il fatto di proteggere.
00:48:12
Che è correlato alle licenze.
00:48:13
Dovresti sapere che tutto ciò che
00:48:15
vi è stato mostrato oggi.
00:48:18
È possibile perché ne beneficiamo,
00:48:20
noi, all'interno del nostro account.
00:48:23
Dimostrazione.
00:48:25
Da un elemento che è quindi
00:48:28
un account standard premium,
00:48:31
che ci permette di poter
00:48:33
fai queste dimostrazioni.
00:48:37
Microsoft offre pertanto
00:48:39
persone che lo desiderano
00:48:42
essere in grado di utilizzare le licenze.
00:48:44
Più importante per la gestione
00:48:46
del GDPR SPÉ quindi qui?
00:48:50
Nel gioco.
00:48:51
Uh, che riguarderà il
00:48:53
aziende molto grandi,
00:48:55
strutture molto grandi
00:48:56
che hanno molti mezzi,
00:48:57
che hanno molti dipendenti,
00:48:59
che gestirà molti clienti,
00:49:00
molti fornitori,
00:49:01
che certamente ha un dato momento
00:49:03
nella vita dell'azienda,
00:49:05
vedrà la necessità di fare
00:49:08
richieste di informazioni sui dati,
00:49:10
o dall'azienda con
00:49:14
di cui collaboriamo.
00:49:16
Quindi avremo licenze
00:49:18
li ha chiamati 5,
00:49:19
queste licenze 5.
00:49:20
E licenze di base e
00:49:23
standard e premium la differenza
00:49:25
tra questi 2 tipi di licenze?
00:49:28
E che qui, abbiamo una gestione manuale.
00:49:32
GDPR?
00:49:33
E qui abbiamo una gestione
00:49:34
GDPR automatizzato?
00:49:36
Il fatto di avere una gestione automatizzata.
00:49:39
Quello che hai appena visto,
00:49:41
Come quello che
00:49:42
la creazione di report sugli insegnanti.
00:49:45
Saranno automatizzati,
00:49:47
in modo che questi report generino
00:49:49
ogni mese per i diversi.
00:49:54
Persone con cui interagiranno
00:49:57
l'organizzazione. In questo modo?
00:49:59
Devi solo fare una ricerca
00:50:01
e per trovare le persone e te
00:50:04
può quindi venire rapidamente a proporre
00:50:06
relazioni per consultazione su dove esportare
00:50:09
dati per le persone che
00:50:11
vogliono recuperare i loro dati
00:50:12
e poi cancellarli ovviamente,
00:50:15
della nostra organizzazione. D'altra parte
00:50:18
persone che hanno licenze di base,
00:50:21
standard o premium, essi,
00:50:23
beneficiare solo della gestione manuale,
00:50:26
quindi spetta a te,
00:50:28
come persona,
00:50:30
addebitiamo la parte GDPR a venire
00:50:33
eseguire tutte queste manipolazioni.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:10
مرحبا بالجميع ومرحبا بكم
00:00:12
في هذه الدورة المكرسة ل.
00:00:15
تطبيق الناتج المحلي الإجمالي، بما في ذلك Office 365.
00:00:21
الخطوط العريضة لدورتنا خلال
00:00:24
ال 45 دقيقة القادمة
00:00:25
ماذا سنرى معا؟
00:00:27
لذا نحن ذاهبون.
00:00:29
تحديد ما هو الناتج المحلي الإجمالي و
00:00:33
فهم أساسيات GDPR.
00:00:37
والشيء الثاني، سوف نركز
00:00:41
على عملية GDPR مع Office 365.
00:00:47
أهدافنا التدريبية،
00:00:49
بدون تحديد و y
00:00:53
تحديد البيانات الشخصية.
00:00:56
قلقة من لائحة GDPR الشهيرة ،
00:01:00
وصف نقطة بنقطة
00:01:02
النهج التي يتعين اتخاذها من قبل
00:01:05
المسؤولين وأخيرا ضمان
00:01:07
حلول الأرشفة والإدارة
00:01:09
وثائقي وفقا للائحة.
00:01:14
ثم؟
00:01:18
كمقدمة لدورتنا.
00:01:21
لذا سأتحدث معك عن رقم
00:01:23
وهذا الرقم اليوم هو
00:01:25
شخصية مهمة جدا لأنه لنا
00:01:28
يسمح في البداية ل
00:01:31
أن نكون قادرين على تقديم فكرة الناتج المحلي الإجمالي.
00:01:36
يتم إنشاء 1.7 ميغابت من البيانات لكل
00:01:38
الثاني من قبل كل إنسان في هذه اللحظة.
00:01:42
وهذا الرقم، من المهم جدا
00:01:44
بالنسبة لي لأنه مرتبط بشيء ما،
00:01:47
هو أن البيانات التي نستخدمها
00:01:50
من خلال الساعات المتصلة،
00:01:52
السيارات التي لديها سكن
00:01:56
الالكترونيات من منزلنا ،
00:01:58
الذي يرتبط مع أتمتة المنزل،
00:02:01
كل هذه البيانات التي سيتم إرسالها
00:02:04
مع شركات الخدمات المختلفة
00:02:07
مما يسمح لنا أن نكون قادرين على
00:02:09
استخدام أتمتة المنزل في منزلنا.
00:02:12
لاستخدام ساعتنا
00:02:14
متصلة عبر الهاتف،
00:02:16
لذلك كل هذه الخدمات الموجودة تولد
00:02:20
من البيانات وجميع هذه البيانات التي
00:02:23
يتم إنشاؤها بحيث يمثل بعض
00:02:25
عدد وكتلة معينة من البيانات.
00:02:28
هكذا قال
00:02:31
اللغة الإنجليزية وكل تلك البيانات.
00:02:35
في أي وقت من الأوقات،
00:02:36
هل من المشروع أن نسأل؟
00:02:39
ماذا يحدث لهذه البيانات؟
00:02:41
وهذه البيانات خاصة منا.
00:02:48
توليد من خلال مختلف
00:02:50
الخدمات في وقت معين،
00:02:52
سنطرح على أنفسنا السؤال أيضا
00:02:54
هو ما الشركات التي
00:02:57
سوف استرداد هذه البيانات لديها
00:02:59
جميع الحقوق لهذه البيانات؟
00:03:01
ولحسن الحظ.
00:03:04
كل هذا منظم و
00:03:07
ينظم منذ عام 1995.
00:03:09
بما يسمى
00:03:12
لذلك
00:03:12
شرطي البيانات الأوروبي،
00:03:14
لذا من خلال قانون
00:03:17
يطلق على الناتج المحلي الإجمالي، GDPR.
00:03:20
انها حقا لائحة أوروبية
00:03:23
على إدارة البيانات الشخصية لدينا.
00:03:28
وهكذا فإنه يسمح لنا من خلال
00:03:31
مفهوم مهم جدا،
00:03:34
وهو أن البيانات الشخصية من
00:03:37
أن نكون قادرين على الإشارة إلى ما إذا كنا نرغب،
00:03:41
كما صاحب إعطائنا لها.
00:03:46
حتى حصة مع مختلف
00:03:50
الشركات التي سيكون لها حق الوصول إليها.
00:03:53
كخطوة أولى
00:03:55
لتكون قادرة على استخدامه لأغراض
00:03:57
التجارية أو ببساطة،
00:03:59
كما أنه يسمح لنا
00:04:00
أن تكون قادرة على الذهاب إلى هناك للتشاور،
00:04:02
أو حتى استرداده من هذه الشركات.
00:04:08
وهكذا كنا نتحدث عن هذا
00:04:10
فكرة البيانات الشخصية.
00:04:14
هذه الفكرة من البيانات الشخصية.
00:04:18
ماذا عن؟ ماذا يمكننا أن نفعل
00:04:20
يقول عن البيانات الشخصية؟
00:04:23
البيانات الشخصية سوف تتطلب
00:04:26
لشركات.
00:04:28
في البداية من السلطة.
00:04:31
القول بأنه تم التعرف عليه بطريقة
00:04:35
مباشرة أو غير مباشرة، أي؟ ذلك.
00:04:40
كل ما سيتم إنشاؤه لنا من خلال.
00:04:44
على سبيل المثال، من سيارتنا.
00:04:47
هل لدينا قضية؟ نحن تغلبنا على ذلك.
00:04:51
من حيث البيانات ، وقررت
00:04:54
نقل هذه البيانات إلى شركة التأمين الخاصة بنا.
00:04:59
عندما نأخذ ساعتنا الذكية
00:05:02
وأن البيانات الموجودة على
00:05:06
يمكن الوصول إلى الساعات المتصلة.
00:05:08
إلى شركة التأمين لدينا مرة أخرى،
00:05:11
قررنا ذلك.
00:05:13
لذا بهذه الطريقة.
00:05:15
تم إرسال البيانات
00:05:18
الشخصية بطريقة مباشرة.
00:05:21
لكن بشكل غير مباشر
00:05:22
عندما كنت تنوي التسجيل لخدمة ويب،
00:05:26
حتى على شبكة الإنترنت.
00:05:29
سنقوم بنقل البيانات.
00:05:31
فيما يتعلق بنا،
00:05:32
سيكون عنوان بريدنا الإلكتروني
00:05:36
عمرنا، تاريخ ميلادنا.
00:05:40
كل هذه المعلومات التي نحن
00:05:42
دعونا ننقل بشكل غير مباشر.
00:05:44
هذه بيانات شخصية.
00:05:47
وفي هاتين الحالتين؟
00:05:48
من الضروري أن
00:05:51
هل يمكننا أولا.
00:05:53
حدد. لهذه البيانات؟
00:05:57
ما هي البيانات الشخصية؟
00:06:01
لذا دعونا نأخذ مثالا.
00:06:03
مثل ماذا
00:06:03
هل تعمل في شركة؟
00:06:06
حقيقة نقل اسمك ولقبك.
00:06:10
واسم نطاق الشركة
00:06:13
هو جزء من البيانات الشخصية.
00:06:16
حتى لو كان الموقع ، وعنوان العمل.
00:06:19
من جهة أخرى.
00:06:22
لو.
00:06:23
نحن ننقل.
00:06:25
عنوان البريد الإلكتروني للخدمة
00:06:28
استقبال الشركة.
00:06:30
نحن لم نعد في مجال
00:06:32
البيانات الشخصية أو.
00:06:35
إذا أرسلنا عنوان البريد الإلكتروني
00:06:37
إدارة الشركة،
00:06:39
نحن لسنا في البيانات
00:06:40
الشخصية ، وبالتالي هناك ،
00:06:42
في الواقع هذا التمييز هو
00:06:44
مهم جدا لتأخذ في
00:06:46
التهم في أقرب وقت ممكن لك
00:06:49
تحديد من خلال عنصر.
00:06:53
بيانات؟
00:06:55
ندخل مجال
00:06:58
البيانات الشخصية.
00:06:59
وهكذا وراء ذلك يذهب
00:07:01
يكون تصنيف،
00:07:03
تصنيف من شأنها أن
00:07:04
أن نكون مرتبطين بما سنفعله
00:07:07
سميت بذلك بطريقة عامة إلى حد ما.
00:07:11
من حيث البيانات الشخصية.
00:07:16
بيانات حساسة؟
00:07:18
البيانات الحساسة هي حقا.
00:07:24
تدهشك من سيفعل
00:07:26
قلقك على وجه الخصوص على الخاص بك
00:07:29
وذلك للإشارة إلى ما إذا كان
00:07:32
أنت رجل أو امرأة
00:07:34
لذا سنتعرف عليك
00:07:36
بسرعة كبيرة.
00:07:39
من أجل التعرف عليك من الخاص بك.
00:07:42
العرقية سواء كنت أوروبيا،
00:07:44
الأفريقية والآسيوية،
00:07:45
اذا هذه المعلومات سوف تصبح
00:07:49
لإعطائها معنى حساس.
00:07:52
بيانات طبية؟
00:07:54
لديك حاليا،
00:07:55
نحن في زمن الوباء
00:07:57
كنت قد تم تطعيم هذا من
00:08:01
ولذلك البيانات الحساسة.
00:08:03
هذه المعلومات؟
00:08:05
ستصبح بيانات حساسة.
00:08:08
من الواضح أن البنك يفصل (ريبس) الخاص بك
00:08:12
رقم حسابك،
00:08:14
رقم حساب العميل.
00:08:16
رقم بطاقتك الائتمانية ك
00:08:19
عميل خدمة في شركة.
00:08:22
وبالطبع، البيانات الوراثية.
00:08:24
إذا، على سبيل المثال، في الواقع،
00:08:26
لقد قررت،
00:08:27
كما يفعل الكثير من الناس اليوم،
00:08:30
تريد البحث عن
00:08:33
الناس في علم الأنساب الخاص بك،
00:08:35
سوف تعود ببساطة من
00:08:38
البيانات الوراثية في موقع على شبكة الانترنت.
00:08:41
هذه بيانات حساسة
00:08:43
اذا هذا التصنيف
00:08:46
سيعطي. في البداية.
00:08:51
فكرة؟
00:08:52
وفكرة مهمة جدا و
00:08:55
يتعلق ما يسمى GDPR،
00:08:58
لذا هذه اللائحة.
00:09:00
لذا فإن فكرة معالجة البيانات.
00:09:04
لذا فإن فكرة معالجة البيانات.
00:09:07
(سينى) ذلك.
00:09:11
دعونا نكون اتفاق حر مستنير ل.
00:09:15
أن هذه البيانات. إما تسويقها أو.
00:09:20
لقد وقعنا عقدا
00:09:23
لذلك.
00:09:25
أعطيتك مثال شخص
00:09:27
الذي يقوم بأبحاث الأنساب.
00:09:30
في موقع؟
00:09:32
إنترنت؟
00:09:33
سيوقع عقدا قانونيا معه
00:09:38
البيض الناس الذين خلقوا هذا
00:09:41
الموقع وبالتالي هذا العقد.
00:09:44
يشير إلى أنه يقبل
00:09:48
من بيانات الأنساب
00:09:51
عامة وعلنية على أي حال
00:09:54
مع أعضاء الموقع.
00:09:57
وهكذا في هذه الحالة.
00:09:59
هل هناك مصطلح لتنظيم الناتج المحلي الإجمالي؟
00:10:03
هناك عقد له إطار
00:10:06
إدارة هذه البيانات.
00:10:08
وسيكون للأعضاء حق الوصول إليها.
00:10:10
لكنها على سبيل المثال
00:10:13
لا يمكن الوصول إليها من قبل الدولة.
00:10:14
على سبيل المثال، فهي ليست
00:10:17
في متناول الشركة.
00:10:20
من يريد تسويقها
00:10:22
المثال النموذجي في الآونة الأخيرة؟
00:10:25
لمستخدمي
00:10:27
تطبيق واتساب.
00:10:29
من هم،
00:10:29
في البداية كان عقدا،
00:10:32
اتفاق حر ومطلع مع
00:10:35
مستخدمي واتساب.
00:10:37
لذلك كل البيانات من الWhatsApp.
00:10:40
الصيف متاح ومشفرة،
00:10:42
من لأصحاب
00:10:44
حساب واتساب.
00:10:46
الآن مع إعادة الشراء من قبل
00:10:49
الفيسبوك الWhatsApp اليوم.
00:10:54
من تاريخ الواتساب المقترح
00:10:56
حتى لمستخدميها للتوقيع
00:10:58
عقد محدد فيه.
00:11:00
وقد أشير إلى أن منحهم.
00:11:03
وبالتالي فإن بيانات مستخدمي الWhatsApp.
00:11:07
يمكن تسويقها إلى
00:11:10
شركاء واتساب.
00:11:13
وهكذا كل البيانات،
00:11:15
صورنا، معلوماتنا،
00:11:18
نحن اه معلومات GPS لدينا عن طريق
00:11:23
يمكن نقل WhatsApp
00:11:25
وذلك لشركاء الWhatsApp.
00:11:28
هنا هو قليلا من هذه الفكرة التي
00:11:31
يتعلق بمعالجة البيانات.
00:11:33
وهو أمر مهم جدا بعد ذلك.
00:11:36
ذات الصله؟ الاتفاقات الحرة و
00:11:39
ويرتبط إبلاغ العقد.
00:11:44
عنصر آخر مهم
00:11:45
في معالجة البيانات،
00:11:47
هذه هي الالتزامات التي تم الالتزام بها تجاه الخدمات،
00:11:51
في أي حال للشركات التي
00:11:53
تقديم خدمات الإنترنت
00:11:54
الذين سوف جمع البيانات،
00:11:56
لذلك عبر التطبيقات
00:11:58
أو موقعه على الانترنت،
00:11:59
ولكن أيضا للشركات التي تذهب
00:12:03
دائما العمل من خلال،
00:12:06
ولذلك أي من جهاز إلكتروني،
00:12:08
وبالتالي فإن الشركات التي تقدم
00:12:11
خدمات التشغيل الآلي للمنزل أو.
00:12:14
الشركات التي تقدم.
00:12:17
لتكون قادرة على جمع البيانات الخاصة بك
00:12:19
الساعات المتصلة وهلم جرا،
00:12:21
كل ذلك.
00:12:24
وترتبط بالالتزامات من حيث GDPR.
00:12:27
التزامات لهذه الشركات
00:12:30
الذين يقدمون هذه الخدمات المختلفة.
00:12:33
فيما يتعلق بمعالجة البيانات.
00:12:36
الالتزام الأول؟
00:12:38
ولذلك سيكون إنشاء سجل.
00:12:41
فكرة التسجيل هي بكل بساطة.
00:12:44
أن تكون قادرا على القول أن يتم تتبع البيانات.
00:12:49
سوف تملأ استمارة
00:12:51
للاشتراك في الخدمة.
00:12:53
هذه المعلومات ستكون كذلك
00:12:58
في مرحلة ما، تتبع.
00:13:01
في منظمتهم.
00:13:03
لذا، من النموذج. هل سنذهب؟
00:13:08
فرز البيانات الخاصة به في قواعد البيانات.
00:13:12
هل سنذهب؟ ثم.
00:13:16
من الواضح أن اختيارها في البيانات،
00:13:19
ما هي البيانات الحساسة
00:13:22
والبيانات غير الحساسة.
00:13:26
و. ثم.
00:13:29
سنقوم بتأمين البيانات الحساسة.
00:13:33
وبهذه الطريقة،
00:13:35
معالجة البيانات ونظام تحديد المواقع.
00:13:37
وبالتالي هذه الالتزامات التنظيمية،
00:13:40
هذا ما هو عليه. نحن مصطلح.
00:13:44
القانونية لديها في الأعمال التجارية ***** ،
00:13:48
هل أنت منقاد؟
00:13:51
لهذه اللوائح و ل
00:13:53
الامتثال لالتزاماتها.
00:14:00
لذا اليوم،
00:14:01
ما يمكن أن يقال عن.
00:14:03
الناتج المحلي الإجمالي؟ مع Office 365؟
00:14:07
كيف سنفعل ذلك بأنفسنا
00:14:09
كمسؤولي Office 365؟
00:14:13
أو في دورك؟
00:14:15
إحالة GDPR في الشركة
00:14:18
مع Office 365 كيف أنت
00:14:20
لا يكون فقط في
00:14:22
الامتثال لهذه اللائحة؟
00:14:28
أول شيء يجب تذكره، ماذا.
00:14:31
ليس Office 365،
00:14:32
لديك الأدوات التي يجب أن تعرفها
00:14:36
بيانات. و.
00:14:40
تحديد البيانات الموجودة.
00:14:44
في الشركة. ولهذا
00:14:47
سوف تمر بما سنمر به
00:14:48
استدعاء مركز التوافق.
00:14:50
انها تسمح لك للبحث عن السلطة.
00:14:54
من خلال المعرفات المعروفة.
00:14:57
في كثير من الأحيان.
00:14:59
عنوان البريد الإلكتروني.
00:15:01
من العميل، من الموظفين.
00:15:05
أن تكون قادرة على تحديد الكل
00:15:08
من البيانات الموجودة فيما يتعلق
00:15:10
شخص في الشركة.
00:15:13
لذلك. Office 365 يتيح لك
00:15:17
حتى 2 تحديد البيانات.
00:15:20
ثم سيسمح لك.
00:15:23
لتكون قادرة على حماية البيانات؟
00:15:26
وعلى وجه الخصوص، الفقرة 10- 13- الفقرة ملامح
00:15:28
وهو بالتالي التشفير.
00:15:31
حماية البيانات،
00:15:33
وبالتالي فإن DLP ، وDLP ،
00:15:35
وهي فكرة بكل بساطة،
00:15:37
هذا هو. ولذلك فمن الضروري أن نتصور أن
00:15:40
البيانات سوف تأتي في منذ ذلك الحين.
00:15:44
المستخدمون في دائرة
00:15:46
وهي دائرة الشركة.
00:15:49
ولكن بمجرد إرجاع البيانات
00:15:51
في الشركة وماذا تريد،
00:15:53
هل تعرفت عليه لنفسك؟
00:15:57
حتى تستطيع؟ تصنيفه و
00:16:00
بمجرد أن تصنفه
00:16:03
ستقول أن هذه البيانات.
00:16:06
بما أنه يعتبر حساسا؟
00:16:09
و بين، هي لا تترك البيت بعد الآن
00:16:12
أنت وهكذا أن Office 365 يسمح بذلك.
00:16:15
وبذلك تسمح لك،
00:16:18
لم يعد يترك منزلك.
00:16:20
على أي حال، أنت لست عامل X،
00:16:23
الشخص الذي سيفعل ذلك
00:16:25
المعلومات التي عهد بها إليك.
00:16:27
مستخدميك؟
00:16:29
وبالتالي نشر إلى أطراف ثالثة.
00:16:32
التي ليس لديهم موافقة.
00:16:36
لنشر هذه البيانات.
00:16:43
الواضح. سوف يذهب Office 365 لك
00:16:46
تمكين الامتثال للوائح
00:16:49
مع أداة الأخيرة التي هي أداة.
00:16:53
لا غنى عنه من حيث
00:16:55
اللائحة العامة لحماية القوانين ، انها من أنت
00:16:58
تسمح لك باستشارة أين؟
00:17:02
استرداد البيانات الخاصة بك حتى ل
00:17:06
مستخدم يمكنه كل شيء
00:17:08
هل تقدمت بطلب للحصول على.
00:17:11
استشارات البيانات في
00:17:14
الشركة أو ببساطة.
00:17:16
للتقدم بطلب للحصول على
00:17:19
استرجاع البيانات.
00:17:21
وهذا،
00:17:21
بالنسبة للموظف الذي يترك الشركة،
00:17:23
فمن الممكن جدا للعميل
00:17:26
من هو العميل الذي لا يريد
00:17:29
المزيد من العمل مع الشركة،
00:17:31
يمكنه أن يفعل ذلك بشكل جيد جدا
00:17:33
وهم لديهم لنا هناك.
00:17:34
نحن تماما في إطار الناتج المحلي الإجمالي.
00:17:39
اذا ما سوف نراه و
00:17:42
سننتقل الآن إلى
00:17:44
الجزء التجريبي من جلستنا.
00:17:48
كيف يعمل؟
00:17:50
إذن كل هذه المهام؟
00:17:54
والتي لا علاقة لها GDPR
00:17:56
ومن خلال Office 365.
00:18:01
أول شيء لرؤيته
00:18:02
هذه تسمى
00:18:04
تسميات الحساسية.
00:18:05
تسميات الحساسية
00:18:08
يمكن اعتبارها.
00:18:10
في وقت ما كنا نعرفه قبل ذلك.
00:18:15
الرقمنة والرقمنة
00:18:19
وثائق داخل الشركات.
00:18:22
إلى ما فعلناه بختم
00:18:24
أي أن المستند هو
00:18:27
تعتبر سرية،
00:18:29
قد ألصقت طابعا.
00:18:30
لقد تم قضمه في ملف محدد و
00:18:34
نذهب إلى الأرشيف في مكان آمن.
00:18:38
إنه نفس الشيء.
00:18:40
يقدم لنا Office 363 165 هذا
00:18:43
إمكانية ويقدم لنا هذا
00:18:46
إمكانية من خلال
00:18:48
أداة رقمية ، وبالتالي لذلك ،
00:18:51
اذا سنذهب الى
00:18:54
ندعو إدارة مكتب 365،
00:18:57
لذلك بالنسبة للأشخاص الذين
00:19:00
لديك ملف تعريف مسؤول،
00:19:02
لذا نذهب إلى المركز
00:19:06
مكتب 365 الإدارة.
00:19:09
وهكذا هناك. لدينا العديد من علامات التبويب.
00:19:12
متاحة لتكون قادرة.
00:19:15
تنفيذ هذه المهام التي هي
00:19:18
ولذلك تتعلق GDPR.
00:19:21
لذا إذا لخصت ما اتينا منه
00:19:23
أن نرى بطريقة نظرية إلى حد ما،
00:19:25
خطوتنا الأولى؟
00:19:27
ولذلك فإن الشواغل المتعلقة بتحديد الهوية
00:19:29
من البيانات وعلى أي حال
00:19:34
بمجرد التعرف على البيانات،
00:19:36
من السلطة، لذلك. المصنف.
00:19:41
ولهذا، سوف
00:19:42
الذهاب إلى المركز الأول
00:19:45
وهو هنا الجزء الأمني.
00:19:49
إدارة؟
00:19:52
من مكتب 365. وسنرى.
00:19:57
هنا في خيارات مركز الأمان.
00:20:03
مفهوم التصنيف.
00:20:07
وفي مفهوم التصنيف،
00:20:08
لدينا ما يسمى
00:20:11
تسميات الخصوصية.
00:20:13
بالذهاب إلى الجزء
00:20:16
تسمية الخصوصية.
00:20:18
لذا سنحصل على ما أخبرتك به
00:20:21
حتى الآن فقط، تلك المخفية الشهيرة هاه؟
00:20:25
إذا قمنا بالربط مع ما يحدث
00:20:28
مرت من قبل ، وليس الماضي.
00:20:31
لذا لدينا هنا.
00:20:35
العديد من التسميات المتاحة التي نحن
00:20:37
تستخدم لتصنيف البيانات.
00:20:40
لذلك نحن نعرف أن موظفينا.
00:20:44
سوف تولد لإعطائها.
00:20:46
سيقوم عملاؤنا بتوليد البيانات،
00:20:48
موردينا سوف تولد البيانات.
00:20:51
وكل هذه البيانات
00:20:52
نحن بحاجة للتصنيف.
00:20:54
ولهذا
00:20:55
سنستخدم الملصقات.
00:20:58
التسميات لذلك،
00:20:59
هذا ما تراه هنا
00:21:01
اذا لدينا عدة
00:21:03
أنواع في المثال لدينا هنا.
00:21:05
الفكرة،
00:21:05
كان من الواضح أن تكون قادرة على اقتراح
00:21:08
تتوفر عدة أنواع من التسميات.
00:21:10
في شركتنا
00:21:12
هنا
00:21:12
نحن على حسابات تجريبية،
00:21:16
لذلك كنا قادرين على إنشاء العديد من التسميات لذلك.
00:21:20
هناك شيئين يجب مراعاتها
00:21:24
عندما نتحدث عن التسميات.
00:21:27
بادئ ذي بدء.
00:21:28
هناك ترتيب ترتيب
00:21:31
في التسميات.
00:21:33
هذه الفكرة تقول ببساطة.
00:21:37
على مصطلح التصنيف.
00:21:40
هنا، سنضع أولوية أعلى
00:21:44
مهم لكل تسمية.
00:21:46
لذا كلما ارتفع العدد.
00:21:50
أكثر من حيث الأولوية،
00:21:52
التسمية يصبح أكثر أولوية.
00:21:57
عندما تريد وضعه على مستند.
00:22:01
الفكرة الأولى، الفكرة الثانية.
00:22:03
عندما نذهب لأخذ علامة.
00:22:06
نذهب إلى هناك، مختارة هنا على سبيل المثال،
00:22:09
التسمية الداخلية.
00:22:11
لذلك سوف نأتي ونحدد.
00:22:17
الوظائف في أي حال من الأحوال
00:22:20
ملامح هذه التسمية. لذا هنا.
00:22:22
لقد تم إنشاء علاماتنا بالفعل.
00:22:25
سأريك فقط
00:22:27
ما هي العملية؟
00:22:29
لإنشاء تسمية؟
00:22:31
لذا سنخوض المباراة
00:22:34
تعديل التسمية وهنا.
00:22:36
نحن بخير.
00:22:39
الخطوات لإنشاء تسمية؟
00:22:42
بادئ ذي بدء
00:22:43
يجب أن نقوم بتسمية علامتنا التجارية
00:22:46
لذا سنحتفظ بحقيقة ذلك
00:22:49
هنا، هو الملصق الداخلي.
00:22:51
اذا صفها هنا، ونشير جيدا،
00:22:54
لذلك حافظنا على العناصر من خلال
00:22:56
عيب نقدمه ل Office 365.
00:22:59
إذا قمنا بالترجمة، فإنه بكل بساطة،
00:23:01
هو أن هذه التسمية.
00:23:03
يشير ببساطة.
00:23:08
آسف، عفوا ذلك.
00:23:10
الوثائق؟
00:23:12
من سيكون لديه ملصق داخلي
00:23:16
لذلك يتعلق عناصر
00:23:18
التي تعتبر
00:23:19
حساسة ولا يمكن أن يكون.
00:23:24
التفاعل مع الناس
00:23:26
خارجي داخل.
00:23:29
على أي حال للمنظمة.
00:23:32
و. 100، من الواضح أنه يمكن الوصول إليها
00:23:35
للناس داخليا.
00:23:38
لذلك. الخطوة الأولى، الاسم.
00:23:42
وصف.
00:23:44
وربما للمسؤولين.
00:23:46
حتى نتمكن من الحصول على وصف
00:23:49
خاصة بهذه التسميات.
00:23:50
ثم عندما نذهب إلى العنصر التالي،
00:23:53
سيكون لدينا مفهوم النطاق.
00:23:56
مفهوم النطاق يسمح
00:23:58
ببساطة لإعطاء.
00:24:02
نطاق عمل هذه التسمية هنا،
00:24:07
يقال ذلك. وثائق مكتبنا.
00:24:12
حتى كلمة، إكسيل، باور بوينت.
00:24:16
اذهب بالطبع. لديك هذه التسمية من.
00:24:22
متوفرة عندما نذهب لإنشاء هذه الوثائق.
00:24:26
سترى أننا نذهب أكثر من ذلك بقليل
00:24:27
بعيدا، يمكننا حتى أن تشير إلى أن افتراضيا.
00:24:30
لذا، في المرحلة الثانية،
00:24:32
أن هذه التسمية هي التسمية من قبل
00:24:36
عيب عند إنشاء مستند داخل
00:24:39
للمنظمة وهكذا يسمح لنا.
00:24:42
باه للحماية من
00:24:45
مغادرة المعلومات.
00:24:46
وهكذا نضيف من حيث
00:24:49
محيط أيضا رسائل البريد الإلكتروني.
00:24:52
دعونا نستمر؟ هنا.
00:24:55
ماذا ستكون معايير
00:24:58
حماية على مستوى الملف،
00:25:00
رسائل البريد الإلكتروني؟
00:25:00
حسنا، نحن فقط ستعمل نقول أن لدينا
00:25:03
المستندات هي مستندات مشفرة.
00:25:06
الذي نريده.
00:25:08
بالتأكيد أن المحتوى محمي.
00:25:14
لذا، بمجرد أن يتم الإشارة إلى ذلك.
00:25:18
وثائقنا. ستكون كذلك
00:25:22
مشفرة وبالتالي لن يكون الوصول إليها
00:25:25
للأشخاص الخارجيين. وأخيرا.
00:25:29
هنا، في هذه المعلمة التي تتعلق.
00:25:33
المجموعات. هنا، ماذا سنفعل؟
00:25:36
أولا، سوف نقوم بتعيين.
00:25:39
ولذلك، فإن التراخيص
00:25:40
عندما يتم تعيين التخويلات بالفعل،
00:25:43
نحن ببساطة نعرف.
00:25:45
من؟ على طن *****.
00:25:48
لا أحد داخل الشركة.
00:25:50
يذهب. ليرى. على هذا المستوى
00:25:54
حتى عندما قال انه سيتم إنشاء الوثائق التي
00:25:58
سيكون لديك إمكانية لتكون قادرة على لصق
00:26:01
على هذه الوثائق هذه الفكرة من التسمية؟
00:26:04
لذا هنا سوف نبين ايضا المدد
00:26:08
لذا من اللحظة التي لدينا
00:26:10
لصق تسمية على المستند،
00:26:12
يقال أن هذه الوثيقة.
00:26:16
ليس له مدة.
00:26:17
على أي حال، التسمية المقترحة،
00:26:20
ليس لها مدة محدودة.
00:26:23
هنا. إذا أردنا، ثم،
00:26:26
عندما يكون المستند غير متصل،
00:26:29
لصق التسميات، هل نضع؟
00:26:33
هذا في الواقع الإصدار غير المتصل
00:26:36
لا يطبق التسميات.
00:26:39
وأخيرا تأتي فكرة
00:26:42
منهم المعنية.
00:26:44
لذا هنا على حسابنا التجريبي،
00:26:46
جميع الأشخاص الذين هم
00:26:49
تحت منظمة الملكية الفكرية titio.
00:26:52
لذا لديك تفويض ل
00:26:55
تعال وألصق هذه التسمية.
00:26:57
ولها حقوق محددة
00:27:00
الذي هو المؤلف المشارك،
00:27:02
ببساطة المؤلف المشارك،
00:27:04
حتى نتمكن من المضي قدما في
00:27:07
الطرف تعديل المؤلف المشارك،
00:27:08
اذا هو ببساطة
00:27:10
شخص ما سيكون قادرا على هنا،
00:27:12
من حيث التفويض،
00:27:13
اذا هو مبين هنا
00:27:15
عرض المحتوى المعروض،
00:27:17
الحقوق، تعديل المحتوى،
00:27:20
حفظ، طباعة.
00:27:22
استخراج المحتوى،
00:27:23
ربما الرد على رسالة بريد إلكتروني
00:27:26
الذين لديهم وثيقة داخلية.
00:27:28
ولكن سيكون من الممكن فقط ل
00:27:30
الناس الذين هم في منطقتنا
00:27:33
منظمة *** هو عنصر،
00:27:34
نحافظ على ما هو عليه و
00:27:37
يمكننا الذهاب إلى التالي
00:27:39
هنا
00:27:40
لدينا إمكانية لذلك
00:27:43
من الواضح أن جعلها تظهر.
00:27:45
تلك الوثيقة.
00:27:47
لديه علامة مائية، وهي العلامة المائية،
00:27:50
داخلي جدا لدرجة أننا طلبنا.
00:27:52
ويمكن أيضا أن تكون مخصصة.
00:27:55
عنصر آخر؟
00:27:57
هنا.
00:27:58
حتى نتمكن من جعل الوسم لدينا
00:28:01
تسمية الغفران التلقائي في
00:28:03
مستوى الملف والبريد.
00:28:06
اذا حقيقة الإشارة الى ذلك
00:28:09
ومن الواضح أن تأثير
00:28:10
على الفور جميع الوثائق.
00:28:15
لذلك. هنا، خيارنا
00:28:18
كان من لندن مجانا.
00:28:21
بالنسبة للناس، نستمر.
00:28:24
وأخيرا هنا فكرة
00:28:27
وهو واحد مرتبط لذلك.
00:28:29
لتأثير علامتنا التجارية،
00:28:32
لذا، إما على ما نحن ذاهبون إلى
00:28:34
استدعاء مجموعات محددة،
00:28:36
لذلك سيكون لدينا تماما
00:28:38
الحق في المجيء إلى هنا تعيين ل
00:28:40
عدد من الأشخاص
00:28:42
مقيدة لذلك هناك يتعلق الأمر بدلا
00:28:45
تسميات من النوع السري.
00:28:49
لأنه هناك، سنحتاج إلى داخل
00:28:52
من المنظمة للحد من
00:28:54
الوصول إلى الوثائق ذات الصلة
00:28:57
سرية جدا.
00:28:59
مجموعة صغيرة من الناس لذلك،
00:29:01
على سبيل المثال الإدارة ، وبالتالي هناك نحن
00:29:05
سوف تحتاج هنا لتأتي واقامة
00:29:07
هذا المفهوم من مجموعة أو موقع.
00:29:10
لكن هنا
00:29:11
ليس من الضروري كل ما هو
00:29:13
الداخلية سوف تهم الجميع،
00:29:14
الناس في منظمتنا.
00:29:18
وأخيرا، يمكننا الانتهاء و
00:29:21
حتى تسجيل التسمية لدينا.
00:29:23
لذا ها أنا ألغي.
00:29:25
هذه التسمية منشورة بالفعل نشطة،
00:29:27
حتى حقيقة تسجيل لك
00:29:29
لذلك سيطلب مني نشر التسمية.
00:29:31
لذا بمجرد أن ننشأ
00:29:33
التسمية لدينا المرحلة 2،
00:29:34
سنقوم بنشر التسمية،
00:29:36
حتى عند إجراء منشور
00:29:38
التسميات، كما ترى،
00:29:39
سيكون لدينا آخر
00:29:41
مرات مراحل مختلفة،
00:29:42
لذا سنأتي هنا لنتعرف على من
00:29:46
المعنية من حيث المستخدمين.
00:29:48
لذا، ها نحن نقول.
00:29:51
جميع الناس في الشركة
00:29:54
tchuip وسوف نأتي إلى المعلمة،
00:29:56
قل أن الناس.
00:29:59
يجب تقديم تبرير
00:30:01
لإزالة التسمية،
00:30:03
مطالبة المستخدمين بتطبيق
00:30:05
تسمية،
00:30:06
لذا هناك،
00:30:06
بمجرد وثيقة
00:30:08
سيتم إرسالها عن طريق البريد الإلكتروني،
00:30:10
يجب لصق تسمية أو
00:30:12
تزويد المستخدمين بارتباط إلى
00:30:15
فهم ما هي التسميات
00:30:18
وهنا سنكون قادرين على المجيء والتصرف.
00:30:21
لذلك التسمية تطبيق تسمية
00:30:23
حتى عادة هنا بالنسبة لنا أن
00:30:26
سيكون افتراضيا التسمية الداخلية هذا كل شيء.
00:30:29
وبعد ذلك نستمر،
00:30:30
لذلك نحن تطبيقه على البريد موافق،
00:30:33
موافق
00:30:33
يقال أنه يمكن تطبيقه الآن،
00:30:36
هذه هي الجدة التي هي
00:30:38
وصلت قبل بضعة أسابيع.
00:30:41
ولذلك يمكن تطبيقه على العناصر
00:30:43
من السلطة ثنائي وهنا نعود.
00:30:47
اسم علامتنا التجارية وننتهي
00:30:50
لذلك أنا لا تزال إلغاء
00:30:51
ويمكن للمرء أن ينشر واحدة.
00:30:52
استراتيجية هذه التسمية
00:30:55
سيتم تطبيقها، وبالتالي هنا في
00:30:58
استراتيجية جزء من التسميات.
00:31:00
ولذلك نجد كل
00:31:04
التسميات النشطة حاليا في الثدي.
00:31:07
من منظمتنا،
00:31:08
لذلك لدينا استراتيجية على
00:31:10
السريه
00:31:12
لذا سياسة الخصوصية.
00:31:16
اه
00:31:16
يقابل نفس
00:31:19
نحن نقدم هنا من حيث الاستراتيجية.
00:31:23
لكن بشكل أكثر دقة
00:31:25
استراتيجيتنا التسمية الداخلية.
00:31:28
لذا عندما نذهب هنا في
00:31:30
النقاط الثلاث الصغيرة،
00:31:32
يمكننا رفع
00:31:33
ولكن ليس لديها مصلحة.
00:31:35
لذا عدت إلى هنا، أضغط عليه، هذا كل شيء.
00:31:39
هذا ما أردت فعله
00:31:40
لذا هنا نجد استراتيجياتنا
00:31:43
لذلك
00:31:43
هو الواحدة أن يكون نشرت بخصوص لذلك.
00:31:47
المستعملون؟
00:31:48
من Titchou IP نحن بخير ويتعلق الأمر
00:31:51
سرية الوثائق.
00:31:56
هذه هي الاستراتيجية التي
00:31:57
ويجري حاليا.
00:31:59
لذا هذه الاستراتيجية،
00:32:00
يمكن العثور عليه هنا،
00:32:02
لذا سنستسلم على.
00:32:07
حساب هنا. لذلك
00:32:08
عندما أريد إنشاء مستند جديد.
00:32:12
هنا. وثائق جديدة.
00:32:15
من الواضح أن لدي
00:32:18
إمكانية القادمة لفرض.
00:32:20
إذن علامة خصوصية؟
00:32:23
سأفعل نفس الشيء مرة أخرى
00:32:25
هاه، أنا جديدة.
00:32:27
وثائق جديدة.
00:32:46
ويمكننا أن نرى ذلك هنا.
00:32:48
افتراضيا، يسمح لنا بالتالي بالإشارة.
00:32:53
ما هي التسمية التالية
00:32:55
ملصقة على وثيقتنا؟
00:32:58
وهنا، لدينا فقاعة معلومات،
00:33:00
اذا الجزء الوصفي
00:33:02
رأينا في وقت سابق
00:33:03
التي تسمح لنا السلطة.
00:33:05
تعال وألصق على وثيقتنا
00:33:07
هذا المفهوم للتسمية.
00:33:11
لذا، بمجرد أن يتم لصقها.
00:33:13
كذلك سوف تأتي الفكرة الثانية،
00:33:15
وهو مفهوم الحماية
00:33:16
وسوف يترجم،
00:33:18
كيف إذن أنا معك هنا؟
00:33:22
إعداد مستند
00:33:24
يحتوي على البيانات الحساسة.
00:33:26
تحتوي هذه البيانات الحساسة على
00:33:28
هنا رقم بطاقة الائتمان.
00:33:31
بمجرد أرقام هذه المعلومات
00:33:35
البطاقة الزرقاء والمتاحة على هذا المستوى.
00:33:39
وأننا قد ألصقنا،
00:33:40
يمكنك رؤيته على المستند،
00:33:42
التسمية الداخلية.
00:33:45
سنرى أن لدينا
00:33:47
البيانات الحساسة التي هنا،
00:33:48
اذا رقم بطاقة الائتمان
00:33:50
ولكن أيضا اسم لدينا
00:33:53
العميل وكذلك عنوانه.
00:33:55
سوف نفعل ذلك.
00:33:56
هذه البيانات لا تزال أساسا
00:33:58
داخل الشركة.
00:34:00
إذا كنت ترغب في جعل رسالة بالبريد الالكتروني إلى 1/3 الذين
00:34:04
ليست في الشركة تلقائيا؟
00:34:08
سيتم تشفير المستند وسيتم فقط
00:34:10
لا يمكن الوصول إليها من قبل الطرف الثالث.
00:34:13
وسيتم التحقق من كيفية
00:34:15
سنرسل رسالة إلكترونية هنا؟
00:34:18
لعدة أشخاص.
00:34:19
لذا هنا، سنختار شخصا ما
00:34:21
الذي هو في شركتنا،
00:34:23
(لوران فالهاردي)
00:34:25
هنا سنختار.
00:34:28
حساب شخص على Gmail
00:34:30
وحساب آخر لشخص
00:34:32
الذي في شركة أخرى.
00:34:36
هناك حيث تذهب. وهنا بعد ذلك،
00:34:38
سنسميه اختبار GDPR.
00:34:43
ولذلك سوف نأتي ونضع
00:34:46
مرفق وثيقتنا.
00:34:48
لذا هنا، أنا أفعل ذلك عن قصد،
00:34:50
من الواضح أنه كان بإمكاني أن أضع
00:34:52
من محرك واحد.
00:34:55
فلماذا لا
00:34:56
لا تفعل ذلك فقط؟
00:34:57
أنت تعرف ذلك، محرك واحد.
00:34:59
لديه سياسة أمنية،
00:35:01
لذلك غفراننا،
00:35:02
اختبارنا لن يكون للمحترفين.
00:35:05
حسنا، إذا كنت تستخدم أو
00:35:06
المستند الذي هو على أندريف.
00:35:08
من جهة أخرى
00:35:09
هو مقنع حالما نضع في
00:35:12
مرفق المستند نفسه.
00:35:14
لذا ها نحن بخير
00:35:16
نحن ندرك ذلك.
00:35:18
هذه القوة من الحماية التي
00:35:20
وضعنا من خلال
00:35:22
التسمية ستكون فعالة.
00:35:26
لذا أرسلت.
00:35:29
الوثيقة إلى الناس مختلفة؟
00:35:32
هناك حيث تذهب. لذا سأذهب إلى
00:35:37
روايات مختلفة من الناس،
00:35:39
اذا هنا، في حالة زميلنا
00:35:43
من هو في منظمتنا،
00:35:46
ترى ذلك في الواقع.
00:35:48
لديه حق الوصول الكامل إلى الوثيقة،
00:35:51
حتى يتمكن من مراجعة الوثيقة.
00:35:54
رأى. هناك حيث تذهب.
00:35:56
لكنه لا يزال على علم أنه
00:35:59
وثيقة داخلية للمنظمة.
00:36:02
إنه شخص منظمتنا
00:36:05
لكنه لا يزال على علم.
00:36:07
اذا ترى من حقيقة ان المعلومات
00:36:10
حساسة موجودة على الوثيقة.
00:36:13
ويبلغ بأن هذه الوثيقة لا
00:36:16
قد لا يكون. شارك مع أطراف ثالثة.
00:36:19
وهكذا سيمون.
00:36:22
نعم، لماذا اللغة في
00:36:25
الإنجليزية إذا طلب منه ذلك،
00:36:26
هو قابل للتغيير أم لا.
00:36:27
إنه قابل للتغيير تماما.
00:36:29
يمكننا أيضا أنا أنا أنا
00:36:31
وضعه في الفرنسية في الواقع
00:36:33
شكرا لمعرفته،
00:36:34
لم يكن لدي إذا لم يكن لديه
00:36:35
مرة أخرى ترجمة حسنا شكرا لك.
00:36:37
هذا هو.
00:36:38
لذا هنا يمكننا أن نرى ذلك في الواقع،
00:36:43
وثائقنا محمية
00:36:44
الآن سنذهب ونرى
00:36:46
للأشخاص الخارجيين،
00:36:48
لذا هنا سنذهب.
00:36:52
للناس. هنا.
00:36:56
الذي استلم نفس الوثيقة.
00:36:59
لذا هوب.
00:37:02
هنا.
00:37:04
من أجل الناس الذين هم هم
00:37:10
على إصدار GDPR من
00:37:13
وثيقتنا من Gmail.
00:37:15
ترى أن الوثيقة هنا،
00:37:18
إذا أراد الشخص
00:37:20
يرى الوثيقة التي كشفت عن طريق البريد الإلكتروني،
00:37:22
انه يرى بالفعل تحذيرا
00:37:23
من Gmail الذي يخبره
00:37:25
أن المستند مشفر بشكل جيد.
00:37:27
الشيء الثاني هنا،
00:37:29
عندما نذهب إلى الجزء اختبار GDPR،
00:37:32
يمكننا أن نرى هنا.
00:37:34
عنصر مستوى المستند
00:37:37
الذي يخبرنا أن هذه الوثيقة.
00:37:40
غير متوفر للتنزيل.
00:37:45
ماذا لو كنا سنرى ما سيحدث؟
00:37:49
على مستوى عنوان البريد الإلكتروني للشخص.
00:37:53
من شركة طرف ثالث. لذا هنا.
00:37:56
لذا سنذهب إلى صندوق البريد
00:38:01
لذا ها نحن نذهب إلى هنا.
00:38:09
ثم؟ هناك حيث تذهب.
00:38:14
لذلك.
00:38:19
لذا دعونا لا نسعى إلى الرجوع إلى الوثيقة.
00:38:24
هذه هي رسالتنا.
00:38:26
لا يمكن الوصول إلى المستند
00:38:29
لأنه يتطلب أن
00:38:31
تسجيل الدخول باستخدام حساب.
00:38:33
حساب للمؤسسة.
00:38:35
لأنه مستند داخلي،
00:38:37
حتى هنا لشخص
00:38:39
الذي هو في الشركة.
00:38:40
لا يمكن الوصول إلى الماندرين
00:38:43
الوثيقة التي هي في شركة Tchuip.
00:38:51
حتى نتمكن من رؤية ذلك.
00:38:55
حقيقة وجود لصق لدينا
00:38:57
التسمية على المستند.
00:38:59
لتشفير مستند آخر.
00:39:01
ويمنع إخراج المستند.
00:39:04
في منظمة أخرى.
00:39:11
الآن آخر بند.
00:39:14
ماذا تتطلب منا اللوائح أن نفعل؟
00:39:16
لذا رأينا، قمنا بسرية وثائقنا.
00:39:21
لقد قمنا بحماية وثائقنا. حالاً
00:39:24
سنذهب لرؤية الجزء الثالث.
00:39:27
من يهمنا من حيث الناتج المحلي الإجمالي
00:39:31
و دائما نجد هذا العنصر
00:39:34
دائما على مستوى اللعبة.
00:39:36
أمن. من لدينا.
00:39:44
هنا.
00:39:53
هناك حيث تذهب. لذلك دائما هذا
00:39:57
التي رأيناها هنا.
00:40:00
حتى على مستوى اللعبة.
00:40:04
تصنيف. لقد رأينا.
00:40:08
هنا، علامات الخصوصية الخاصة بنا.
00:40:10
لقد رأينا للتو الجزء
00:40:11
حماية البيانات،
00:40:12
مرتبطة بشكل خاص. أو استراتيجية؟
00:40:16
وأخيرا، سنذهب ونرى
00:40:19
الجزء الأخير المرتبط هنا
00:40:21
إلى ما يسمى الاكتشاف الإلكتروني،
00:40:23
من هو الحزب،
00:40:26
ولذلك يتعلق الأمر بالبحوث.
00:40:29
2 البيانات.
00:40:29
لجميع الناس الذين
00:40:31
سوف تفعل ما يسمى
00:40:34
طلب استشارة
00:40:35
المعلومات والبيانات.
00:40:40
بخصوص لذلك صفحته الشخصية،
00:40:42
لذا سندخله من خلال هذا الطريق.
00:40:46
لذا عدة طرق للوصول إليه،
00:40:48
أو من الاكتشاف الإلكتروني.
00:40:51
بساطه.
00:40:53
حيث يمكن للمرء الوصول بطريقة أخرى،
00:40:55
يمر من هنا من خلال ما يسمى
00:40:58
طلب مواضيع البيانات.
00:41:00
وبالتالي فإن الطلب على الناس
00:41:01
المعنية هو عنصر أن المكتب
00:41:05
365A نسخ حقا من اللوائح
00:41:08
وهذا يعني أنه من خلال ما
00:41:13
يدعو دائما إلى احترام جزء من
00:41:17
اللائحة العامة لحماية القوانين أنا مكتب 365 حتى
00:41:21
تولى هذا العنصر يسمى
00:41:24
طلب من الأشخاص المعنيين بحيث
00:41:27
يتوافق مع الاكتشافات في الواقع.
00:41:30
إمكانية المجيء والبحث عن
00:41:32
معلومات حول ملفات تعريف معينة.
00:41:35
لذا هنا. سأقدم بسرعة
00:41:40
كيف يبدو هذا النوع من الطلبات،
00:41:44
لذا هنا نذهب ببساطة
00:41:46
اذهب وتدبر أمرك.
00:41:48
بالمقارنة مع الملفات الشخصية حتى هنا الموظف،
00:41:53
أخذت كموظف في الشركة،
00:41:56
هنا بولار، كذب.
00:41:58
وها نحن نذهب للبحث عنهم جميعا
00:42:01
معلومات حول الموظف.
00:42:05
من هم، من هم
00:42:08
متوفرة داخل الشركة.
00:42:10
وهذا يعطينا
00:42:14
هنا من حيث. حتى deconsultation.
00:42:21
لا، هذا ليس ما أردت القيام به.
00:42:32
قلبي؟ لذا، نحن ذاهبون للقيام
00:42:37
خلاف ذلك. أنا ذاهبة فحسب
00:42:42
إطلاقها؟ خلق لتظهر لك.
00:42:46
لذا هنا. سوف نبحث عن
00:42:50
لا أحد، على سبيل المثال لوران.
00:43:01
أوه نعم، لا بد لي من إعطاء
00:43:02
اسم في هذه الحالة، آسف.
00:43:03
وبعد ذلك سأبحث
00:43:05
اسم الشخص.
00:43:09
اختبار الناتج المحلي الإجمالي. هنا وصف.
00:43:15
جلسة اختبار. وأنا أفعل ذلك بعد ذلك.
00:43:19
لذا تفاصيل الطلب، لذا يجب أن
00:43:23
تشير هنا إلى الشخص المعني.
00:43:25
على سبيل المثال
00:43:26
سآخذ (ريمبال هاردي)
00:43:28
ولكن يمكنني أن آخذ
00:43:29
أشخاص خارج الشركة
00:43:31
ولكن لن يكون الموالية جيدة لماذا؟
00:43:32
لأنه مرة أخرى،
00:43:34
فمن الضروري أن هؤلاء الناس واستخدامها.
00:43:38
والقيام بعدة أنشطة
00:43:42
مع الشركة.
00:43:43
فجأة
00:43:44
نحن نفضل أن نأخذ ملامح
00:43:46
داخلية بحيث يكون من قبل
00:43:47
مثال اذا فعلنا نفس
00:43:49
البحث عن موظف.
00:43:50
و حتى نتمكن من المجيء والقيام به
00:43:53
طلبات لحسابات متعددة في
00:43:54
في نفس الوقت وهكذا نفعل المقبل.
00:43:57
وسوف نؤكد ببساطة
00:44:00
بحث.
00:44:05
وهنا، سوف نكون قادرين على عرض.
00:44:09
نتائج البحث.
00:44:13
لذا يستغرق الأمر بعض الوقت.
00:44:17
لهذا أردت أن أبدأ
00:44:19
تظهر لك على جانب واحد، ولكن مهلا،
00:44:21
اذا هذا ما أدركته
00:44:25
التلاعب، سيكون لديك
00:44:27
التقرير الذي سيكون للتصدير؟
00:44:30
لذلك نحن نفي بالتزاماتنا الناتج المحلي الإجمالي.
00:44:34
فمن الممكن تماما لتصدير المعلومات
00:44:37
على هذا الموظف على سبيل المثال لورانس،
00:44:40
اترك الشركة
00:44:41
يمكننا أن نأتي ونسترجع المعلومات
00:44:44
يمكن تسجيلها.
00:44:47
و نسترجع كل المعلومات
00:44:50
وإذا أردنا تحسين البحث
00:44:52
ولذلك قم ببحث جديد
00:44:54
يمكننا أن نأتي هنا لإضافة.
00:44:57
خدمات أخرى متنوعة
00:44:58
لأنه افتراضيا هنا،
00:45:00
وسوف تبحث عن البريد،
00:45:01
الوثائق
00:45:02
رسائل فورية.
00:45:06
ويمكننا أن نأتي ونصقل
00:45:08
على مستوى الموقع.
00:45:12
لذلك هناك سوف ندع طحن وأنه هو
00:45:14
أن لديك أسئلة حتى الآن؟
00:45:21
ليس في الوقت الحالي
00:45:22
حسنا، هذا جيد بالنسبة لي أيضا.
00:45:25
شكرا لك بخير جدا.
00:45:27
كان واضحا في الوقت الراهن،
00:45:30
حسنا هنا.
00:45:32
لذا قد يكون ذلك في بعض الأحيان،
00:45:34
لبعض الناس،
00:45:35
لا يجد نتيجة،
00:45:36
لهذا السبب أنا أطلب منك
00:45:38
اقتراح الواجبات المنزلية.
00:45:40
منذ واحد بدلا من ملامح.
00:45:45
أو كنت قد فعلت بالفعل البحوث،
00:45:48
لذا هناك، كما ترى،
00:45:49
لقد رجحني إلى ديسكفري
00:45:51
لهذا السبب أريتك
00:45:53
الآن فقط الإلكترونية اكتشاف I
00:45:55
سوف تغلق هذا الجزء حتى
00:45:57
أعود دائما إلى هذا الملف الشخصي
00:46:00
حتى أنني وضعت هنا الموظفين.
00:46:03
آه، هذا هو ما كنت عليه.
00:46:07
واحدة سوداء؟
00:46:15
سأسجل.
00:46:33
أردت فقط أن أريك مثالا
00:46:44
إذن؟
00:46:47
هذا كل شيء أنا أبحث عن
00:46:50
لإعطاء حق الوصول.
00:46:52
كان لدي شك صغير و ها هو
00:46:54
هناك سوف نكون قادرين على رؤية نتيجة.
00:46:56
بحث فعال،
00:46:58
لذا البحث وهذا كل شيء
00:47:00
لذا لدينا أبحاثنا.
00:47:06
نعم، هذا كل شيء. وهكذا هنا نذهب
00:47:11
أن تكون قادرة على عرض النتائج.
00:47:13
لذا، كما ترى، هنا لدينا النتائج،
00:47:15
لذلك فهو يمثل الكثير من العناصر
00:47:17
التي تم العثور عليها في هذا الملف الشخصي.
00:47:21
حتى نتمكن من رؤية هناك
00:47:23
حجم العناصر،
00:47:24
انظر مواقع مختلفة.
00:47:27
وهكذا هناك لديك، فإنه يسمح في الواقع
00:47:31
حتى يكون لها وجهة نظر عالمية.
00:47:33
جميع المعلومات
00:47:36
لذلك فيما يتعلق ملف تعريف.
00:47:38
وبعد ذلك
00:47:39
يمكننا الذهاب وتصدير هذا التقرير
00:47:41
وهكذا رأينا للشخص
00:47:43
الذي طلب تقرير.
00:47:47
حتى هنا نحن 3 الخطوات اللازمة
00:47:50
وضروري للامتثال ل
00:47:52
GDPR داخل منظمتنا.
00:47:55
مع Office 365 والانتهاء
00:47:58
جلستنا، سأعود إلى
00:48:00
الجزء الذي لا يزال مهما.
00:48:02
الذي يتعلق بالجانب كله، لذا هناك لديك،
00:48:05
كل ما يمكن أن نراه،
00:48:06
التسميات، حماية البيانات،
00:48:09
لذا حقيقة الحماية.
00:48:12
وهو ما يتعلق التراخيص.
00:48:13
يجب أن تعرف أن كل شيء أن
00:48:15
وقد أظهرت لك اليوم.
00:48:18
ممكن لأننا نستفيد
00:48:20
نحن، داخل حسابنا.
00:48:23
مظاهره.
00:48:25
من عنصر لذلك
00:48:28
حساب قياسي مميز،
00:48:31
مما يسمح لنا أن نكون قادرين على
00:48:33
جعل هذه المظاهرات.
00:48:37
مايكروسوفت لذلك عروض ل
00:48:39
الأشخاص الذين يرغبون في القيام بذلك
00:48:42
أن تكون قادرة على استخدام التراخيص.
00:48:44
أكثر أهمية للإدارة
00:48:46
من GDPR SPÉ حتى هنا؟
00:48:50
في اللعبة.
00:48:51
والذي سيتعلق ب
00:48:53
شركات كبيرة جدا،
00:48:55
هياكل كبيرة جدا
00:48:56
الذين لديهم الكثير من الوسائل،
00:48:57
الذين لديهم الكثير من الموظفين،
00:48:59
الذين سوف إدارة الكثير من العملاء،
00:49:00
العديد من الموردين،
00:49:01
الذي لديه بالتأكيد لحظة معينة
00:49:03
في حياة الشركة،
00:49:05
سوف نرى الحاجة إلى جعل
00:49:08
طلبات للحصول على معلومات عن البيانات،
00:49:10
أو من الشركة مع
00:49:14
التي نتعاون.
00:49:16
لذا سيكون لدينا تراخيص
00:49:18
ودعا لهم 5،
00:49:19
هذه التراخيص 5.
00:49:20
والتراخيص الأساسية و
00:49:23
معيار وقسط الفرق
00:49:25
بين هذين النوعين من التراخيص؟
00:49:28
وهنا، لدينا إدارة يدوية.
00:49:32
الناتج المحلي الإجمالي؟
00:49:33
وهنا لدينا إدارة
00:49:34
الناتج المحلي الإجمالي الآلي؟
00:49:36
حقيقة وجود إدارة آلية.
00:49:39
ما رأيته للتو
00:49:41
مثل ماذا
00:49:42
إعداد تقارير عن المعلمين.
00:49:45
سيتم آليتها،
00:49:47
لذلك هذه التقارير سوف تولد
00:49:49
كل شهر للكل مختلفة.
00:49:54
الأشخاص الذين سيتفاعلون مع
00:49:57
المنظمة. بهذه الطريقة؟
00:49:59
عليك فقط أن تفعل البحث
00:50:01
والعثور على الناس وأنت
00:50:04
ولذلك يمكن أن تأتي بسرعة لاقتراح
00:50:06
تقارير للتشاور حيث للتصدير
00:50:09
بيانات للأشخاص الذين
00:50:11
تريد استرداد البيانات الخاصة بهم
00:50:12
ثم حذفها بالطبع،
00:50:15
منظمتنا. من جهة أخرى
00:50:18
الأشخاص الذين لديهم تراخيص أساسية،
00:50:21
المعايير أو قسط، فإنها،
00:50:23
الاستفادة فقط من الإدارة اليدوية،
00:50:26
لذا الأمر متروك لك،
00:50:28
كشخص،
00:50:30
نحن تهمة جزء GDPR القادمة
00:50:33
تنفيذ كل هذه التلاعبات.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:10
Herkese merhaba ve hoş geldiniz
00:00:12
bu oturumda ayrılmıştır.
00:00:15
Office 365 de dahil olmak üzere GDPR uygulaması.
00:00:21
Oturumumuz sırasındaki ana hatları
00:00:24
sonraki 45 dakika,
00:00:25
Birlikte ne göreceğiz?
00:00:27
O zaman gidiyoruz.
00:00:29
GDPR'nin ne olduğunu tanımlayın ve
00:00:33
GDPR'nin temellerini anlamak.
00:00:37
ve 2.
00:00:41
Office 365 ile GDPR sürecinde.
00:00:47
Eğitim hedeflerimiz,
00:00:49
bu nedenle tanımlama olmadan ve y
00:00:53
kişisel verileri tanımlamak.
00:00:56
Ünlü GDPR düzenlemesinden endişe duyan,
00:01:00
nokta nokta açıklamak
00:01:02
tarafından alınacak yaklaşımlar
00:01:05
ve son olarak garanti
00:01:07
arşivleme ve yönetim çözümleri
00:01:09
yönetmeliğe uygun belgesel.
00:01:14
Sonra?
00:01:18
Seansımıza giriş olarak.
00:01:21
Bu yüzden seninle bir numara hakkında konuşacağım.
00:01:23
ve bugünkü bu rakam bir
00:01:25
çok önemli bir rakam çünkü biz
00:01:28
başlangıçta izin verir
00:01:31
GDPR kavramını tanıtabilmek.
00:01:36
Her biri 1,7 megabit veri oluşturulur
00:01:38
Şu anda her insan tarafından 2.
00:01:42
Ve bu rakam, çok önemli.
00:01:44
Benim için, çünkü o bir şeyle bağlantılıdır.
00:01:47
kullandığımız verilerimiz
00:01:50
bağlı saatler aracılığıyla,
00:01:52
konut sahibi arabalar
00:01:56
evimizin elektroniği,
00:01:58
ev otomasyonu ile bağlantılı,
00:02:01
iletilecek tüm bu veriler
00:02:04
çeşitli hizmet şirketleri ile
00:02:07
bu da bizim.
00:02:09
evimizde ev otomasyonu kullanın.
00:02:12
Saatimizi kullanmak için
00:02:14
telefonumuzla bağlanmış,
00:02:16
bu nedenle, varolan tüm bu hizmetler
00:02:20
verilerin ve tüm bu verilerin
00:02:23
bu şekilde oluşturulur, bu nedenle belirli bir
00:02:25
sayısı ve belirli bir veri kütlesi.
00:02:28
Şöyle demişti:
00:02:31
İngilizce ve tüm bu veriler.
00:02:35
Herhangi bir zamanda,
00:02:36
Sormak yasal mı?
00:02:39
Bu verilere ne olur?
00:02:41
Ve bu veriler özellikle bizden daha fazla.
00:02:48
Farklı aracılığıyla oluşturma
00:02:50
belirli bir zamanda hizmetler,
00:02:52
kendimize şu soruyu da soracağız:
00:02:54
hangi şirketler
00:02:57
bu verileri alacak sahip
00:02:59
bu verilerin tüm hakları?
00:03:01
Ve neyse ki.
00:03:04
Tüm bunlar düzenlenmiştir ve
00:03:07
1995 yılından beri düzenlenir.
00:03:09
Adı geçen şeye göre.
00:03:12
Bu yüzden
00:03:12
Avrupa Veri Polisi,
00:03:14
bu yüzden bir yasa yoluyla biz
00:03:17
GDPR, GDPR olarak adlandırır.
00:03:20
Bu gerçekten bir Avrupa düzenlemesidir.
00:03:23
kişisel verilerimizin yönetimi hakkında.
00:03:28
Ve böylece geçmemizi sağlıyor.
00:03:31
çok önemli bir kavram,
00:03:34
kişisel verilerinden
00:03:37
isteyip istemediğimizi belirtebilmek,
00:03:41
Bizim sahibi olarak vermek.
00:03:46
Bu yüzden farklı ile paylaşın
00:03:50
erişimi olacak şirketler.
00:03:53
İlk adım olarak,
00:03:55
amaçlar için kullanabilmek
00:03:57
ticari veya basitçe,
00:03:59
aynı zamanda bize izin verir
00:04:00
danışmak için oraya gidebilmek,
00:04:02
hatta bu şirketlerden kurtar.
00:04:08
Biz de bunu konuşuyorduk.
00:04:10
kişisel veri kavramı.
00:04:14
Bu kişisel veri kavramı.
00:04:18
Ya? Ne yapabiliriz ki?
00:04:20
kişisel veriler hakkında ne düşünüyorsunuz?
00:04:23
Kişisel veriler,
00:04:26
şirketleri için.
00:04:28
Gücün ilk noktasında.
00:04:31
Bir şekilde tanımlandığını söylemek
00:04:35
doğrudan mı dolaylı mı? O.
00:04:40
Bizim için üretilecek her şey.
00:04:44
Örneğin, aracımızdan.
00:04:47
Bir davamız var mı? Biz hallederiz.
00:04:51
Veri açısından, karar verdi
00:04:54
bu verileri sigortacımıza iletmek.
00:04:59
Akıllı saatimizi aldığımızda
00:05:02
ve üzerinde olan verilerin
00:05:06
bağlı saatlere erişilebilir.
00:05:08
Sigortacımıza bir kez daha,
00:05:11
Buna karar verdik.
00:05:13
Yani bu şekilde.
00:05:15
Veriler iletildi
00:05:18
doğrudan kişisel.
00:05:21
Ama dolaylı olarak,
00:05:22
bir web hizmetine kaydolacağınız zaman,
00:05:26
yani internette.
00:05:29
Verileri ileteceğiz.
00:05:31
Bizimle ilgili olarak,
00:05:32
E-posta adresimiz olacak.
00:05:36
Yaşımız, doğum tarihimiz.
00:05:40
Tüm bu bilgiler
00:05:42
Dolaylı olarak iletelim.
00:05:44
Bu kişisel veriler.
00:05:47
Peki ya bu iki olayda?
00:05:48
Bizim
00:05:51
Önce biz.
00:05:53
Tanımlamak. Bu veriler için mi?
00:05:57
Kişisel veriler nedir?
00:06:01
O zaman bir örnek verelim.
00:06:03
Ne gibi mesela.
00:06:03
Bir şirkette mi çalışıyorsun?
00:06:06
Adınızı ve soyadınızı iletme gerçeği.
00:06:10
Ve şirketin alan adı.
00:06:13
kişisel verilerin bir parçasıdır.
00:06:16
Site olsa bile, bir iş adresi.
00:06:19
Diğer yandan.
00:06:22
Eğer.
00:06:23
Gönderiyoruz.
00:06:25
Hizmetin e-posta adresi
00:06:28
şirketin resepsiyonu.
00:06:30
Artık bu alanda değiliz.
00:06:32
kişisel veriler veya.
00:06:35
E-posta adresini gönderirsek
00:06:37
şirketin yönetimi,
00:06:39
verilerde değiliz
00:06:40
kişisel ve dolayısıyla orada,
00:06:42
gerçekten de bu ayrım
00:06:44
kabul etmek çok önemli
00:06:46
en kısa sürede sayarız
00:06:49
bir öğe aracılığıyla tanımlamak.
00:06:53
Veri?
00:06:55
Alanına giriyoruz.
00:06:58
kişisel veri.
00:06:59
Ve böylece arkasında gider
00:07:01
kategorizasyona sahip olmak,
00:07:03
olacak bir kategori
00:07:04
yapacaklarımız ile bağlantılı olmak.
00:07:07
Bu yüzden biraz genel bir şekilde adlandırıldı.
00:07:11
Kişisel veriler açısından.
00:07:16
Hassas veriler mi?
00:07:18
Hassas veriler gerçekten.
00:07:24
Kimin yapacağına şaşırdım.
00:07:26
Sizi özellikle
00:07:29
bu nedenle,
00:07:32
Sen bir erkek ya da kadınsın.
00:07:34
Bu yüzden seni teşhis edeceğiz.
00:07:36
Çok çabuk.
00:07:39
Seni şeyden teşhis etmek için.
00:07:42
Avrupalı olsanız da etnik köken,
00:07:44
Afrikalı, Asyalı,
00:07:45
böylece oradaki bu bilgi,
00:07:49
ona hassas bir anlam vermek için.
00:07:52
Tıbbi veriler mi?
00:07:54
Şu anda var,
00:07:55
pandemi zamanındayız,
00:07:57
bunu aşıladınız.
00:08:01
bu nedenle hassas veriler.
00:08:03
Bu bilgi mi?
00:08:05
Hassas veriler haline gelecek.
00:08:08
Banka detayları belli ki ribes'in.
00:08:12
Hesap numaranız,
00:08:14
müşterinin hesap numarası.
00:08:16
Kredi kartı numaranız:
00:08:19
bir şirketteki bir hizmetin müşterisi.
00:08:22
Ve tabii ki, genetik veriler.
00:08:24
Örneğin, gerçekten,
00:08:26
karar verdin.
00:08:27
Bugün birçok insanın yaptığı gibi,
00:08:30
aramak istediğiniz
00:08:33
Şecerendeki insanlar,
00:08:35
sadece geri döneceksiniz
00:08:38
bir web sitesinde genetik veriler.
00:08:41
Bunlar hassas veriler.
00:08:43
yani bu kategorizasyon.
00:08:46
Verecek. İlk başta.
00:08:51
Bir fikir mi?
00:08:52
Ve çok önemli bir fikir ve bu.
00:08:55
gdpr denilen ilgili,
00:08:58
bu nedenle bu yönetmelik.
00:09:00
Yani veri işleme kavramı.
00:09:04
Yani veri işleme kavramı.
00:09:07
CENI. O.
00:09:11
Aydınlanmış bir özgür anlaşma olmasın.
00:09:15
Bu veriler. Ya ticarileştirilmiş ya da.
00:09:20
Bir sözleşme imzaladık.
00:09:23
Bu yüzden.
00:09:25
Sana bir insan örneği verdim.
00:09:27
Soy şeceresi araştırması yapan.
00:09:30
Bir sitede mi?
00:09:32
Internet?
00:09:33
Ile yasal bir sözleşme imzalayacak.
00:09:38
Bunu yaratan yumurtalar.
00:09:41
web sitesi ve dolayısıyla bu sözleşme.
00:09:44
Kabul ettiğini gösteriyor.
00:09:48
soysal verilerinden daha fazla
00:09:51
kamuya açık ve her halükarda kamuya açıktır
00:09:54
site üyeleri ile birlikte.
00:09:57
Ve bu durumda.
00:09:59
GDPR düzenlemesinin bir terimi var mı?
00:10:03
Çerçevesi olan bir sözleşme var
00:10:06
bu verilerin yönetimi.
00:10:08
Üyeler buna erişecek.
00:10:10
Ama mesela onlar.
00:10:13
devlet tarafından erişilemez.
00:10:14
Örneğin, bunlar
00:10:17
bir şirket tarafından erişilebilir.
00:10:20
Kim pazarlamak ister ki?
00:10:22
Son zamanlardaki tipik örnek?
00:10:25
Kullanıcıları için
00:10:27
WhatsApp uygulaması.
00:10:29
Kim, kim,
00:10:29
başlangıçta bir sözleşmesi vardı,
00:10:32
ile ücretsiz ve bilgilendirilmiş bir anlaşma
00:10:35
WhatsApp kullanıcıları.
00:10:37
Yani WhatsApp'tan gelen tüm veriler.
00:10:40
Yaz mevcut ve şifreli,
00:10:42
sahiplerinden daha fazla
00:10:44
bir WhatsApp hesabı.
00:10:46
Şimdi geri alım ile
00:10:49
WhatsApp'ın Facebook'una bugün.
00:10:54
Önerilen bir WhatsApp tarihinden itibaren
00:10:56
böylece kullanıcılarına imzalamak için
00:10:58
belirli bir sözleşme.
00:11:00
Onlara verdiği belirtildi.
00:11:03
Yani WhatsApp kullanıcılarının verileri.
00:11:07
Pazarlanabilir
00:11:10
whatsApp iş ortakları.
00:11:13
Ve tüm veriler,
00:11:15
fotoğraflarımız, bilgilerimiz,
00:11:18
GPS bilgilerimizi
00:11:23
WhatsApp iletilebilir
00:11:25
yani WhatsApp'ın iş ortaklarına.
00:11:28
İşte bu düşüncenin bir kısmı.
00:11:31
verilerin işlenmesiyle ilgilidir.
00:11:33
O zaman bu çok önemli.
00:11:36
İlgili? Ücretsiz anlaşmalar ve
00:11:39
bilgilendirilmiş sözleşme ile bağlantılıdır.
00:11:44
Önemli olan başka bir unsur
00:11:45
verilerin işlenmesinde,
00:11:47
hizmetlere karşı yapılan yükümlülüklerdir,
00:11:51
her durumda şirketlere
00:11:53
internet hizmeti sunmak
00:11:54
veri toplayacak kişiler,
00:11:56
bu yüzden uygulamalar aracılığıyla
00:11:58
veya web siteleri,
00:11:59
aynı zamanda giden şirketlere
00:12:03
her zaman üzerinde çalış,
00:12:06
bu nedenle elektronik bir cihazdan herhangi biri,
00:12:08
bu yüzden teklif veren şirketler
00:12:11
ev otomasyon hizmetleri veya.
00:12:14
Teklif veren şirketler.
00:12:17
Verilerinizi toplayabilmek için
00:12:19
bağlı saatler vb.
00:12:21
Yani hepsi.
00:12:24
Ve GDPR açısından yükümlülüklerle bağlantılı.
00:12:27
Bu şirketler için yükümlülükler
00:12:30
bu farklı hizmetleri sunanlar.
00:12:33
Verilerin işlenmesi ile ilgili olarak.
00:12:36
İlk yükümlülük mü?
00:12:38
Bu nedenle bir kayıt ayarlamak olacaktır.
00:12:41
Kayıt defteri fikri oldukça basittir.
00:12:44
Verilerin izlendiklerini söyleyebilmek.
00:12:49
Bir form dolduracaksınız
00:12:51
bir hizmete kaydolmak için.
00:12:53
Bu bilgi.
00:12:58
Bir noktada, takip edin.
00:13:01
Organizasyonlarında.
00:13:03
Yani, formdan. Gidiyor musun?
00:13:08
Verilerini veritabanlarında sıralayın.
00:13:12
Gidiyor musun? Sonra.
00:13:16
Belli ki verilerde seçilmiş,
00:13:19
hassas veri nedir
00:13:22
ve hassas olmayan veriler.
00:13:26
Ve. Sonra.
00:13:29
Hassas verileri güvence altına alacağız.
00:13:33
Bu şekilde,
00:13:35
veri işleme ve GPS.
00:13:37
Ve bu nedenle bu örgütsel yükümlülükler,
00:13:40
olan bu. Biz bir terimiz.
00:13:44
Yasal *** iş var,
00:13:48
Boyun eğiyor musun?
00:13:51
Bu düzenlemelere ve
00:13:53
yükümlülüklerine uymak.
00:14:00
Yani bugün,
00:14:01
hakkında ne söylenebilir.
00:14:03
GDPR mi? Office 365 ile mi?
00:14:07
Bunu kendimiz nasıl yapacağız?
00:14:09
Office 365 yöneticileri olarak mı?
00:14:13
Yoksa senin rolünde mi?
00:14:15
Şirkette GDPR referansı
00:14:18
Office 365 ile nasılsınız
00:14:20
sadece içinde olmak için
00:14:22
bu yönetmeliğe uygunluk?
00:14:28
Hatırlanması gereken ilk şey, ne.
00:14:31
Office 365 değil,
00:14:32
Bilmek için aletlerin var.
00:14:36
Veri. Ve.
00:14:40
Mevcut verileri tanımlayın.
00:14:44
Şirkette. Ve bunun için,
00:14:47
bizim yaşadıklarımızı sen de atlatacaksın
00:14:48
Uyumluluk Merkezi'ni arar.
00:14:50
Güç aramanıza izin verir.
00:14:54
Bilinen tanımlayıcılar aracılığıyla.
00:14:57
Sık sık.
00:14:59
E-posta adresi.
00:15:01
Müşteriden, çalışanlardan.
00:15:05
Bütüne tanımlayabilmek
00:15:08
ilgili mevcut verilerin
00:15:10
Şirkette bir kişi.
00:15:13
Bu yüzden. Office 365,
00:15:17
yani 2 verileri tanımlayın.
00:15:20
O zaman sana izin verir.
00:15:23
Verileri koruyabilmek için mi?
00:15:26
Özellikle, para. Özellik
00:15:28
bu nedenle şifrelemedir.
00:15:31
Veri koruması,
00:15:33
Yani DLP, DLP,
00:15:35
ki bu oldukça basit bir kavramdır.
00:15:37
İşte bu. Bu nedenle,
00:15:40
veriler o zamandan beri gelecek.
00:15:44
Dairedeki kullanıcılar
00:15:46
bu da şirketin çemberidir.
00:15:49
Ama veriler döndürülür döndürülmez.
00:15:51
şirkette ve ne istiyor,
00:15:53
Bunu kendine sen mi tanımladın?
00:15:57
Yani yapabilir misin? Sınıflandırın ve
00:16:00
sınıflandırdıktan sonra,
00:16:03
bu verileri söyleyeceksiniz.
00:16:06
Hassas olduğuna göre mi?
00:16:09
Ve Ben, artık evden ayrılmıyor.
00:16:12
ve böylece Office 365 buna izin verir.
00:16:15
Ve böylece size izin veriyor,
00:16:18
Artık evinden çıkmıyor.
00:16:20
Her durumda, X faktörü değilsiniz,
00:16:23
bunu yapacak olan
00:16:25
size emanet edilen bilgiler.
00:16:27
Kullanıcılarınız mı?
00:16:29
Ve bu yüzden üçüncü taraflara dağıtın.
00:16:32
Ki onlar rıza göstermezler.
00:16:36
Bu verilerin yayılması için.
00:16:43
Açıkçası. Office 365 size gidecek
00:16:46
yönetmeliklere uyumu sağlamak
00:16:49
bir araç olan son bir araçla.
00:16:53
Açısından vazgeçilmez
00:16:55
GDPR düzenlemesi, sizden
00:16:58
Nereye danışmanıza izin veresiniz?
00:17:02
Verilerinizi alma
00:17:06
her şeyi yapabileceği bir kullanıcı
00:17:08
için başvuruda bulunabilirsiniz.
00:17:11
Verileri danışma
00:17:14
şirket ya da basitçe.
00:17:16
Başvurmak için
00:17:19
veri alma.
00:17:21
Ve bu,
00:17:21
şirketten ayrılan bir çalışan için,
00:17:23
bir müşteri için oldukça mümkündür
00:17:26
istemeyen bir müşteri kimdir
00:17:29
şirketle daha fazla çalışmak,
00:17:31
bunu çok iyi yapabilir
00:17:33
Ve bizi oraya aldılar.
00:17:34
Tamamen GDPR çerçevesindeyiz.
00:17:39
Peki ne göreceğiz ve.
00:17:42
şimdi devam edeceğiz
00:17:44
oturumumuzun demo kısmı.
00:17:48
Nasıl çalışıyor?
00:17:50
Yani tüm bu görevler?
00:17:54
GDPR ile ilgili olmayan
00:17:56
ve Office 365 aracılığıyla.
00:18:01
Görülecek ilk şey,
00:18:02
Bunlara
00:18:04
duyarlılık etiketleri.
00:18:05
Duyarlılık etiketleri
00:18:08
olarak düşünülebilir.
00:18:10
O zamandan önce bildiklerimiz zamanında.
00:18:15
Dijitalleşme ve dijitalleşme
00:18:19
şirketler içindeki belgeler.
00:18:22
Pulla yaptıklarımıza,
00:18:24
yani bir belge
00:18:27
gizli kabul edilir,
00:18:29
bir damga yapıştırdı.
00:18:30
Belirli bir dosyaya kemirilmiş ve.
00:18:34
Güvenli bir yerde arşivleyeceğiz.
00:18:38
Aynı şey.
00:18:40
Office 363 165 bize şunu sunuyor:
00:18:43
olasılık ve bize bunu sunuyor
00:18:46
aracılığıyla olasılık
00:18:48
dijital araç ve dolayısıyla bunun için,
00:18:51
Bu yüzden ne yapacağız
00:18:54
Office 365 yönetimi diyoruz,
00:18:57
bu yüzden insanlar için
00:19:00
yönetici profiline sahip olmak,
00:19:02
bu yüzden merkeze gidiyoruz
00:19:06
Office 365 yönetimi.
00:19:09
Ve işte orada. Birkaç hesabımız var.
00:19:12
Mümkün olabilir.
00:19:15
Şu görevleri gerçekleştirin:
00:19:18
bu nedenle GDPR ile ilgilidir.
00:19:21
Eğer neyden geldiğimizi özetlersem.
00:19:23
biraz teorik bir şekilde görmek için,
00:19:25
İlk adımımız mı?
00:19:27
Bu nedenle kimlikle ilgili endişeler
00:19:29
verilerin ve her durumda
00:19:34
veriler belirlendikten sonra,
00:19:36
bu nedenle güç. Sınıfsal.
00:19:41
Ve bunun için, biz.
00:19:42
bir ilke gitmek
00:19:45
Güvenlik kısmı burada.
00:19:49
Yönetim?
00:19:52
Office 365'ten. Ve göreceğiz.
00:19:57
Burada, güvenlik merkezi seçeneklerinde.
00:20:03
Sınıflandırma kavramı.
00:20:07
Ve sınıflandırma kavramında,
00:20:08
biz denilen var
00:20:11
gizlilik etiketleri.
00:20:13
Bölüme giderek
00:20:16
gizlilik etiketi.
00:20:18
Sana söylediklerimi yapacağız.
00:20:21
Az önce şu meşhur gizli ha?
00:20:25
Eğer olanlarla bağlantı kurmazsak.
00:20:28
daha önce geçti, geçmişte değil.
00:20:31
Demek burada.
00:20:35
Birkaç etiket mevcuttur.
00:20:37
verileri sınıflandırmak için kullanılır.
00:20:40
Yani çalışanlarımızın.
00:20:44
Vermek için üretecek.
00:20:46
Müşterilerimiz veri üretecek,
00:20:48
tedarikçilerimiz veri üretecektir.
00:20:51
Ve tüm bu veriler,
00:20:52
Sınıflandırmaya ihtiyacımız var.
00:20:54
Ve bunun için,
00:20:55
etiketleri kullanacağız.
00:20:58
Bu nedenle etiketler,
00:20:59
Burada gördüğün şey bu.
00:21:01
bu yüzden birkaç tane var
00:21:03
buradaki örneğimizde türler.
00:21:05
Fikir,
00:21:05
belli ki teklif edebilmek içindi
00:21:08
çeşitli etiket türleri mevcuttur.
00:21:10
Bizim şirkette.
00:21:12
Burada
00:21:12
demo hesaplarındayız,
00:21:16
bu yüzden birkaç etiket oluşturabildik.
00:21:20
Dikkate alınması gereken 2 şey vardır
00:21:24
Etiketlerden bahsederken.
00:21:27
İlk iş.
00:21:28
Bir sipariş sıralaması var
00:21:31
etiketlerde buyur.
00:21:33
Bu fikir basitçe diyor ki.
00:21:37
Sınıflandırma süresine göre.
00:21:40
Burada, daha yüksek bir öncelik koyacağız.
00:21:44
her etiket için önemlidir.
00:21:46
Yani sayı ne kadar yüksekse.
00:21:50
Öncelik açısından daha fazla,
00:21:52
etiket daha öncelikli hale gelir.
00:21:57
Belgeye koymak istediğinizde.
00:22:01
İlk fikir, 2.
00:22:03
Bir etiket almaya gittiğimizde.
00:22:06
Oraya gidiyoruz, mesela burada seçili.
00:22:09
iç etiket.
00:22:11
Bu yüzden gelip tanımlayacağız.
00:22:17
İşlevler her durumda
00:22:20
bu etiketin konturları. İşte burada.
00:22:22
Etiketlerimiz zaten oluşturuldu.
00:22:25
Sadece göstereyim.
00:22:27
Süreç nedir?
00:22:29
Etiket oluşturmak için mi?
00:22:31
Bu yüzden oyuna gireceğiz.
00:22:34
etiketin ve burada değiştirilmesi.
00:22:36
Biz iyiyiz.
00:22:39
Etiket oluşturma adımları?
00:22:42
İlk iş
00:22:43
etiketimize isim vermeliyiz.
00:22:46
Bu yüzden gerçeği saklayaceğiz.
00:22:49
İşte, dahili etiket.
00:22:51
Burada tarif et, iyi belirtiyoruz.
00:22:54
bu yüzden elementleri
00:22:56
Office 365'e sunduğumuz kusur.
00:22:59
Tercüme edersek, oldukça basit.
00:23:01
Bu etikettir.
00:23:03
Basitçe gösterir.
00:23:08
Affedersiniz, affedersiniz.
00:23:10
Belgeler mi?
00:23:12
Kimin dahili etiketi olacak?
00:23:16
bu nedenle öğelerle ilgilidir
00:23:18
olduğu düşünülen
00:23:19
hassastır ve olamaz.
00:23:24
İnsanlarla etkileşim kurma
00:23:26
içinde dış.
00:23:29
Her halükarda organizasyona.
00:23:32
Ve. 100, belli ki erişilebilir
00:23:35
içsel olarak insanlara.
00:23:38
Bu yüzden. İlk adım, isim.
00:23:42
Tarif.
00:23:44
Ve muhtemelen yöneticiler için.
00:23:46
Böylece bir tarif alabiliriz.
00:23:49
bu etiketlere özgü.
00:23:50
Sonra bir sonraki elemente gittiğimizde,
00:23:53
Kapsam kavramına sahip olacağız.
00:23:56
Kapsam kavramı izin verir
00:23:58
sadece vermek için.
00:24:02
Bu etiketin eylem kapsamı,
00:24:07
Öyle deniyor. Ofis belgelerimiz.
00:24:12
Yani Word, Excel, PowerPoint.
00:24:16
Tabii ki git. Bu etiketi.
00:24:22
Bu belgeleri oluşturmaya gittiğimizde kullanılabilir.
00:24:26
Biraz daha gittiğimizi göreceksin.
00:24:27
uzakta, bunu varsayılan olarak bile belirtebiliriz.
00:24:30
Yani, ikinci aşamada,
00:24:32
bu etiketin
00:24:36
içinde belge oluştururken kusur
00:24:39
ve böylece bize izin verir.
00:24:42
Bah korumak için
00:24:45
bilgileri ayrılın.
00:24:46
Ve bu yüzden terimler olarak ekliyoruz
00:24:49
çevre ayrıca e-postalar.
00:24:52
Devam edelim mi? Burada.
00:24:55
Parametreleri ne olacak
00:24:58
dosya düzeyinde koruma,
00:25:00
E-postalar mı?
00:25:00
Şey, biz sadece şunu söyleyeceğiz.
00:25:03
belgeler şifrelenmiş belgelerdir.
00:25:06
Hangi konuda istiyoruz.
00:25:08
Kesinlikle içeriğin korunduğunu.
00:25:14
Bu belirtilir belirtilmez.
00:25:18
Belgelerimiz. Olacak.
00:25:22
Şifreli ve bu nedenle erişilemez
00:25:25
harici kişiler için. Ve son olarak.
00:25:29
Burada, bu parametrede endişelendiriyor.
00:25:33
Grup. İşte, ne yapacağız?
00:25:36
İlk olarak, atayacağız.
00:25:39
Bu nedenle yetkilendirmeler,
00:25:40
yetkilendirmeler gerçekten atandığında,
00:25:43
basitçe tanımlıyoruz.
00:25:45
Kim? Ton *****..
00:25:48
Şirket içinde kimse yok.
00:25:50
Gider. Görmek. Bu seviyede,
00:25:54
bu yüzden ne zaman o belgeler oluşturacak
00:25:58
yapıştırabilme olanağına sahip olacak
00:26:01
Bu belgelerde bu etiket kavramı?
00:26:04
Burada süreleri de belirteceğiz.
00:26:08
bu yüzden sahip olduğumuz andan itibaren
00:26:10
belgeye etiket yapıştırdı,
00:26:12
bu belgenin.
00:26:16
Bir süresi yok.
00:26:17
Her durumda, önerilen etiket,
00:26:20
sınırlı bir süreye sahip değildir.
00:26:23
Eğer istersek, o zaman,
00:26:26
belge çevrimiçi olmadığında,
00:26:29
Etiketleri yapıştır, koysak mı?
00:26:33
Bu aslında çevrimdışı sürüm
00:26:36
etiketleri uygulamaz.
00:26:39
Ve sonunda fikir geliyor
00:26:42
kim endişe duyuyor.
00:26:44
İşte demo hesabımızda,
00:26:46
olan tüm kişiler
00:26:49
titio IP organizasyonu altında.
00:26:52
Bu yüzden bir yetkiniz var.
00:26:55
gelin ve bu etiketi yapıştır.
00:26:57
Ve belirli haklara sahip olmak
00:27:00
ortak yazar kimdir,
00:27:02
bu yüzden sadece ortak yazar,
00:27:04
böylece biz devam edebiliriz
00:27:07
parti ortak yazarı değiştirmek,
00:27:08
bu yüzden basitçe
00:27:10
Burada yapabilecek biri,
00:27:12
yetki açısından,
00:27:13
Yani burada belirtilmiştir.
00:27:15
Görüntülenen içeriği görüntüleme,
00:27:17
hakları, içeriği değiştirme,
00:27:20
kaydedin, yazdırın.
00:27:22
İçeriği ayıkla,
00:27:23
büyük olasılıkla bir e-postayı yanıtlama
00:27:26
dahili bir belgeye sahip olanlar.
00:27:28
Ama bu sadece.
00:27:30
içinde bulunan kişiler
00:27:33
organizasyon *** bir öğedir,
00:27:34
olduğu gibi tutuyoruz ve
00:27:37
Bir sonrakine gidebiliriz.
00:27:39
Burada
00:27:40
böyle bir imkanımız var
00:27:43
Belli ki görünmesini sağlamak için.
00:27:45
Bu belge.
00:27:47
Filigranı var, filigran olan,
00:27:50
O kadar içsel ki sorduk.
00:27:52
Ayrıca özelleştirilebilir.
00:27:55
Başka bir element mi?
00:27:57
Burada.
00:27:58
Böylece etiketlememizi yapabiliriz
00:28:01
otomatik affetme etiketlemesi
00:28:03
dosya ve posta düzeyi.
00:28:06
Yani bunu belirtme gerçeği.
00:28:09
bu nedenle açıkça etkileyecektir
00:28:10
hemen tüm belgeler.
00:28:15
Bu yüzden. İşte, bizim seçimimiz.
00:28:18
Londra'dan ücretsizdi.
00:28:21
İnsanlar için devam ediyoruz.
00:28:24
Ve sonunda burada bir fikir
00:28:27
bu nedenle bağlantılı olandır.
00:28:29
Etiketimizin etkisine,
00:28:32
Yani, ya ne yapacağımıza göre.
00:28:34
belirli grupları çağırmak,
00:28:36
bu yüzden mükemmel olurdu
00:28:38
buraya gelmek için doğru set
00:28:40
bir dizi insan
00:28:42
kısıtlanmış, bu yüzden daha çok endişelendiriyor
00:28:45
etiketlerine göre gizli türdedir.
00:28:49
Çünkü orada, içinde ihtiyacımız olacak.
00:28:52
sınırlamak için kuruluşun
00:28:54
ilgili belgelere erişim
00:28:57
çok gizli bir.
00:28:59
Bu nedenle küçük bir grup insan,
00:29:01
örneğin yönetim ve dolayısıyla biz
00:29:05
gelip kurmak için buraya ihtiyacı var
00:29:07
bu grup veya site kavramı.
00:29:10
Ama burada,
00:29:11
gerekli olan her şey
00:29:13
iç irade tüm ilgili,
00:29:14
organizasyonumuzdaki insanlar.
00:29:18
Ve son olarak, bitirebiliriz ve.
00:29:21
bu yüzden etiketimizi kaydedin.
00:29:23
İşte burada iptal ediyorum.
00:29:25
Bu etiket zaten yayımlanmış etkin,
00:29:27
bu yüzden sizi kaydetme gerçeği
00:29:29
Bu nedenle etiketi yayınlamam gerekecek.
00:29:31
Yani bir kez biz bir
00:29:33
etiket biz ikinci aşama var,
00:29:34
etiketi yayınlayacağız,
00:29:36
bu nedenle, bir yayın yaptığınızda
00:29:38
etiketler, görüyorsunuz,
00:29:39
bir tane daha yapacağız
00:29:41
farklı aşamalarda katlar,
00:29:42
bu yüzden buraya kim olduğunu belirlemek için geleceğiz.
00:29:46
kullanıcılar açısından endişe duyuyor.
00:29:48
Biz de dedik ki.
00:29:51
Şirketteki tüm insanlar.
00:29:54
Tchuip ve parametreleştirmeye geleceğiz.
00:29:56
Bunu söyle insanlar.
00:29:59
Bir gerekçe sağlamalıdır
00:30:01
etiketi kaldırmak için,
00:30:03
kullanıcıların başvurmasını zorunlu
00:30:05
etiket,
00:30:06
İşte orada,
00:30:06
bir belge alır almaz
00:30:08
e-posta ile gönderilecektir,
00:30:10
etiket yapıştırılmalıdır veya
00:30:12
kullanıcılara bağlantı sağlamak
00:30:15
etiketlerin ne olduğunu anlamak
00:30:18
Ve burada gelip harekete geçebileceğiz.
00:30:21
Yani etiket bir etiket uygular
00:30:23
yani normal bizim için burada
00:30:26
varsayılan olarak iç etiket olacaktır.
00:30:29
Sonra devam edeceğiz.
00:30:30
Bu yüzden postaya uyguluyoruz tamam mı?
00:30:33
Çok iyi
00:30:33
artık uygulanabileceği söyleniyor,
00:30:36
bu bir yeniliktir.
00:30:38
Birkaç hafta önce geldi.
00:30:41
Bu nedenle elemanlara uygulanabilir
00:30:43
Power bi'nin ve işte geri dönüyoruz.
00:30:47
Şirketimizin adı ve işimiz bitti.
00:30:50
bu yüzden hala iptal ediyorum
00:30:51
ve biri yayınlayabilir.
00:30:52
Bu etiketin stratejisi
00:30:55
uygulanacaktır ve bu nedenle burada
00:30:58
etiketlerin strateji kısmı.
00:31:00
Bu nedenle tüm
00:31:04
şu anda memede aktif etiketler.
00:31:07
Kuruluşumuzdan,
00:31:08
bu yüzden bir stratejimiz var
00:31:10
Gizli -lik
00:31:12
yani gizlilik politikası.
00:31:16
Ah, bir şey var
00:31:16
aynı
00:31:19
burada strateji açısından sunuyoruz.
00:31:23
Ama daha doğrusu,
00:31:25
dahili etiket stratejimiz.
00:31:28
Yani buraya gittiğimizde.
00:31:30
3 küçük nokta,
00:31:32
yükseltebiliriz
00:31:33
Ama hiç ilgi çekici değil.
00:31:35
Bu yüzden buraya geri döndüm, bastım, hepsi bu.
00:31:39
Ben de bunu yapmak istiyordum.
00:31:40
İşte burada stratejilerimizi buluyoruz.
00:31:43
Böylece
00:31:43
bu nedenle ilgili olarak yayınlanandır.
00:31:47
Kullanıcı?
00:31:48
Titchou IP'den iyiyiz ve endişelendiriyor
00:31:51
belgelerin gizliliği.
00:31:56
Bu stratejidir.
00:31:57
'nin çalışmaları devam ediyor.
00:31:59
Yani bu strateji,
00:32:00
burada bulunabilir,
00:32:02
Bu yüzden teslim olacağız. Üzerinde.
00:32:07
Burada bir hesap var. Bu yüzden
00:32:08
yeni bir belge oluşturmak istediğimde.
00:32:12
İşte. Yeni belgeler.
00:32:15
Benim.
00:32:18
dayatmaya gelme olasılığı.
00:32:20
Yani gizlilik etiketi mi?
00:32:23
Ben de aynı şeyi tekrar yapacağım.
00:32:25
Ben yeniyim.
00:32:27
Yeni belgeler.
00:32:46
Ve bunu burada görebiliyoruz.
00:32:48
Varsayılan olarak, bu nedenle belirtme iznimiz vardır.
00:32:53
Sırada etiket nedir?
00:32:55
belgemize yapıştırılmış mı?
00:32:58
Ve burada, bir bilgi balonumuz var.
00:33:00
bu yüzden açıklama kısmı
00:33:02
daha önce gördük
00:33:03
Bu da bize güç veriyor.
00:33:05
Gelin ve belgemize yapıştır
00:33:07
bu etiket kavramı.
00:33:11
Yani, bir kez yapıştırıldıktan sonra.
00:33:13
2. fikir de gelecek.
00:33:15
koruma kavramı olan
00:33:16
Ve tercüme edecek,
00:33:18
O zaman seni nasıl buraya getirdim?
00:33:22
Belge hazırlama
00:33:24
hassas verileri içerir.
00:33:26
Bu hassas veriler,
00:33:28
Burada bir kredi kartı numarası var.
00:33:31
Bu bilgi numaraları alır almaz
00:33:35
mavi kart ve bu seviyede mevcuttur.
00:33:39
Ve yapıştırdığımız,
00:33:40
belgede görebilirsiniz,
00:33:42
iç etiket.
00:33:45
Göreceğiz ki bizim
00:33:47
hassas veriler burada,
00:33:48
yani kredi kartı numarası,
00:33:50
aynı zamanda bizim adı
00:33:53
müşteri ve adresinin yanı sıra.
00:33:55
Bunu yapacağım.
00:33:56
Bu veriler esasen kalır
00:33:58
şirket içinde.
00:34:00
1/3'e bir e-posta yapmak istersem kim
00:34:04
otomatik olarak şirkette değil mi?
00:34:08
Belge şifrelenecek ve yalnızca
00:34:10
üçüncü taraf tarafından erişilemez.
00:34:13
Ve nasıl olduğu doğrulanacak.
00:34:15
Buraya bir e-posta mı göndereceğiz?
00:34:18
Birkaç kişiye.
00:34:19
Burada birini seçeceğiz.
00:34:21
şirketimizde kimlerin olduğu,
00:34:23
Laurent Valhardi.
00:34:25
Burada seçeceğiz.
00:34:28
Gmail'de bir kişinin hesabı
00:34:30
ve bir kişinin başka bir hesabı
00:34:32
Başka bir şirkette olan.
00:34:36
İşte böyle. Ve işte o zaman,
00:34:38
Buna GDPR testi diyeceğiz.
00:34:43
Ve biz de gelip.
00:34:46
belgemizi ekler.
00:34:48
İşte, bunu bilerek yapıyorum.
00:34:50
Belli ki ben.
00:34:52
One sürücüsünden.
00:34:55
O zaman neden ben.
00:34:56
Öylece yapma.
00:34:57
Bunu biliyorsun, tek sürüş.
00:34:59
Güvenlik politikası vardır,
00:35:01
Bu yüzden affımız,
00:35:02
Testimiz profesyonel olmazdı.
00:35:05
Şey, eğer kullandıysam ya da.
00:35:06
OneDrive'daki belge.
00:35:08
Diğer yandan
00:35:09
koyar koymaz ikna edici
00:35:12
belgenin kendisini ekler.
00:35:14
Yani burada iyiyiz.
00:35:16
Bunun farkındayız.
00:35:18
Bu koruma gücü.
00:35:20
içine koyduğumuz
00:35:22
etiket etkili olacaktır.
00:35:26
Ben de gönderdim.
00:35:29
Farklı insanlara belge mi?
00:35:32
İşte böyle. Bu yüzden ben.
00:35:37
insanların farklı hesapları,
00:35:39
yani burada, meslektaşımız durumunda
00:35:43
kuruluşumuzda kimlerin olduğu,
00:35:46
Bunu gerçekten görüyorsun.
00:35:48
Belgeye tam erişimi var.
00:35:51
böylece belgeye danışabilir.
00:35:54
Görmek. İşte böyle.
00:35:56
Ama yine de bilgilendirildi ki.
00:35:59
kuruluşun dahili belgesi.
00:36:02
O bizim organizasyonumuzun bir kişisi.
00:36:05
ama yine de bilgilendirilir.
00:36:07
Yani bu bilgiden görüyorsunuz ki.
00:36:10
hassas belge üzerinde mevcuttur.
00:36:13
Bu belgenin
00:36:16
olmayabilir. Üçüncü taraflarla paylaşın.
00:36:19
Ve böylece Simon.
00:36:22
Evet, dil neden
00:36:25
İngilizce sorularsa,
00:36:26
değiştirilebilir veya değiştirilemez.
00:36:27
Oldukça değiştirilebilir.
00:36:29
Ben de yapabilirim.
00:36:31
Fransızca koymak aslında
00:36:33
bildiğin için teşekkürler.
00:36:34
Eğer olmasaydı, ben de yoktum.
00:36:35
tekrar çevrildi tamam teşekkür ederim.
00:36:37
İşte bu kadar.
00:36:38
Burada gerçekten görebiliyoruz.
00:36:43
belgelerimiz korunmaktadır,
00:36:44
şimdi gidip göreceğiz
00:36:46
dış kişiler için,
00:36:48
İşte başlıyoruz.
00:36:52
İnsanlar için. İşte. Kimler.
00:36:56
Aynı belgeyi kim aldı?
00:36:59
O zaman zıpla.
00:37:02
Burada.
00:37:04
Onlar olan insanlar için.
00:37:10
GDPR sürümünde
00:37:13
Gmail'den belgemiz.
00:37:15
Buradaki belgeyi görüyorsunuz.
00:37:18
eğer kişi isterse,
00:37:20
e-posta ile ortaya çıkan belgeyi görür,
00:37:22
zaten bir uyarı görüyor
00:37:23
Gmail'den ona
00:37:25
belgenin iyi şifrelendiğini.
00:37:27
Burada 2.
00:37:29
GDPR test bölümüne gittiğimizde,
00:37:32
Burada görebiliyoruz.
00:37:34
Belge düzeyi öğesi
00:37:37
Bu da bize bu belgenin.
00:37:40
İndirilebilir değil.
00:37:45
Ya ne olacağını göreceksek?
00:37:49
Kişinin e-posta adresi düzeyinde.
00:37:53
Üçüncü taraf şirketten. İşte burada.
00:37:56
Posta kutusuna gidiyoruz.
00:38:01
İşte başlıyoruz.
00:38:09
Sonra? İşte böyle.
00:38:14
Bu yüzden.
00:38:19
Bu yüzden belgeye danışmaya çalışmayalım.
00:38:24
Mesajımız bu.
00:38:26
Belgeye erişilemiyor
00:38:29
çünkü bu bizim
00:38:31
bir hesapla oturum açar.
00:38:33
Organizasyonun bir hesabı.
00:38:35
Çünkü bu dahili bir belge.
00:38:37
yani bir kişi için burada
00:38:39
Şirkette kim var.
00:38:40
Mandarin bir
00:38:43
Tchuip şirketinde bulunan belge.
00:38:51
Böylece bunu görebiliriz.
00:38:55
Bizim yapıştırmış gerçeği
00:38:57
etiketini tıklatın.
00:38:59
Başka bir belgeyi şifrelemek için.
00:39:01
Ve belgenin çıktısını engeller.
00:39:04
Başka bir organizasyonda.
00:39:11
Şimdi son parça.
00:39:14
Yönetmelik ne yapmamızı gerektiriyor?
00:39:16
Gördük, belgelerimizi sınıflandırdık.
00:39:21
Belgelerimizi koruduk. Hemen şimdi
00:39:24
Üçüncü kısmı görmeye gideceğiz.
00:39:27
GDPR açısından bizi kim ilgilendiriyor?
00:39:31
ve her zaman bu öğeyi buluyoruz
00:39:34
her zaman oyun seviyesinde.
00:39:36
Güvenlik. Bizimkinden.
00:39:44
Burada.
00:39:53
İşte böyle. Yani her zaman bu.
00:39:57
Burada gördüğümüz gibi.
00:40:00
Yani oyun seviyesinde.
00:40:04
Sınıflandırma. Biz gördük.
00:40:08
İşte, gizlilik etiketlerimiz.
00:40:10
Az önce bir kısmını gördük.
00:40:11
veri koruması,
00:40:12
özellikle çok bağlantılı. Ya da strateji?
00:40:16
Ve son olarak, gidip.
00:40:19
buraya bağlı son bölüm
00:40:21
e-keşif denilen şeye,
00:40:23
parti kim,
00:40:26
bu nedenle araştırma ile ilgilidir.
00:40:29
2 veri.
00:40:29
Tüm insanlar için
00:40:31
denileni yapacak
00:40:34
danışma talebi
00:40:35
bilgi ve verileri.
00:40:40
Bu nedenle profiliyle ilgili olarak,
00:40:42
Bu şekilde erişeceğiz.
00:40:46
Yani ona erişmenin birkaç yolu var.
00:40:48
veya e-keşiften.
00:40:51
Sadece.
00:40:53
Birinin başka bir şekilde erişebileceği bir yer.
00:40:55
buradan geçmek denilen şey tarafından
00:40:58
veri sahiplerinin isteği.
00:41:00
Yani insanlara olan talep.
00:41:01
ilgili, ofisin
00:41:05
365A gerçekten yönetmeliklerden kopyalanmış
00:41:08
yani, biz ne aracılığıyla
00:41:13
her zaman saygı kısmını çağırır
00:41:17
GDPR düzenlemesi Ben Office 365'im, bu yüzden
00:41:21
adı verilen bu elementi devraldı.
00:41:24
ilgili kişilerin talebi, böylece
00:41:27
aslında keşiflere karşılık gelir.
00:41:30
Gelip arama imkanı
00:41:32
belirli profiller hakkında bilgi.
00:41:35
İşte burada. Kendimi çabucak tanıtacağım.
00:41:40
bu tür bir isteğin neye benzediklerini,
00:41:44
bu yüzden burada sadece gidiyoruz
00:41:46
git ve idare et.
00:41:48
Profillerle karşılaştırıldığında, burada çalışan,
00:41:53
Şirketin bir çalışanı olarak aldım.
00:41:56
Burada Polar, yalan söyledi.
00:41:58
Ve burada, gidip hepsini arayacağız.
00:42:01
çalışan hakkında bilgi.
00:42:05
Kim kimdir, kimdir
00:42:08
şirket içinde kullanılabilir.
00:42:10
Ve bu bize sadece.
00:42:14
burada terim olarak. Yani dekonsülasyon.
00:42:21
Hayır, yapmak istediğim bu değildi.
00:42:32
Aşkım? O zaman yapacağız.
00:42:37
yoksa. Ben gidiyorum.
00:42:42
Fırlatmak mı? Sana göstermek için bir yaratım.
00:42:46
İşte burada. Bir
00:42:50
Hiç kimse, örneğin Laurent.
00:43:01
Evet, vermek zorundayım.
00:43:02
Bu davada bir isim, üzgünüm.
00:43:03
Sonra da arayacağım.
00:43:05
kişinin adı.
00:43:09
GDPR testi. İşte açıklama.
00:43:15
Test oturumu. Ve sırada ben varım.
00:43:19
Bu yüzden talebin ayrıntıları, bu yüzden ben.
00:43:23
burada ilgili kişiyi belirtin.
00:43:25
Mesela,
00:43:26
Remballe Hardy'yi alacağım.
00:43:28
ama ben alabilirim
00:43:29
şirket dışındaki kişiler
00:43:31
Ama profesyonel olarak iyi olmaz, neden?
00:43:32
Çünkü yine,
00:43:34
bu insanların kullanması ve kullanması gerekir.
00:43:38
Ve çeşitli faaliyetler yürütmek
00:43:42
ile birlikte.
00:43:43
Aniden,
00:43:44
profil almayı tercih edeceğiz
00:43:46
iç bu yüzden tarafından olurdu
00:43:47
Örneğin, biz de aynısını yaptıysak
00:43:49
bir çalışanı arayın.
00:43:50
Böylece gelip onunkini yapabiliriz.
00:43:53
birden çok hesap için istekler
00:43:54
Aynı zamanda ve biz de bir sonrakini yapacağız.
00:43:57
Ve biz sadece teyit edeceğiz
00:44:00
araştırma.
00:44:05
Ve burada, sergileyebileceğiz.
00:44:09
Arama sonuçları.
00:44:13
Bu yüzden biraz zaman alır.
00:44:17
Bu yüzden başlamak istedim.
00:44:19
Bir taraftan göster ama.
00:44:21
Yani bir kez fark ettin mi.
00:44:25
Manipülasyon, bir olacak
00:44:27
dışa aktarılabilir rapor?
00:44:30
Bu yüzden GDPR yükümlülüklerimizi yerine getiriyoruz.
00:44:34
Bilgileri dışa aktarmak oldukça mümkündür
00:44:37
bu çalışanda örneğin Laurence,
00:44:40
şirketten ayrılmak,
00:44:41
Gelip bilgiyi alabiliriz.
00:44:44
kaydedilebilir.
00:44:47
Ve tüm bilgileri alıyoruz.
00:44:50
Ve eğer aramayı daraltmak istiyorsak.
00:44:52
ve bu nedenle yeni bir araştırma yapmak,
00:44:54
Buraya eklemeye gelebiliriz.
00:44:57
Diğer çeşitli hizmetler
00:44:58
çünkü burada varsayılan olarak,
00:45:00
posta arayacak,
00:45:01
evrak
00:45:02
anlık iletiler.
00:45:06
Ve gelip rafine edebiliriz.
00:45:08
konum düzeyinde.
00:45:12
İşte orada öğütmeye izin vereceğiz ve öyle mi?
00:45:14
Şu ana kadar sorularınız olduğunu mu?
00:45:21
Şu anda yok.
00:45:22
Tamam, bu benim için de iyi.
00:45:25
Çok iyi teşekkür ederim.
00:45:27
Şu an için açıktı.
00:45:30
Tamam, burada.
00:45:32
Bu yüzden bazen,
00:45:34
bazı insanlar için,
00:45:35
bir sonuç bulamaz,
00:45:36
Bu yüzden sana soruyorum.
00:45:38
ev ödevi teklif et.
00:45:40
Profillerden birinden beri.
00:45:45
Ya da zaten araştırma yapmıştım.
00:45:48
İşte orada, görüyorsunuz.
00:45:49
Beni Discovery'ye teslim etti.
00:45:51
Bu yüzden sana gösterdim.
00:45:53
şimdi e-keşif I
00:45:55
bu bölümü kapatacak
00:45:57
Her zaman bu profile geri dönerim.
00:46:00
Böylece buraya çalışanları yerleştirdim.
00:46:03
Ah, bir şey daha var.
00:46:07
Siyah mı?
00:46:15
Kayıt edeceğim.
00:46:33
Sadece bir örnek vermek istedim.
00:46:44
Peki o zaman?
00:46:47
Ah, işte bu. Ben şey arıyorum.
00:46:50
düğmesini tıklatın.
00:46:52
Biraz şüphem vardı ve işte burada.
00:46:54
orada sonucunu görebileceğiz.
00:46:56
Etkili araştırma,
00:46:58
bu yüzden araştırma ve hepsi bu
00:47:00
Araştırmamız var.
00:47:06
Evet, bu kadar. Ve işte başlıyoruz.
00:47:11
sonuçları görüntüleyebilir.
00:47:13
İşte sonuçlar burada.
00:47:15
bu yüzden birçok öğeyi temsil eder
00:47:17
bu profilde bulundu.
00:47:21
Böylece orada görebiliriz.
00:47:23
elemanların boyutu,
00:47:24
farklı konumlara bakın.
00:47:27
Ve işte burada, gerçekten izin veriyor
00:47:31
böylece küresel bir görünüme sahip olmak.
00:47:33
Tüm bilgiler
00:47:36
bu nedenle bir profille ilgili olarak.
00:47:38
Ve sonra,
00:47:39
gidip bu raporu dışa aktarabiliriz
00:47:41
ve orada kişiye gördük
00:47:43
rapor isteyen kişi.
00:47:47
İşte gerekli 3 adım
00:47:50
ve uymak için gerekli
00:47:52
Kuruluşumuzda GDPR.
00:47:55
Office 365 ve bitişi
00:47:58
Seansımıza geri döneceğim.
00:48:00
kısmı hala önemli.
00:48:02
Bu da tüm yönüyle ilgili.
00:48:05
Görebildiğimiz her şey,
00:48:06
etiketler, veri koruması,
00:48:09
yani koruma gerçeği.
00:48:12
Bu da lisanslarla ilgili.
00:48:13
Bilmelisin ki her şey.
00:48:15
bugün size gösterilmiştir.
00:48:18
Bu mümkün çünkü biz faydalanıyoruz.
00:48:20
biz, hesabımız içinde.
00:48:23
Gösteri.
00:48:25
Bu nedenle bir öğeden
00:48:28
premium standart hesap,
00:48:31
bu da bizim.
00:48:33
Bu gösterileri yapın.
00:48:37
Microsoft bu nedenle
00:48:39
bunu yapmak isteyen insanlar
00:48:42
lisansları kullanabilmek.
00:48:44
Yönetim için daha önemli
00:48:46
SPÉ GDPR'nin mi?
00:48:50
Oyunda.
00:48:51
Bu da şey hakkında.
00:48:53
çok büyük şirketler,
00:48:55
çok büyük yapılar
00:48:56
çok fazla imkanı olan,
00:48:57
bir sürü çalışanı olan,
00:48:59
birçok müşteriyi yönetecek,
00:49:00
birçok tedarikçi,
00:49:01
kim kesinlikle belirli bir an var
00:49:03
şirket hayatında,
00:49:05
yapma ihtiyacını görecektir
00:49:08
veriler hakkında bilgi talepleri,
00:49:10
veya şirket tarafından
00:49:14
işbirliği yapıyoruz.
00:49:16
Yani lisanslarımız olacak.
00:49:18
onlara 5 dedi,
00:49:19
bu lisanslar 5.
00:49:20
Ve temel lisanslar ve
00:49:23
standart ve premium fark
00:49:25
bu 2 lisans türü arasında mı?
00:49:28
Ve burada, manuel bir yönetimimiz var.
00:49:32
GDPR mi?
00:49:33
Ve burada bir yönetimimiz var.
00:49:34
otomatik GDPR mi?
00:49:36
Otomatik bir yönetime sahip olma gerçeği.
00:49:39
Az önce gördüğün şey.
00:49:41
Ne gibi mesela.
00:49:42
öğretmenler hakkında rapor oluşturulması.
00:49:45
Otomatikleştirilecekler.
00:49:47
bu nedenle, bu raporlar
00:49:49
Her ay farklı olanlar için.
00:49:54
Etkileşimde bulunan kişiler
00:49:57
'ye yönelik olarak faaliyetlerini de buyur. Bu şekilde mi?
00:49:59
Sadece bir arama yapman gerekiyor.
00:50:01
ve insanları ve seni bulmak için
00:50:04
bu nedenle teklif etmek için hızlı bir şekilde gelebilir
00:50:06
nereye ihracat yapılacağına ilişkin danışma raporları
00:50:09
verileri
00:50:11
verilerini kurtarmak istiyor
00:50:12
ve sonra onları sil tabii ki,
00:50:15
örgütümüzün. Diğer yandan
00:50:18
temel lisansa sahip kişiler,
00:50:21
standartlar veya prim, onlar,
00:50:23
sadece manuel yönetimden yararlanmak,
00:50:26
Bu yüzden bu sana kalmış.
00:50:28
bir kişi olarak,
00:50:30
GDPR kısmının gelmesini talep ediyoruz
00:50:33
tüm bu manipülasyonları gerçekleştirmek.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:10
Witam wszystkich i zapraszamy
00:00:12
Na tej sesji poświęconej.
00:00:15
Zastosowanie RODO, w tym Office 365.
00:00:21
Plan naszej sesji podczas
00:00:24
następne 45 minut,
00:00:25
Co zobaczymy razem?
00:00:27
No to zaczynamy.
00:00:29
Zdefiniuj, czym jest RODO i
00:00:33
zrozumieć podstawy RODO.
00:00:37
I 2. rzecz, skupimy się
00:00:41
w sprawie procesu RODO z usługą Office 365.
00:00:47
Nasze cele szkoleniowe,
00:00:49
bez definiowania i
00:00:53
identyfikować dane osobowe.
00:00:56
Zaniepokojony słynnym rozporządzeniem RODO,
00:01:00
opisać
00:01:02
Podejścia, jakie należy przyjąć
00:01:05
administratorów i wreszcie gwarantują
00:01:07
Rozwiązania do archiwizacji i zarządzania
00:01:09
dokumentacja zgodna z regulaminem.
00:01:14
Wtedy?
00:01:18
Jako wstęp do naszej sesji.
00:01:21
Opowiem o liczbie:
00:01:23
A ta dzisiejsza liczba jest
00:01:25
Bardzo ważna liczba, ponieważ daje nam
00:01:28
pozwala początkowo na
00:01:31
być w stanie wprowadzić pojęcie RODO.
00:01:36
Każdy jest tworzony 1,7 megabita danych
00:01:38
2. przez każdego człowieka w tym momencie.
00:01:42
I ta liczba, to jest bardzo ważne
00:01:44
dla mnie, ponieważ tworzy link do rzeczy,
00:01:47
czy nasze dane, które wykorzystujemy
00:01:50
poprzez podłączone zegarki,
00:01:52
samochody, które mają obudowę
00:01:56
elektronika naszego domu,
00:01:58
co wiąże się z automatyką domową,
00:02:01
wszystkie te dane, które zostaną przesłane
00:02:04
z różnymi firmami usługowymi
00:02:07
które pozwalają nam
00:02:09
Wykorzystaj automatykę domową w naszym domu.
00:02:12
Aby skorzystać z naszego zegarka
00:02:14
podłączony przez nasz telefon,
00:02:16
Więc wszystkie te usługi, które istnieją, generują, generują
00:02:20
danych i wszystkich tych danych, które
00:02:23
jest generowany więc reprezentuje pewien
00:02:25
liczba i pewna masa danych.
00:02:28
Tak to zostało powiedziane w
00:02:31
Angielski i wszystkie te dane.
00:02:35
W dowolnym momencie
00:02:36
Uzasadnione jest pytanie.
00:02:39
Co dzieje się z tymi danymi?
00:02:41
A te dane zwłaszcza od nas.
00:02:48
Generowanie poprzez różne
00:02:50
usługi w określonym czasie,
00:02:52
Zadamy sobie również pytanie,
00:02:54
Czy firmy, które
00:02:57
pobierze te dane mają
00:02:59
Wszelkie prawa do tych danych?
00:03:01
I na szczęście.
00:03:04
Wszystko to jest regulowane i
00:03:07
regulowany od 1995 roku.
00:03:09
Przez to, co się nazywa.
00:03:12
Więc
00:03:12
europejski policjant danych,
00:03:14
Tak więc poprzez prawo, które
00:03:17
nazywa RODO, RODO.
00:03:20
To naprawdę rozporządzenie europejskie
00:03:23
w sprawie zarządzania naszymi danymi osobowymi.
00:03:28
I tak pozwala nam przejść
00:03:31
pojęcie, które jest bardzo ważne,
00:03:34
co jest danymi osobowymi
00:03:37
Aby móc wskazać, czy jesteśmy potrzebni,
00:03:41
Jako właściciel naszego daje.
00:03:46
Więc podziel się z różnymi
00:03:50
firm, które będą miały do niego dostęp.
00:03:53
Jako pierwszy krok,
00:03:55
aby móc go używać do celów
00:03:57
komercyjne lub po prostu,
00:03:59
Pozwala nam to również na
00:04:00
być w stanie udać się tam na konsultację,
00:04:02
lub nawet odzyskać je od tych firm.
00:04:08
Rozmawialiśmy o tym
00:04:10
pojęcie danych osobowych.
00:04:14
To pojęcie danych osobowych.
00:04:18
A gdyby? Co możemy zrobić
00:04:20
Mówisz o danych osobowych?
00:04:23
Dane osobowe będą wymagały
00:04:26
dla firm.
00:04:28
Na początku mocy.
00:04:31
Powiedzieć, że został zidentyfikowany w pewien sposób
00:04:35
Bezpośrednie czy pośrednie, to znaczy? Że.
00:04:40
Wszystko, przez co zostaniemy wygenerowani.
00:04:44
Na przykład nasz pojazd.
00:04:47
Z etui? Mamy to.
00:04:51
Jeśli chodzi o dane, postanowił
00:04:54
przekazać te dane naszemu ubezpieczycielowi.
00:04:59
Kiedy bierzemy nasz smartwatch
00:05:02
i że dane, które są na naszym
00:05:06
Smartwatche są dostępne.
00:05:08
Jeszcze raz do naszego ubezpieczyciela,
00:05:11
Zdecydowaliśmy o tym.
00:05:13
Więc w ten sposób.
00:05:15
Dane zostały przesłane
00:05:18
osobiste w bezpośredni sposób.
00:05:21
Ale pośrednio,
00:05:22
kiedy przechodzisz do rejestracji w usłudze internetowej,
00:05:26
więc w Internecie.
00:05:29
Będziemy przesyłać dane.
00:05:31
O nas
00:05:32
To będzie nasz adres e-mail.
00:05:36
Nasz wiek, nasza data urodzenia.
00:05:40
Wszystkie te informacje tam, że my
00:05:42
Przekazujmy pośrednio.
00:05:44
To są dane osobowe.
00:05:47
A w tych 2 przypadkach?
00:05:48
Konieczne jest, abyśmy
00:05:51
Na początku.
00:05:53
Definiować. Dla tych danych?
00:05:57
Czym są dane osobowe?
00:06:01
Weźmy przykład.
00:06:03
Lubię to, co
00:06:03
Pracujesz w firmie?
00:06:06
Fakt przekazania imienia i nazwiska.
00:06:10
I nazwa domeny firmy
00:06:13
jest częścią danych osobowych.
00:06:16
Nawet jeśli witryna, adres firmy.
00:06:19
Z drugiej strony.
00:06:22
Jeśli.
00:06:23
Przekazujemy.
00:06:25
Adres e-mail usługi
00:06:28
Dom firmy.
00:06:30
Nie jesteśmy już w dziedzinie
00:06:32
dane osobowe lub.
00:06:35
Jeśli wyślemy adres e-mail
00:06:37
zarządzanie spółką,
00:06:39
Nie ma nas w danych
00:06:40
osobiste, a zatem tam,
00:06:42
Istotnie, to rozróżnienie jest
00:06:44
bardzo ważne, aby wziąć pod uwagę
00:06:46
konto tak szybko, jak to możliwe
00:06:49
Identyfikacja za pomocą elementu.
00:06:53
Dane?
00:06:55
Wchodzimy w pole
00:06:58
dane osobowe.
00:06:59
I tak idzie za nim
00:07:01
mają kategoryzację,
00:07:03
Kategoryzacja, która idzie
00:07:04
być powiązanym z tym, do czego zmierzamy.
00:07:07
Tak nazwany w nieco ogólny sposób.
00:07:11
W zakresie danych osobowych.
00:07:16
Dane wrażliwe?
00:07:18
Wrażliwe dane są naprawdę.
00:07:24
Ciekawe, kto idzie.
00:07:26
Dotyczy Cię w szczególności
00:07:29
a zatem w taki sposób, aby wskazać, czy
00:07:32
jesteś mężczyzną lub kobietą,
00:07:34
Więc zamierzamy cię zidentyfikować.
00:07:36
Bardzo szybko.
00:07:39
W celu zidentyfikowania Cię na podstawie Twojego.
00:07:42
Pochodzenie etniczne, czy jesteś Europejczykiem,
00:07:44
afrykańska, azjatycka,
00:07:45
Więc ta informacja tam stanie się
00:07:49
aby nadać mu delikatne znaczenie.
00:07:52
Dane medyczne?
00:07:54
Obecnie posiadasz,
00:07:55
jesteśmy w pandemii,
00:07:57
Zostałeś zaszczepiony z
00:08:01
w związku z tym dane wrażliwe.
00:08:03
Ta informacja?
00:08:05
Staną się danymi wrażliwymi.
00:08:08
Bank podaje oczywiście twoje Ribes.
00:08:12
Twój numer konta,
00:08:14
Numer konta klienta.
00:08:16
Numer karty kredytowej jako
00:08:19
klient usługi w firmie.
00:08:22
I oczywiście dane genetyczne.
00:08:24
Jeśli, na przykład, rzeczywiście,
00:08:26
zdecydowałeś,
00:08:27
Jak wielu ludzi dzisiaj,
00:08:30
Chcesz wyszukać
00:08:33
osoby w Twojej genealogii,
00:08:35
Po prostu wrócisz z
00:08:38
dane genetyczne na stronie internetowej.
00:08:41
Są to dane wrażliwe,
00:08:43
Więc ta kategoryzacja.
00:08:46
Idź dać. Na początku.
00:08:51
Pomysł?
00:08:52
I bardzo ważne pojęcie, które
00:08:55
dotyczy tzw. RODO,
00:08:58
A więc to rozporządzenie.
00:09:00
A więc pojęcie przetwarzania danych.
00:09:04
A więc pojęcie przetwarzania danych.
00:09:07
CENI. Że.
00:09:11
Niech to będzie świadoma wolna umowa.
00:09:15
Że te dane. Albo wprowadzone do obrotu, albo.
00:09:20
Podpisaliśmy umowę.
00:09:23
Więc.
00:09:25
Dałem ci przykład osoby
00:09:27
kto prowadzi badania genealogiczne.
00:09:30
W witrynie?
00:09:32
Internet?
00:09:33
Podpisze z nim umowę prawną.
00:09:38
Jaja ludzi, którzy to stworzyli
00:09:41
i tym samym niniejszej umowy.
00:09:44
Daje jasno do zrozumienia, że akceptuje
00:09:48
niż jego dane genealogiczne
00:09:51
jest publiczny, a w każdym razie publiczny
00:09:54
z członkami witryny.
00:09:57
I tak jest w tym przypadku.
00:09:59
Na czas obowiązywania rozporządzenia RODO?
00:10:03
Istnieje umowa, która ma ramy
00:10:06
zarządzanie tymi danymi.
00:10:08
Członkowie będą mieli do niego dostęp.
00:10:10
Ale nie są, na przykład,
00:10:13
niedostępne dla państwa.
00:10:14
Na przykład nie są
00:10:17
dostępne dla firmy.
00:10:20
Kto chce je sprzedawać.
00:10:22
Typowy przykład ostatnio?
00:10:25
Dla użytkowników
00:10:27
aplikacja WhatsApp.
00:10:29
Kto oni,
00:10:29
pierwotnie miał umowę,
00:10:32
swobodna i świadoma umowa z
00:10:35
Użytkownicy WhatsApp.
00:10:37
Więc wszystkie dane WhatsApp.
00:10:40
Były dostępne i szyfrowane,
00:10:42
niż dla właścicieli
00:10:44
konto WhatsApp.
00:10:46
Teraz z odkupieniem przez
00:10:49
Facebook WhatsApp dzisiaj.
00:10:54
Od proponowanej daty WhatsApp
00:10:56
Tak więc to od użytkowników zależy, czy się podpiszą
00:10:58
konkretna umowa, w której.
00:11:00
Wskazano, że je dają.
00:11:03
Czyli dane użytkowników WhatsApp.
00:11:07
Może być sprzedawany
00:11:10
Partnerzy WhatsApp.
00:11:13
A więc wszystkie dane,
00:11:15
nasze zdjęcia, nasze informacje,
00:11:18
uh nasze informacje GPS za pośrednictwem
00:11:23
WhatsApp może być transmitowany
00:11:25
tak więc partnerom WhatsApp.
00:11:28
To jest rodzaj poglądu, że
00:11:31
dotyczy przetwarzania danych.
00:11:33
Co jest bardzo ważne.
00:11:36
Powiązane? Bezpłatne umowy i
00:11:39
Oświecony jest powiązany z umową.
00:11:44
Kolejny ważny element
00:11:45
w przetwarzaniu danych,
00:11:47
są to obowiązki nałożone na usługi,
00:11:51
w każdym przypadku firmom, które
00:11:53
oferowanie usług internetowych
00:11:54
kto będzie zbierał dane,
00:11:56
A więc za pośrednictwem aplikacji
00:11:58
lub ich strony internetowej,
00:11:59
ale także firmom, które będą
00:12:03
zawsze pracuj,
00:12:06
a zatem albo urządzenie elektroniczne,
00:12:08
Czyli firmy, które oferują
00:12:11
Usługi automatyki domowej lub.
00:12:14
Firmy, które oferują.
00:12:17
Aby móc zbierać dane
00:12:19
podłączone zegarki i tak dalej,
00:12:21
To wszystko.
00:12:24
I związane z obowiązkami w zakresie RODO.
00:12:27
Obowiązki tych przedsiębiorstw
00:12:30
którzy oferują te różne usługi.
00:12:33
W odniesieniu do przetwarzania danych.
00:12:36
Pierwszy obowiązek?
00:12:38
Będzie on zatem miał stanowić rejestr.
00:12:41
Idea rejestru jest po prostu.
00:12:44
Aby móc powiedzieć, że dane są śledzone.
00:12:49
Wypełnisz formularz
00:12:51
, aby zarejestrować się w usłudze.
00:12:53
Ta informacja będzie.
00:12:58
W pewnym momencie ślad.
00:13:01
W ich organizacji.
00:13:03
A więc z formularza. Idziemy?
00:13:08
Sortowanie danych w bazach danych.
00:13:12
Idziemy? Wtedy.
00:13:16
Oczywiście wybrane w danych,
00:13:19
Co to są dane wrażliwe
00:13:22
i dane niewrażliwe.
00:13:26
I. Wtedy.
00:13:29
Zabezpieczymy wrażliwe dane.
00:13:33
W ten sposób
00:13:35
przetwarzanie danych i GPS.
00:13:37
I dlatego te obowiązki organizacyjne,
00:13:40
Otóż to. Na czas.
00:13:44
Legalne mają w ***** biznesie,
00:13:48
Czy jesteś uległy?
00:13:51
Do niniejszego rozporządzenia oraz do
00:13:53
przestrzeganie swoich obowiązków.
00:14:00
Tak więc dzisiaj,
00:14:01
O czym można powiedzieć.
00:14:03
RODO? Korzystasz z usługi Office 365?
00:14:07
Jak zamierzamy to zrobić,
00:14:09
jako administratorzy usługi Office 365?
00:14:13
Albo w swojej roli?
00:14:15
Referent RODO w firmie
00:14:18
z usługą Office 365 jak się masz
00:14:20
zrobić być w
00:14:22
Zgodność z tym rozporządzeniem?
00:14:28
Pierwszą rzeczą do zapamiętania, co.
00:14:31
Niezwiązane z usługą Office 365,
00:14:32
Masz narzędzia, aby wiedzieć.
00:14:36
Dane. I.
00:14:40
Zidentyfikuj obecne dane.
00:14:44
W firmie. I za to,
00:14:47
Przejdziesz przez to, przez co my
00:14:48
Dzwoni do Centrum zgodności.
00:14:50
Pozwala na wyszukiwanie.
00:14:54
Za pośrednictwem znanych identyfikatorów.
00:14:57
Tak często.
00:14:59
Adres e-mail.
00:15:01
Od klienta, od pracowników.
00:15:05
Aby móc zidentyfikować całość
00:15:08
aktualnych danych dotyczących
00:15:10
osoba w firmie.
00:15:13
Więc. Usługa Office 365 umożliwia
00:15:17
Więc 2 zidentyfikuj dane.
00:15:20
Wtedy ci na to pozwoli.
00:15:23
Aby móc chronić dane?
00:15:26
W szczególności ust. Funkcje
00:15:28
które są szyfrowaniem.
00:15:31
Ochrona danych,
00:15:33
więc DLP, DLP,
00:15:35
co jest po prostu pojęciem,
00:15:37
jest to. Należy zatem wyobrazić sobie, że
00:15:40
Od tego czasu dane wrócą.
00:15:44
Użytkownicy w kręgu
00:15:46
który jest kręgiem firmy.
00:15:49
Ale zaraz po wprowadzeniu danych
00:15:51
w firmie i co chce,
00:15:53
Czy udało Ci się go zidentyfikować?
00:15:57
Więc możesz? sklasyfikować go i
00:16:00
po sklasyfikowaniu go,
00:16:03
Powiesz, że te dane.
00:16:06
Jak tylko zostanie uznany za wrażliwy?
00:16:09
A Ben nie wychodzi już z domu
00:16:12
i tak, że Office 365 na to pozwala.
00:16:15
I tak pozwalając ci,
00:16:18
Nie opuszcza już twojego domu.
00:16:20
W każdym razie nie jesteś czynnikiem X,
00:16:23
Ten, który to zrobi
00:16:25
powierzone Państwu informacje.
00:16:27
Twoi użytkownicy?
00:16:29
A zatem rozpowszechniać wśród osób trzecich.
00:16:32
Z którymi nie mają zgody.
00:16:36
Do rozpowszechniania tych danych.
00:16:43
Oczywiście. Office 365 Ty też będziesz
00:16:46
Zapewnienie zgodności z przepisami
00:16:49
z ostatnim narzędziem, które jest narzędziem.
00:16:53
Niezbędny pod względem
00:16:55
Rozporządzenie RODO, to zależy od Ciebie
00:16:58
Pozwól móc skonsultować się gdzie?
00:17:02
Odzyskaj swoje dane, aby
00:17:06
Użytkownik, któremu może wszystko
00:17:08
sprawia, że aplikujesz.
00:17:11
Zapoznawanie się z danymi w
00:17:14
Firma lub po prostu.
00:17:16
Złóż wniosek o
00:17:19
Odzyskiwanie danych.
00:17:21
I że,
00:17:21
dla pracownika, który odchodzi z firmy,
00:17:23
To całkowicie możliwe dla klienta
00:17:26
kim jest klient, który sobie nie życzy
00:17:29
więcej współpracy z firmą,
00:17:31
On może to zrobić
00:17:33
I mają nas tam.
00:17:34
Jesteśmy całkowicie w ramach RODO.
00:17:39
Więc co zobaczymy i
00:17:42
Przejdziemy teraz do
00:17:44
Część demonstracyjna naszej sesji.
00:17:48
Jak to działa?
00:17:50
Czyli wszystkie te misje?
00:17:54
Którzy nie są związani z RODO
00:17:56
i za pośrednictwem usługi Office 365.
00:18:01
Pierwsza rzecz do zobaczenia,
00:18:02
Nazywa się to
00:18:04
etykiety wrażliwości.
00:18:05
Etykiety wrażliwości
00:18:08
można uznać za.
00:18:10
W czasie tego, co wiedzieliśmy wcześniej.
00:18:15
Cyfryzacja i digitalizacja
00:18:19
dokumenty w firmach.
00:18:22
Do tego, co zrobiliśmy z pieczątką,
00:18:24
tzn. dokument jest
00:18:27
uznane za poufne,
00:18:29
przyłożyć pieczęć.
00:18:30
To było gryzienie w określonym folderze i
00:18:34
Idziemy go zarchiwizować w bezpiecznym miejscu.
00:18:38
To jest to samo.
00:18:40
Office 363 165 oferuje nam to
00:18:43
możliwość i oferuje nam to
00:18:46
możliwość poprzez
00:18:48
narzędzie cyfrowe i tak dalej,
00:18:51
Przejdziemy więc do tego, co
00:18:54
nazywa się to administracją Office 365,
00:18:57
Czyli dla osób, które
00:19:00
posiadać profil administratora,
00:19:02
Więc idziemy do centrum
00:19:06
Administrator usługi Office 365.
00:19:09
I tak tam. Mamy kilka zakładek.
00:19:12
Dostępne, aby móc to zrobić.
00:19:15
Wykonaj następujące zadania, które są
00:19:18
w związku z tym związane z RODO.
00:19:21
Więc jeśli podsumuję to, co przychodzimy
00:19:23
widzieć w sposób nieco teoretyczny,
00:19:25
Nasz pierwszy krok?
00:19:27
Dotyczy zatem identyfikacji
00:19:29
danych i w każdym przypadku
00:19:34
Po zidentyfikowaniu danych,
00:19:36
mocy, zatem. Niejawne.
00:19:41
W tym celu
00:19:42
Najpierw dotrzyj do miejsca
00:19:45
co jest tutaj częścią bezpieczeństwa.
00:19:49
Administracja?
00:19:52
Usługa Office 365. Zobaczymy.
00:19:57
Tutaj w opcjach centrum bezpieczeństwa.
00:20:03
Pojęcie klasyfikacji.
00:20:07
A w pojęciu klasyfikacji,
00:20:08
Mamy to, co nazywamy
00:20:11
Etykiety prywatności.
00:20:13
Przechodząc do gry
00:20:16
Etykieta prywatności.
00:20:18
Więc będziemy mieli to, co ci powiedziałem,
00:20:21
Więc właśnie teraz, te słynne ukryte co?
00:20:25
Jeśli zrobimy link z tym, co jest
00:20:28
minęło wcześniej, a nie przeszłość.
00:20:31
Tak więc mamy tutaj.
00:20:35
Dostępnych jest kilka etykiet, które mamy
00:20:37
służą do klasyfikowania danych.
00:20:40
Wiemy więc, że nasi pracownicy.
00:20:44
Będzie generować dawanie.
00:20:46
Nasi klienci będą generować dane,
00:20:48
Nasi dostawcy będą generować dane.
00:20:51
I wszystkie te dane,
00:20:52
Potrzebujemy klasyfikacji.
00:20:54
I za to,
00:20:55
Będziemy używać etykiet.
00:20:58
W związku z tym etykiety,
00:20:59
To jest to, co tu widzicie,
00:21:01
Mamy więc kilka
00:21:03
Typy w naszym przykładzie tutaj.
00:21:05
Pomysł,
00:21:05
Chodziło oczywiście o to, by móc się oświadczyć
00:21:08
Dostępnych jest kilka rodzajów etykiet.
00:21:10
W naszej firmie.
00:21:12
Tu
00:21:12
jesteśmy na kontach demo,
00:21:16
Udało nam się stworzyć kilka etykiet.
00:21:20
Są 2 rzeczy do rozważenia
00:21:24
kiedy mówimy o etykietach.
00:21:27
Pierwsza rzecz.
00:21:28
Istnieje ranking zamówień
00:21:31
na etykietach.
00:21:33
To pojęcie po prostu mówi.
00:21:37
Na termin klasyfikacji.
00:21:40
Tutaj nadamy wyższy priorytet
00:21:44
ważne na każdej etykiecie.
00:21:46
Im wyższa liczba.
00:21:50
Więcej pod względem priorytetu,
00:21:52
Etykieta staje się bardziej priorytetem.
00:21:57
Kiedy chcesz umieścić go w dokumencie.
00:22:01
Pierwsze pojęcie, 2. pojęcie.
00:22:03
Kiedy idziemy wziąć etykietę.
00:22:06
Proszę bardzo, wybrane tutaj na przykład,
00:22:09
etykieta wewnętrzna.
00:22:11
Więc przyjdziemy i zdefiniujemy.
00:22:17
Funkcje w każdym przypadku
00:22:20
zarysy tej etykiety. Więc tutaj.
00:22:22
Nasze etykiety zostały już stworzone.
00:22:25
Pokażę wam.
00:22:27
Na czym polega ten proces?
00:22:29
Aby utworzyć etykietę?
00:22:31
Przejdziemy więc do gry
00:22:34
Modyfikacja etykiety i tutaj.
00:22:36
Nic nam nie jest.
00:22:39
Kroki, które należy wykonać, aby utworzyć etykietę?
00:22:42
Po pierwsze,
00:22:43
musimy nazwać naszą etykietę,
00:22:46
Więc zachowamy fakt, że.
00:22:49
Tutaj jest to wewnętrzna etykieta.
00:22:51
Aby opisać to tutaj, wskazujemy dobrze,
00:22:54
Więc zachowaliśmy żywioły
00:22:56
domyślnie proponujemy Office 365.
00:22:59
Jeśli tłumaczymy, to po prostu,
00:23:01
to ta etykieta.
00:23:03
Po prostu wskazuje.
00:23:08
Przepraszam, przepraszam.
00:23:10
Dokumenty?
00:23:12
Kto będzie miał wewnętrzną etykietę,
00:23:16
dotyczy zatem elementów
00:23:18
które są uważane za
00:23:19
wrażliwy i nie może być.
00:23:24
Wymiana z ludźmi
00:23:26
zewnętrzny wewnątrz.
00:23:29
Przynajmniej dla organizacji.
00:23:32
I. 100, oczywiście dostępne
00:23:35
do ludzi wewnętrznie.
00:23:38
Więc. Pierwszy krok, nazwa.
00:23:42
Opis.
00:23:44
I ewentualnie dla administratorów.
00:23:46
Więc możemy mieć opis
00:23:49
specyficzne dla tych etykiet.
00:23:50
Następnie, gdy przejdziemy do następnego elementu,
00:23:53
Będziemy mieli pojęcie zakresu.
00:23:56
Pojęcie zakresu pozwala
00:23:58
po prostu dawać.
00:24:02
Zakres działania tej etykiety tutaj,
00:24:07
Mówi się, że. Nasze dokumenty biurowe.
00:24:12
Więc Word, Excel, PowerPoint.
00:24:16
Idź oczywiście. Miej tę etykietę.
00:24:22
Dostępne w momencie tworzenia tych dokumentów.
00:24:26
Zobaczysz, że idziemy trochę więcej
00:24:27
Daleko, możemy nawet wskazać, że domyślnie.
00:24:30
Tak więc w 2. fazie,
00:24:32
aby ta etykieta była etykietą
00:24:36
Domyślnie podczas tworzenia dokumentu w obrębie
00:24:39
organizacji i tak nam pozwala.
00:24:42
Bah, aby chronić przed
00:24:45
Odejdź z informacji.
00:24:46
I tak dodajemy w kategoriach
00:24:49
Obwód również e-maile.
00:24:52
Czy będziemy kontynuować? Tu.
00:24:55
Jakie będą parametry
00:24:58
ochrona na poziomie plików,
00:25:00
E-maile?
00:25:00
Cóż, powiemy po prostu, że nasze
00:25:03
Dokumenty są dokumentami zaszyfrowanymi.
00:25:06
Na które chcemy.
00:25:08
Absolutnie zawartość jest chroniona.
00:25:14
Tak więc, jak tylko zostanie to wskazane.
00:25:18
Nasze dokumenty. Będzie.
00:25:22
Zaszyfrowane i dlatego nie będą dostępne
00:25:25
dla osób z zewnątrz. I wreszcie.
00:25:29
Tutaj, w tym otoczeniu, to dotyczy.
00:25:33
Grupy. Co zamierzamy zrobić?
00:25:36
Najpierw nagrodzimy.
00:25:39
W związku z tym zezwolenia,
00:25:40
kiedy zezwolenia są faktycznie przypisane,
00:25:43
Po prostu definiujemy.
00:25:45
Kto? Na twoim *****.
00:25:48
Osoba w firmie.
00:25:50
Idź. Żeby zobaczyć. Na tym poziomie
00:25:54
Kiedy więc stworzy dokumenty, które
00:25:58
będzie miał możliwość umieszczenia
00:26:01
Na tych dokumentach to pojęcie etykiety?
00:26:04
Więc tutaj również wskażemy czasy trwania,
00:26:08
Tak więc od chwili obecnej mamy
00:26:10
przymocować etykietę do dokumentu,
00:26:12
Mówi się, że ten dokument.
00:26:16
Nie ma czasu trwania.
00:26:17
W każdym przypadku proponowana etykieta,
00:26:20
Nie ma ograniczonego czasu trwania.
00:26:23
Tutaj. Jeśli zatem chcemy,
00:26:26
gdy dokument nie jest w trybie online,
00:26:29
Przyklejać etykiety, umieszczamy?
00:26:33
Że skutecznie wersja offline
00:26:36
pozwala nie umieszczać etykiet.
00:26:39
I w końcu pojawia się pomysł
00:26:42
kogo to dotyczy.
00:26:44
Więc tutaj na naszym koncie demo,
00:26:46
wszystkie osoby, które są
00:26:49
pod organizacją IP titio.
00:26:52
Więc miej autoryzację na
00:26:55
Przyjdź i przyklej tę etykietę.
00:26:57
I mają określone prawa
00:27:00
kto jest współautorem,
00:27:02
czyli po prostu współautor,
00:27:04
Więc mogliśmy iść dalej
00:27:07
współautor zmiany części,
00:27:08
Więc to jest po prostu
00:27:10
ktoś, kto będzie mógł tutaj,
00:27:12
w zakresie zezwoleń,
00:27:13
Więc jest to tutaj wymienione.
00:27:15
Wyświetlanie wyświetlanych treści,
00:27:17
uprawnienia, modyfikowania treści,
00:27:20
Zapisz, wydrukuj.
00:27:22
Wyodrębnij zawartość,
00:27:23
ewentualnie odpowiedzieć na wiadomość e-mail
00:27:26
które mają dokument wewnętrzny.
00:27:28
Ale będzie to możliwe tylko dla
00:27:30
Ludzie, którzy są w naszym
00:27:33
organizacja *** jest elementem,
00:27:34
Utrzymujemy ją taką, jaka jest i
00:27:37
Możemy przejść do następnego.
00:27:39
Tu
00:27:40
Mamy zatem taką możliwość:
00:27:43
Oczywiście, aby to się pojawiło.
00:27:45
Że dokument.
00:27:47
Posiada znak wodny, który jest znakiem wodnym,
00:27:50
Tak wewnętrzny, że zapytaliśmy.
00:27:52
Można go również dostosować.
00:27:55
Kolejny element?
00:27:57
Tu.
00:27:58
Dzięki temu możemy tworzyć nasze etykiety
00:28:01
Automatyczne etykietowanie przebaczenia w
00:28:03
Poziom plików i poczty.
00:28:06
Tak więc wskazać to jako takie
00:28:09
będzie zatem miało wpływ
00:28:10
natychmiast wszystkie dokumenty.
00:28:15
Więc. Tutaj nasz wybór
00:28:18
pochodził z wolnego Londynu.
00:28:21
Dla ludzi kontynuujemy.
00:28:24
I na koniec pojęcie
00:28:27
który jest zatem powiązany.
00:28:29
Do wpływu naszej etykiety,
00:28:32
A więc, albo na to, co zamierzamy zrobić
00:28:34
wywołanie określonych grup,
00:28:36
Więc mielibyśmy idealnie
00:28:38
Prawo do przyjazdu tutaj ustawione dla
00:28:40
liczba osób
00:28:42
Ograniczone więc nie dotyczy raczej
00:28:45
etykiety poufne.
00:28:49
Ponieważ tam będziemy potrzebować wewnątrz
00:28:52
organizacji, aby ograniczyć
00:28:54
Dostęp do przedmiotowych dokumentów
00:28:57
poufne bardzo.
00:28:59
Mała grupa ludzi zatem,
00:29:01
Na przykład kierownictwo i tak tam my
00:29:05
musiałby tu przyjść, aby skonfigurować
00:29:07
To pojęcie grupy lub miejsca.
00:29:10
Ale tutaj,
00:29:11
Nie jest konieczne wszystko, co jest
00:29:13
wewnętrzna wola dotyczy wszystkich,
00:29:14
ludzi w naszej organizacji.
00:29:18
I wreszcie możemy skończyć i
00:29:21
Więc zapisz naszą etykietę.
00:29:23
Więc tutaj anuluję.
00:29:25
Ta etykieta jest już opublikowana jest aktywna,
00:29:27
Więc fakt rejestracji ciebie
00:29:29
W związku z tym byłbym zobowiązany do opublikowania etykiety.
00:29:31
Więc po utworzeniu
00:29:33
etykieta mamy 2 fazę,
00:29:34
opublikujemy etykietę,
00:29:36
Więc kiedy robimy publikację
00:29:38
etykiety, widzisz,
00:29:39
Będziemy mieli jeszcze jeden
00:29:41
razy różne etapy,
00:29:42
Przyjdziemy więc tutaj, aby ustalić, kto
00:29:46
jest zaniepokojony pod względem użytkowników.
00:29:48
Więc tutaj powiedzieliśmy.
00:29:51
Wszyscy ludzie w firmie
00:29:54
tchuip i przejdziemy do parametryzacji,
00:29:56
Powiedz, że ludzie.
00:29:59
Musi przedstawić uzasadnienie
00:30:01
, aby usunąć etykietę,
00:30:03
Wymagaj od użytkowników złożenia wniosku
00:30:05
etykietę,
00:30:06
Więc tam,
00:30:06
Jak tylko dokument
00:30:08
zostaną wysłane e-mailem,
00:30:10
etykieta musi być przymocowana lub
00:30:12
Podaj użytkownikom link do
00:30:15
Dowiedz się, czym są etykiety
00:30:18
I tutaj będziemy mogli przyjść i działać.
00:30:21
Więc etykieta stosuje etykietę
00:30:23
Więc normalnie tutaj dla nas, że
00:30:26
Domyślnie byłaby to wewnętrzna etykieta, która jest tym.
00:30:29
A potem kontynuujemy,
00:30:30
więc stosujemy go do poczty OK,
00:30:33
Bardzo dobrze
00:30:33
Mówi się, że można go zastosować teraz,
00:30:36
To nowość, która jest
00:30:38
przybył kilka tygodni temu.
00:30:41
Może być zatem stosowany do elementów
00:30:43
usługi Power bi i oto znowu.
00:30:47
Nazwa naszej wytwórni i gotowe,
00:30:50
więc nadal odwołuję
00:30:51
i moglibyśmy go opublikować.
00:30:52
Strategia tej etykiety
00:30:55
zostaną zastosowane, a zatem tutaj w
00:30:58
Część strategiczna etykiet.
00:31:00
W związku z tym znajdujemy wszystkie
00:31:04
Aktywne etykiety obecnie w środku.
00:31:07
Z naszej organizacji,
00:31:08
Mamy więc strategię dotyczącą
00:31:10
poufność
00:31:12
A więc strategia prywatności.
00:31:16
Uh
00:31:16
odpowiada temu samemu co
00:31:19
Przedstawiamy tutaj pod kątem strategii.
00:31:23
Uh, ale dokładniej,
00:31:25
Nasza wewnętrzna strategia etykietowania.
00:31:28
Więc kiedy jedziemy tutaj w
00:31:30
3 małe punkty,
00:31:32
Moglibyśmy iść w górę
00:31:33
Ale to nie ma sensu.
00:31:35
Więc wracam tutaj, naciskam, to wszystko.
00:31:39
To właśnie chciałem zrobić.
00:31:40
Więc tutaj znajdujemy nasze strategie,
00:31:43
Więc to,
00:31:43
To ten, który jest publikowany, dotyczy.
00:31:47
Użytkownicy?
00:31:48
Od titchou IP jesteśmy w porządku i dotyczy to
00:31:51
poufność dokumentów.
00:31:56
To jest strategia, która
00:31:57
jest obecnie w toku.
00:31:59
Więc ta strategia,
00:32:00
można go znaleźć tutaj,
00:32:02
Więc zamierzamy się poddać. Na.
00:32:07
Konto tutaj. Więc
00:32:08
, gdy chcę utworzyć nowy dokument.
00:32:12
Tutaj. Nowe dokumenty.
00:32:15
Oczywiste jest, że mam
00:32:18
możliwość przyjścia i narzucenia.
00:32:20
A zatem etykieta prywatności?
00:32:23
Zrobię to samo jeszcze raz,
00:32:25
Huh, robię nowe.
00:32:27
Nowe dokumenty.
00:32:46
Widzimy to tutaj.
00:32:48
Domyślnie możemy zatem wskazać.
00:32:53
Jaka jest etykieta dalej
00:32:55
Umieszczone na naszym dokumencie?
00:32:58
I tutaj mamy bańkę informacji,
00:33:00
Więc część opisu, że
00:33:02
Widzieliśmy wcześniej
00:33:03
To pozwala nam być w stanie.
00:33:05
Przyjdź i umieść na naszym dokumencie
00:33:07
To pojęcie etykiety.
00:33:11
Tak więc, kiedy już go umieścimy.
00:33:13
Tak nadejdzie 2. pojęcie,
00:33:15
co jest pojęciem ochrony
00:33:16
i przetłumaczy,
00:33:18
Jak więc cię mam?
00:33:22
Przygotuj dokument, który
00:33:24
zawiera dane wrażliwe.
00:33:26
Te wrażliwe dane zawierają:
00:33:28
Tutaj numer karty kredytowej.
00:33:31
Ponieważ ta informacja numer
00:33:35
Karta kredytowa i dostępne na tym poziomie.
00:33:39
I że umieściliśmy,
00:33:40
widać to na dokumencie,
00:33:42
etykieta wewnętrzna.
00:33:45
Zobaczymy, że nasze
00:33:47
dane wrażliwe, które tutaj,
00:33:48
więc numer karty kredytowej,
00:33:50
ale także nazwa naszego
00:33:53
klienta, a także jego adres.
00:33:55
Zrobię to.
00:33:56
Dane te pozostają zasadniczo
00:33:58
wewnątrz firmy.
00:34:00
Jeśli chcę wysłać e-mail do 1/3 kto
00:34:04
nie jest w firmie automatycznie?
00:34:08
Dokument zostanie zaszyfrowany i nie będzie
00:34:10
niedostępne dla osób trzecich.
00:34:13
I zostanie zweryfikowane, jak
00:34:15
Czy wyślemy tutaj e-mail?
00:34:18
Do kilku osób.
00:34:19
Więc tutaj wybierzemy kogoś
00:34:21
kto jest w naszej firmie,
00:34:23
Laurent Valhardi.
00:34:25
Tutaj wybierzemy.
00:34:28
Konto danej osoby w Gmailu
00:34:30
i inne konto osoby
00:34:32
który jest w innej firmie.
00:34:36
Proszę bardzo. I oto więc,
00:34:38
nazwiemy to testowaniem RODO.
00:34:43
Więc przyjdziemy i wprowadzimy na miejsce
00:34:46
Załącznik do naszego dokumentu.
00:34:48
Więc tutaj, robię to celowo,
00:34:50
Oczywiście, że mogłem postawić.
00:34:52
Z jednego dysku.
00:34:55
Więc dlaczego nie
00:34:56
Czy po prostu tego nie robisz?
00:34:57
Wiesz o tym, Jeden napęd.
00:34:59
Posiada politykę bezpieczeństwa,
00:35:01
dlatego nasze przebaczenie,
00:35:02
Nasz test nie byłby pro.
00:35:05
Cóż, jeśli użyłem lub
00:35:06
Dokument znajdujący się w usłudze OneDrive.
00:35:08
Z drugiej strony
00:35:09
Jest rozstrzygająca, kiedy wprowadzamy
00:35:12
załącza sam dokument.
00:35:14
Więc tutaj jesteśmy dobrze
00:35:16
Zdajemy sobie z tego sprawę.
00:35:18
Ta moc ochrony, która
00:35:20
Przeszliśmy przez
00:35:22
Etykieta będzie skuteczna.
00:35:26
Więc wysyłam.
00:35:29
Dokument dla różnych osób?
00:35:32
Proszę bardzo. Więc pójdę do
00:35:37
różne relacje ludzi,
00:35:39
Tak więc tutaj, w przypadku naszego kolegi
00:35:43
kto jest w naszej organizacji,
00:35:46
Widzicie to rzeczywiście.
00:35:48
Ma pełny dostęp do dokumentu,
00:35:51
Więc może spojrzeć na dokument.
00:35:54
Widzieć. Proszę bardzo.
00:35:56
Ale nadal jest informowany, że tak jest
00:35:59
wewnętrzny dokument organizacji.
00:36:02
Jest osobą z naszej organizacji,
00:36:05
Ale nadal jest poinformowany.
00:36:07
Widać więc z faktu, że informacje
00:36:10
są obecne w dokumencie.
00:36:13
Informuje się go, że niniejszy dokument nie
00:36:16
może. Udostępnianie stronom trzecim.
00:36:19
A więc Szymon.
00:36:22
Tak, dlaczego język jest w
00:36:25
Angielski, jeśli zostaniesz o to poproszony,
00:36:26
Jest zmienny lub nie.
00:36:27
Jest dość zmienny.
00:36:29
Moglibyśmy też
00:36:31
umieścić to w języku francuskim faktycznie
00:36:33
Dzięki za wiedzę,
00:36:34
Nie miałem, jeśli nie
00:36:35
Ponownie przetłumaczone w porządku, dzięki.
00:36:37
To wszystko.
00:36:38
Widzimy więc, że rzeczywiście,
00:36:43
nasze dokumenty są chronione,
00:36:44
Teraz pójdziemy i zobaczymy
00:36:46
dla osób zewnętrznych,
00:36:48
Więc zaczynamy.
00:36:52
Dla ludzi. Tutaj. Kim są.
00:36:56
Kto otrzymał ten sam dokument.
00:36:59
Więc hop.
00:37:02
Tu.
00:37:04
Dla ludzi, którzy nimi są.
00:37:10
W wersji RODO
00:37:13
nasz dokument z Gmaila.
00:37:15
Widzicie, że dokument tutaj,
00:37:18
jeśli dana osoba chce,
00:37:20
widzi dokument ujawniony przez e-mail,
00:37:22
On już widzi ostrzeżenie
00:37:23
z Gmaila, który mu mówi
00:37:25
że dokument jest dobrze zaszyfrowany.
00:37:27
2. rzecz tutaj,
00:37:29
kiedy przechodzimy do części testowej RODO,
00:37:32
Widzimy to tutaj.
00:37:34
Element na poziomie dokumentu
00:37:37
co mówi nam, że ten dokument.
00:37:40
Niedostępne do pobrania.
00:37:45
A jeśli pójdziemy zobaczyć, co się stanie?
00:37:49
Na poziomie adresu e-mail osoby.
00:37:53
Od firmy zewnętrznej. Więc tutaj.
00:37:56
Więc idziemy do skrzynki pocztowej.
00:38:01
No to zaczynamy.
00:38:09
Wtedy? Proszę bardzo.
00:38:14
Więc.
00:38:19
Nie patrzmy na ten dokument.
00:38:24
Takie jest nasze przesłanie.
00:38:26
Nie można uzyskać dostępu do dokumentu
00:38:29
Do tego wymaga się, abyśmy
00:38:31
Loguje się za pomocą konta.
00:38:33
Konto organizacji.
00:38:35
Ponieważ jest to dokument wewnętrzny,
00:38:37
Więc tutaj dla jednej osoby
00:38:39
kto jest w firmie.
00:38:40
Mandaryński nie może uzyskać dostępu do
00:38:43
dokument, który znajduje się w firmie Tchuip.
00:38:51
Widzimy to.
00:38:55
Fakt umieszczenia naszego
00:38:57
na dokumencie.
00:38:59
Zaszyfruj inny dokument.
00:39:01
I zapobiega wyświetlaniu dokumentu.
00:39:04
W innej organizacji.
00:39:11
Teraz ostatni przedmiot.
00:39:14
Czego wymagają od nas przepisy?
00:39:16
Więc zobaczyliśmy, utajniliśmy nasze dokumenty.
00:39:21
Chroniliśmy nasze dokumenty. Teraz
00:39:24
Pójdziemy zobaczyć 3 część.
00:39:27
Co nas dotyczy w kontekście RODO
00:39:31
I zawsze znajdujemy ten element
00:39:34
zawsze na poziomie gry.
00:39:36
Bezpieczeństwo. Od naszego.
00:39:44
Tu.
00:39:53
Proszę bardzo. Więc zawsze tak
00:39:57
które widzieliśmy tutaj.
00:40:00
Na poziomie gry.
00:40:04
Klasyfikacja. Widzieliśmy.
00:40:08
Tutaj nasze etykiety prywatności.
00:40:10
Właśnie widzieliśmy tę część
00:40:11
ochrona danych,
00:40:12
w związku z tym w znacznym stopniu powiązane. Albo strategia?
00:40:16
A na koniec pójdziemy zobaczyć
00:40:19
Ostatnia część, która jest tutaj połączona
00:40:21
do tego, co nazywa się e-discovery,
00:40:23
kto jest stroną,
00:40:26
co zatem dotyczy badań.
00:40:29
2 dane.
00:40:29
Dla wszystkich osób, które
00:40:31
zrobi to, co nazywa się
00:40:34
wniosek o konsultację
00:40:35
informacje i dane.
00:40:40
W odniesieniu do jego profilu,
00:40:42
Uzyskamy do niego dostęp w ten sposób.
00:40:46
Tak więc kilka sposobów, aby uzyskać do niego dostęp,
00:40:48
lub z e-discovery.
00:40:51
Po prostu.
00:40:53
Gdzie można uzyskać dostęp w inny sposób,
00:40:55
przechodząc tędy przez to, co nazywa się
00:40:58
żądanie osób, których dane dotyczą.
00:41:00
Czyli zapotrzebowanie na ludzi
00:41:01
dotyczy jest element, który Urząd
00:41:05
365Naprawdę skopiował z rozporządzenia
00:41:08
To znaczy, poprzez to, co my
00:41:13
zawsze wzywa do przestrzegania
00:41:17
Rozporządzenie RODO Jestem Office 365, więc
00:41:21
Podjął ten element zwany
00:41:24
Wniosek dla zainteresowanych osób, aby
00:41:27
odpowiada odkryciom faktycznie.
00:41:30
Możliwość przyjścia i wyszukania
00:41:32
Informacje o określonych profilach.
00:41:35
Więc tutaj. Pozwólcie, że szybko się przedstawię
00:41:40
jak wygląda tego typu żądanie,
00:41:44
Więc zaczynamy
00:41:46
Idź i zarządzaj.
00:41:48
W porównaniu do profili dlatego tutaj pracownik,
00:41:53
Wziąłem jako pracownik firmy,
00:41:56
tutaj Polar, kłamał.
00:41:58
A tutaj będziemy szukać wszystkich
00:42:01
informacje o pracowniku.
00:42:05
Kim są kim, kim są
00:42:08
dostępne w firmie.
00:42:10
I to nam po prostu daje
00:42:14
tutaj w kategoriach. A więc konsultacje.
00:42:21
Nie, nie o to mi chodziło.
00:42:32
Moje serce? Zrobimy to
00:42:37
inaczej. Po prostu to zrobię.
00:42:42
Uruchomić? Kreacja, która Ci pokaże.
00:42:46
Więc tutaj. Będziemy szukać
00:42:50
nikt, na przykład Laurent.
00:43:01
O tak, muszę dać
00:43:02
Nazwa na to, przepraszam.
00:43:03
A potem poszukam
00:43:05
w związku z tym nazwisko osoby.
00:43:09
Test RODO. Tutaj opis.
00:43:15
Sesja testowa. I robię to dalej.
00:43:19
Więc szczegóły prośby, więc muszę
00:43:23
Proszę wskazać w tym miejscu osobę zainteresowaną.
00:43:25
Na przykład,
00:43:26
Wezmę Remballe Hardy'ego,
00:43:28
ale mógłbym wziąć
00:43:29
Osoby spoza firmy
00:43:31
Ale to nie byłoby dobre, dlaczego?
00:43:32
Bo znowu,
00:43:34
Konieczne jest, aby ci ludzie i używać.
00:43:38
I wykonaj kilka czynności
00:43:42
z firmą.
00:43:43
Tak więc nagle,
00:43:44
Będziemy raczej brać profile
00:43:46
wewnętrzny, więc byłoby przez
00:43:47
Przykład, jeśli zrobiliśmy to samo
00:43:49
Wyszukaj pracownika.
00:43:50
A więc możemy przyjść i zrobić jego
00:43:53
Wnioski o wiele kont w
00:43:54
w tym samym czasie i tak robimy następne.
00:43:57
A my po prostu potwierdzimy
00:44:00
badania.
00:44:05
I tutaj będziemy mogli wyświetlić.
00:44:09
Wyniki badań.
00:44:13
Zajmuje to trochę czasu.
00:44:17
Dlatego chciałem zacząć
00:44:19
pokaż ci z jednej strony, ale hej,
00:44:21
To już zdacie sobie sprawę.
00:44:25
Manipulacja, będziesz miał
00:44:27
Raport, który będzie można wyeksportować?
00:44:30
W ten sposób wypełniamy nasze zobowiązania wynikające z RODO.
00:44:34
Informacje można eksportować
00:44:37
na tym pracowniku na przykład Laurence,
00:44:40
opuścić firmę,
00:44:41
możemy przyjść i odzyskać informacje,
00:44:44
Można go nagrywać.
00:44:47
I odzyskujemy wszystkie informacje.
00:44:50
A jeśli chcemy zawęzić wyszukiwanie
00:44:52
i dlatego wykonaj nowe wyszukiwanie,
00:44:54
Moglibyśmy tu przyjść, aby dodać.
00:44:57
Różne inne usługi
00:44:58
ponieważ domyślnie tutaj,
00:45:00
będzie szukał poczty,
00:45:01
Dokumentów
00:45:02
wiadomości błyskawiczne.
00:45:06
I moglibyśmy dojść do udoskonalenia
00:45:08
na poziomie lokalizacji.
00:45:12
Więc tam pozwolimy grindowi i jest to
00:45:14
Że masz pytania do tej pory?
00:45:21
Nie w tej chwili.
00:45:22
Okej, to też jest dobre dla mnie.
00:45:25
Dziękuję bardzo, zgodziłeś się.
00:45:27
W tej chwili było jasne,
00:45:30
Dobrze.
00:45:32
Może się więc zdarzyć, że czasami,
00:45:34
dla niektórych osób,
00:45:35
nie znajduje wyniku,
00:45:36
Dlatego
00:45:38
zaproponuj pracę domową.
00:45:40
Ponieważ raczej profile.
00:45:45
Albo już zrobiłem badania,
00:45:48
Więc tam, widzicie,
00:45:49
przerzucił mnie na Discovery.
00:45:51
Dlatego ci pokazałem
00:45:53
Właśnie teraz e-discovery I
00:45:55
Zamknę tę część tak
00:45:57
Zawsze wracam do tego profilu
00:46:00
Tak że umieściłem tu pracowników.
00:46:03
Uh.
00:46:07
Czarny?
00:46:15
Będę nagrywał.
00:46:33
Chciałem tylko pokazać wam przykład.
00:46:44
I co z tego?
00:46:47
Ach, masz to. Szukam
00:46:50
, aby nadać dostęp.
00:46:52
Miałem trochę wątpliwości i oto jest.
00:46:54
Tam będziemy mogli zobaczyć wynik.
00:46:56
Skuteczne badania,
00:46:58
Więc badania i to wszystko
00:47:00
Mamy więc swoje badania.
00:47:06
Tak, proszę bardzo. I zaczynamy
00:47:11
być w stanie wyświetlić wyniki.
00:47:13
Widzicie więc, tutaj mamy wyniki,
00:47:15
Reprezentuje więc tak wiele elementów
00:47:17
które zostały znalezione na tym profilu.
00:47:21
Widzimy to
00:47:23
wielkość elementów,
00:47:24
Zobacz różne lokalizacje.
00:47:27
I to wszystko, faktycznie pozwala
00:47:31
Tak więc, aby mieć globalny pogląd.
00:47:33
Wszystkie informacje
00:47:36
w związku z tym w odniesieniu do profilu.
00:47:38
A potem,
00:47:39
Możemy wyeksportować ten raport
00:47:41
I tak tam dopilnowaliśmy tej osoby
00:47:43
którzy złożyli wniosek o sporządzenie sprawozdania.
00:47:47
Oto nasze 3 niezbędne kroki
00:47:50
i niezbędne do przestrzegania
00:47:52
RODO w naszej organizacji.
00:47:55
Z usługą Office 365 i do zakończenia
00:47:58
Nasza sesja, wrócę do
00:48:00
część, która jest nadal ważna.
00:48:02
Co dotyczy całego aspektu, więc masz to,
00:48:05
wszystko, co mogliśmy zobaczyć,
00:48:06
etykiety, ochrona danych,
00:48:09
tak chroniące.
00:48:12
Co jest związane z licencjami.
00:48:13
Powinieneś wiedzieć, że wszystko, co
00:48:15
został wam dzisiaj pokazany.
00:48:18
Jest to możliwe, ponieważ czerpiemy korzyści,
00:48:20
nas, w ramach naszego konta.
00:48:23
Demonstracja.
00:48:25
Elementu, który jest zatem
00:48:28
standardowe konto premium,
00:48:31
co pozwala nam być w stanie
00:48:33
Zrób te demonstracje.
00:48:37
W związku z tym firma Microsoft oferuje
00:48:39
Ludzie, którzy chcą
00:48:42
być w stanie korzystać z licencji.
00:48:44
Ważniejsze dla zarządzania
00:48:46
SPÉ RGPD więc tutaj?
00:48:50
W części.
00:48:51
Uh, co będzie dotyczyło
00:48:53
bardzo duże firmy,
00:48:55
Bardzo duże konstrukcje
00:48:56
którzy mają dużo środków,
00:48:57
którzy mają wielu pracowników,
00:48:59
który będzie zarządzał wieloma klientami,
00:49:00
wielu dostawców,
00:49:01
który z pewnością w pewnym momencie
00:49:03
w życiu firmy,
00:49:05
dostrzeże potrzebę
00:49:08
wnioski o udzielenie informacji na temat danych,
00:49:10
lub przedsiębiorstwa z
00:49:14
z którymi współpracujemy.
00:49:16
Więc będziemy mieli licencje
00:49:18
nazwał ich 5,
00:49:19
Te licencje 5.
00:49:20
I licencje podstawowe i
00:49:23
Standardowa i Premium: Różnica
00:49:25
Pomiędzy tymi 2 rodzajami licencji?
00:49:28
I że tutaj mamy ręczne zarządzanie.
00:49:32
RODO?
00:49:33
I tutaj mamy kierownictwo
00:49:34
zautomatyzowane RODO?
00:49:36
Fakt posiadania zautomatyzowanego zarządzania.
00:49:39
Co właśnie zobaczyłeś,
00:49:41
Lubię to, co
00:49:42
tworzenie raportów na temat nauczycieli.
00:49:45
Będą zautomatyzowane,
00:49:47
Więc te raporty będą generować
00:49:49
co miesiąc dla różnych.
00:49:54
Osoby, które będą wchodzić w interakcje
00:49:57
organizacja. W ten sposób?
00:49:59
Musisz tylko przeprowadzić wyszukiwanie
00:50:01
i znaleźć ludzi i siebie
00:50:04
może zatem szybko przyjść zaproponować
00:50:06
Raporty z konsultacji Gdzie eksportować
00:50:09
Dane dla osób, które
00:50:11
chcą odzyskać swoje dane
00:50:12
a następnie usunąć je oczywiście,
00:50:15
naszej organizacji. Z drugiej strony
00:50:18
osoby posiadające podstawowe licencje,
00:50:21
standardy lub premia, oni,
00:50:23
korzystać wyłącznie z ręcznego zarządzania,
00:50:26
więc to zależy od Ciebie,
00:50:28
jako osoba,
00:50:30
pobieramy opłatę za część RODO
00:50:33
Wykonaj wszystkie te manipulacje.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:10
सभी को नमस्कार और स्वागत है
00:00:12
इस सत्र को समर्पित किया गया।
00:00:15
Office 365 सहित GDPR का अनुप्रयोग.
00:00:21
हमारे सत्र की योजना
00:00:24
अगले 45 मिनट,
00:00:25
हम एक साथ क्या देखेंगे?
00:00:27
तो यहाँ हम चलते हैं।
00:00:29
परिभाषित करें कि GDPR क्या है और
00:00:33
GDPR की मूल बातें समझें।
00:00:37
और दूसरी बात, हम ध्यान केंद्रित करेंगे
00:00:41
Office 365 के साथ GDPR प्रक्रिया पर.
00:00:47
हमारे प्रशिक्षण उद्देश्य,
00:00:49
इसलिए परिभाषित किए बिना और
00:00:53
व्यक्तिगत डेटा की पहचान करें।
00:00:56
प्रसिद्ध GDPR विनियमन से चिंतित,
00:01:00
का वर्णन करें
00:01:02
किसके द्वारा लिया जाना चाहिए दृष्टिकोण
00:01:05
प्रशासक और अंत में गारंटी देते हैं
00:01:07
संग्रह और प्रबंधन समाधान
00:01:09
नियमों के अनुसार वृत्तचित्र।
00:01:14
तब?
00:01:18
हमारे सत्र के परिचय के रूप में।
00:01:21
तो मैं एक संख्या के बारे में बात करने जा रहा हूँ
00:01:23
और यह आंकड़ा आज एक है
00:01:25
बहुत महत्वपूर्ण आंकड़ा क्योंकि यह हमें देता है
00:01:28
शुरू में अनुमति देता है
00:01:31
GDPR की धारणा को पेश करने में सक्षम हो।
00:01:36
प्रत्येक में 1.7 मेगाबिट्स डेटा बनाया जाता है
00:01:38
इस पल में हर इंसान द्वारा दूसरा।
00:01:42
और यह आंकड़ा, यह बहुत महत्वपूर्ण है
00:01:44
मेरे लिए क्योंकि यह एक चीज के लिए एक लिंक बनाता है,
00:01:47
यह हमारा डेटा है जिसका हम उपयोग करते हैं
00:01:50
कनेक्टेड घड़ियों के माध्यम से,
00:01:52
कारें जिनके पास एक आवास है
00:01:56
हमारे घर के इलेक्ट्रॉनिक्स,
00:01:58
जो होम ऑटोमेशन से जुड़ा हुआ है,
00:02:01
यह सब डेटा जो प्रेषित किया जाएगा
00:02:04
विभिन्न सेवा कंपनियों के साथ
00:02:07
जो हमें अनुमति देता है
00:02:09
हमारे घर में होम ऑटोमेशन का उपयोग करें।
00:02:12
हमारी घड़ी का उपयोग करने के लिए
00:02:14
हमारे फोन के माध्यम से जुड़ा हुआ,
00:02:16
तो मौजूद ये सभी सेवाएं उत्पन्न होती हैं
00:02:20
डेटा और इस सभी डेटा के बारे में
00:02:23
उत्पन्न होता है इसलिए एक निश्चित का प्रतिनिधित्व करता है
00:02:25
संख्या और डेटा का एक निश्चित द्रव्यमान।
00:02:28
इस तरह कहा गया था
00:02:31
अंग्रेजी और यह सब डेटा।
00:02:35
किसी भी समय,
00:02:36
यह पूछना जायज है।
00:02:39
इस डेटा का क्या होता है?
00:02:41
और यह डेटा विशेष रूप से हमसे अधिक है।
00:02:48
विभिन्न के माध्यम से उत्पादन
00:02:50
एक निश्चित समय पर सेवाएं,
00:02:52
हम खुद से भी सवाल पूछेंगे,
00:02:54
कंपनियां हैं जो
00:02:57
इस डेटा को पुनर्प्राप्त करेगा
00:02:59
इस डेटा के सभी अधिकार?
00:03:01
और सौभाग्य से।
00:03:04
यह सब विनियमित है और
00:03:07
1995 से विनियमित।
00:03:09
जिसे कहा जाता है।
00:03:12
इसलिए
00:03:12
यूरोपीय डेटा पुलिसकर्मी,
00:03:14
तो एक कानून के माध्यम से कि हम
00:03:17
इसे GDPR कहा जाता है, GDPR।
00:03:20
यह वास्तव में एक यूरोपीय विनियमन है
00:03:23
हमारे व्यक्तिगत डेटा के प्रबंधन पर।
00:03:28
और इसलिए यह हमें अनुमति देता है
00:03:31
एक अवधारणा जो बहुत महत्वपूर्ण है,
00:03:34
जो किसके व्यक्तिगत डेटा का है?
00:03:37
यह इंगित करने में सक्षम होना कि क्या हम चाहते हैं,
00:03:41
जैसा कि हमारे दान के मालिक के रूप में है।
00:03:46
तो अलग-अलग के साथ साझा करें
00:03:50
जिन कंपनियों की इस तक पहुंच होगी।
00:03:53
पहले कदम के रूप में,
00:03:55
उद्देश्यों के लिए इसका उपयोग करने में सक्षम होना
00:03:57
वाणिज्यिक या बस,
00:03:59
यह हमें भी अनुमति देता है
00:04:00
परामर्श करने के लिए वहां जाने में सक्षम हो,
00:04:02
या इन कंपनियों से भी इसे पुनर्प्राप्त करें।
00:04:08
और इसलिए हम इस बारे में बात कर रहे थे
00:04:10
व्यक्तिगत डेटा की धारणा।
00:04:14
व्यक्तिगत डेटा की यह धारणा।
00:04:18
इसके बारे में क्या? हम क्या कर सकते हैं
00:04:20
व्यक्तिगत डेटा के बारे में कहें?
00:04:23
व्यक्तिगत डेटा की आवश्यकता होगी
00:04:26
कंपनियों के लिए।
00:04:28
सत्ता के पहले।
00:04:31
कहने को तो इसकी पहचान एक तरह से हो चुकी है
00:04:35
प्रत्यक्ष या अप्रत्यक्ष, कहने का तात्पर्य है? उस।
00:04:40
वह सब कुछ जिसके माध्यम से हम उत्पन्न होंगे।
00:04:44
उदाहरण के लिए, हमारा वाहन।
00:04:47
एक मामले के साथ? समझ गए।
00:04:51
डेटा के संदर्भ में, निर्णय लिया
00:04:54
इस डेटा को हमारे बीमाकर्ता को प्रेषित करें।
00:04:59
जब हम अपनी स्मार्टवॉच लेते हैं
00:05:02
और वह डेटा जो हमारे पास है
00:05:06
स्मार्टवॉच उपलब्ध हैं।
00:05:08
हमारे बीमाकर्ता के लिए एक बार फिर,
00:05:11
हमने यह फैसला किया।
00:05:13
तो इस तरह से।
00:05:15
डेटा प्रसारित किया गया था
00:05:18
सीधे तरीके से व्यक्तिगत।
00:05:21
लेकिन अप्रत्यक्ष रूप से,
00:05:22
जब आप एक वेब सेवा के लिए पंजीकरण करने के लिए जाते हैं,
00:05:26
इंटरनेट पर भी।
00:05:29
हम डेटा संचारित करेंगे।
00:05:31
हमारे बारे में
00:05:32
यह हमारा ईमेल पता होने जा रहा है।
00:05:36
हमारी उम्र, हमारी जन्म तिथि।
00:05:40
यह सब जानकारी वहां है कि हम
00:05:42
चलो अप्रत्यक्ष रूप से संचारित करते हैं।
00:05:44
यह व्यक्तिगत डेटा है।
00:05:47
और इन 2 मामलों में?
00:05:48
यह आवश्यक है कि हम
00:05:51
पहले हमें छोड़ दें।
00:05:53
परिभाषित। इस डेटा के लिए?
00:05:57
व्यक्तिगत डेटा क्या है?
00:06:01
तो चलिए एक उदाहरण लेते हैं।
00:06:03
कीस तरह
00:06:03
क्या आप एक कंपनी में काम करते हैं?
00:06:06
अपने नाम और उपनाम को प्रसारित करने का तथ्य।
00:06:10
और कंपनी का डोमेन नाम
00:06:13
व्यक्तिगत डेटा का हिस्सा है।
00:06:16
यहां तक कि अगर साइट, एक व्यावसायिक पता।
00:06:19
दूसरी ओर।
00:06:22
अगर।
00:06:23
हम संचारित करते हैं।
00:06:25
सेवा का ईमेल पता
00:06:28
कंपनी का घर।
00:06:30
हम अब इस क्षेत्र में नहीं हैं
00:06:32
व्यक्तिगत जानकारी या.
00:06:35
यदि हम ईमेल पता भेजते हैं
00:06:37
कंपनी का प्रबंधन,
00:06:39
हम डेटा में नहीं हैं
00:06:40
व्यक्तिगत और इसलिए वहां,
00:06:42
वास्तव में यह भेद है
00:06:44
ध्यान में रखना बहुत महत्वपूर्ण है
00:06:46
जितनी जल्दी हो सके खाता
00:06:49
एक तत्व के माध्यम से पहचानें।
00:06:53
डेटा?
00:06:55
हम किस क्षेत्र में प्रवेश करते हैं?
00:06:58
व्यक्तिगत डेटा।
00:06:59
और इसलिए इसके पीछे चला जाता है
00:07:01
एक वर्गीकरण है,
00:07:03
एक वर्गीकरण जो जाता है
00:07:04
हम जो करने जा रहे हैं उससे जुड़े रहें।
00:07:07
इसलिए कुछ हद तक सामान्य तरीके से नामित किया गया।
00:07:11
व्यक्तिगत डेटा के संदर्भ में।
00:07:16
संवेदनशील डेटा?
00:07:18
संवेदनशील डेटा वास्तव में है।
00:07:24
आश्चर्य है कि कौन जाता है।
00:07:26
विशेष रूप से आपको अपने बारे में चिंता करें
00:07:29
इसलिए इस तरह से इंगित किया जाए कि क्या
00:07:32
तुम एक पुरुष हो या एक औरत,
00:07:34
तो हम आपको पहचानने जा रहे हैं।
00:07:36
बहुत जल्दी.
00:07:39
ताकि आप अपने से पहचान सकें।
00:07:42
जातीयता चाहे आप यूरोपीय हों,
00:07:44
अफ्रीकी, एशियाई,
00:07:45
तो वहां यह जानकारी बन जाएगी
00:07:49
इसे एक संवेदनशील अर्थ देना।
00:07:52
चिकित्सा डेटा?
00:07:54
वर्तमान में आपके पास है,
00:07:55
हम एक महामारी में हैं,
00:07:57
आपको अस्पताल से टीका लगाया गया है
00:08:01
इसलिए संवेदनशील डेटा।
00:08:03
यह जानकारी?
00:08:05
संवेदनशील डेटा बन जाएगा।
00:08:08
बैंक स्पष्ट रूप से आपकी रबियों का विवरण देता है।
00:08:12
आपका खाता नंबर,
00:08:14
ग्राहक का खाता नंबर।
00:08:16
आपका क्रेडिट कार्ड नंबर इस प्रकार है
00:08:19
किसी कंपनी में सेवा का ग्राहक।
00:08:22
और निश्चित रूप से, आनुवंशिक डेटा।
00:08:24
यदि, उदाहरण के लिए, वास्तव में,
00:08:26
आपने फैसला किया है,
00:08:27
जैसा कि आज बहुत से लोग करते हैं,
00:08:30
आप खोजना चाहते हैं
00:08:33
आपकी वंशावली में लोग,
00:08:35
आप बस वहां से लौट आएंगे।
00:08:38
एक वेबसाइट पर आनुवंशिक डेटा।
00:08:41
ये संवेदनशील डेटा हैं,
00:08:43
तो यह वर्गीकरण।
00:08:46
जाओ। पहले।
00:08:51
एक धारणा?
00:08:52
और एक बहुत ही महत्वपूर्ण धारणा और कौन सा
00:08:55
तथाकथित GDPR से संबंधित है,
00:08:58
तो यह विनियमन।
00:09:00
तो डेटा प्रोसेसिंग की धारणा।
00:09:04
तो डेटा प्रोसेसिंग की धारणा।
00:09:07
CENI. उस।
00:09:11
इसके लिए एक सूचित मुक्त समझौता न करें।
00:09:15
यह डेटा है। या तो विपणन किया गया या।
00:09:20
हमने एक अनुबंध पर हस्ताक्षर किए।
00:09:23
इसलिए।
00:09:25
मैंने आपको एक व्यक्ति का उदाहरण दिया
00:09:27
वंशावली अनुसंधान कौन करता है।
00:09:30
एक साइट में?
00:09:32
इंटरनेट?
00:09:33
वह एक कानून अनुबंध पर हस्ताक्षर करेंगे।
00:09:38
अंडे वाले लोग जिन्होंने इसे बनाया है
00:09:41
वेबसाइट और इसलिए यह अनुबंध।
00:09:44
वह यह स्पष्ट करता है कि वह स्वीकार करता है
00:09:48
इसके वंशावली डेटा की तुलना में
00:09:51
सार्वजनिक है और किसी भी मामले में सार्वजनिक है
00:09:54
साइट के सदस्यों के साथ।
00:09:57
और इस मामले में भी।
00:09:59
जीडीपीआर विनियमन अवधि पर?
00:10:03
एक अनुबंध है जिसमें रूपरेखा है
00:10:06
इस डेटा का प्रबंधन।
00:10:08
माननीय सदस्यों की इसकी पहुंच होगी।
00:10:10
लेकिन वे नहीं हैं, उदाहरण के लिए,
00:10:13
राज्य के लिए सुलभ नहीं है।
00:10:14
उदाहरण के लिए, वे नहीं हैं
00:10:17
एक कंपनी के लिए सुलभ।
00:10:20
कौन उनका विपणन करना चाहता है।
00:10:22
हाल ही में विशिष्ट उदाहरण?
00:10:25
के उपयोगकर्ताओं के लिए
00:10:27
WhatsApp अनुप्रयोग.
00:10:29
वे कौन हैं,
00:10:29
मूल रूप से एक अनुबंध था,
00:10:32
एक स्वतंत्र और सूचित समझौता
00:10:35
WhatsApp उपयोगकर्ता.
00:10:37
तो सभी WhatsApp डेटा.
00:10:40
उपलब्ध और एन्क्रिप्टेड,
00:10:42
मालिकों की तुलना में
00:10:44
एक WhatsApp खाता.
00:10:46
अब छुटकारे के साथ
00:10:49
WhatsApp का फेसबुक आज.
00:10:54
एक प्रस्तावित WhatsApp तिथि से
00:10:56
तो यह इसके उपयोगकर्ताओं पर निर्भर करता है कि वे साइन करें
00:10:58
एक विशिष्ट अनुबंध जिसमें।
00:11:00
उन्हें देने का संकेत दिया गया था।
00:11:03
तो व्हाट्सएप उपयोगकर्ताओं का डेटा।
00:11:07
विपणन किया जा सकता है
00:11:10
WhatsApp साझेदार.
00:11:13
और इसलिए सभी डेटा,
00:11:15
हमारी तस्वीरें, हमारी जानकारी,
00:11:18
हम हमारे जीपीएस जानकारी के माध्यम से
00:11:23
WhatsApp को किया जा सकता है प्रसारित
00:11:25
WhatsApp के भागीदारों के लिए भी।
00:11:28
यह एक तरह की धारणा है कि
00:11:31
डेटा प्रोसेसिंग से संबंधित है।
00:11:33
जो तब बहुत महत्वपूर्ण है।
00:11:36
संबंधित? नि: शुल्क समझौते और
00:11:39
प्रबुद्ध अनुबंध से जुड़ा हुआ है।
00:11:44
एक और तत्व जो महत्वपूर्ण है
00:11:45
डेटा के प्रसंस्करण में,
00:11:47
ये सेवाओं पर लगाए गए दायित्व हैं,
00:11:51
किसी भी मामले में कंपनियों के लिए कि
00:11:53
इंटरनेट सेवाएं प्रदान करना
00:11:54
जो डेटा एकत्र करेगा,
00:11:56
तो अनुप्रयोगों के माध्यम से
00:11:58
या उनकी वेबसाइट,
00:11:59
लेकिन उन कंपनियों के लिए भी जो करेंगे
00:12:03
हमेशा काम करो,
00:12:06
इसलिए या तो एक इलेक्ट्रॉनिक उपकरण,
00:12:08
तो जो कंपनियां पेशकश करती हैं
00:12:11
होम ऑटोमेशन सेवाएं या।
00:12:14
कंपनियां जो पेशकश करती हैं।
00:12:17
अपने डेटा को एकत्र करने में सक्षम होने के लिए
00:12:19
कनेक्टेड घड़ियाँ और इसी तरह,
00:12:21
तो वह सब।
00:12:24
और GDPR के संदर्भ में दायित्वों से संबंधित है।
00:12:27
इन कंपनियों के लिए दायित्व
00:12:30
जो इन विभिन्न सेवाओं की पेशकश करते हैं।
00:12:33
डेटा के प्रसंस्करण के संबंध में।
00:12:36
पहला दायित्व?
00:12:38
इसलिए यह एक रजिस्टर का गठन करने के लिए होगा।
00:12:41
रजिस्ट्री का विचार काफी सरल है।
00:12:44
यह कहने में सक्षम होना कि डेटा का पता लगाया गया है।
00:12:49
आप एक फॉर्म भरेंगे
00:12:51
एक सेवा के लिए पंजीकरण करने के लिए।
00:12:53
यह जानकारी होने जा रही है।
00:12:58
किसी बिंदु पर, ट्रेस करें।
00:13:01
उनके संगठन में।
00:13:03
तो, फॉर्म से। क्या हम जा रहे हैं?
00:13:08
डेटाबेस में अपना डेटा सॉर्ट करें.
00:13:12
क्या हम जा रहे हैं? तब।
00:13:16
स्पष्ट रूप से डेटा में चुना गया,
00:13:19
संवेदनशील डेटा क्या है
00:13:22
और गैर-संवेदनशील डेटा।
00:13:26
और। तब।
00:13:29
हम संवेदनशील डेटा सुरक्षित करेंगे।
00:13:33
इस तरह,
00:13:35
डेटा प्रोसेसिंग और एक जीपीएस।
00:13:37
और इसलिए ये संगठनात्मक दायित्व,
00:13:40
यही तो है। टर्म पर।
00:13:44
*** व्यवसाय में कानूनी है,
00:13:48
क्या आप विनम्र हैं?
00:13:51
इस विनियमन के लिए और
00:13:53
अपने दायित्वों का अनुपालन।
00:14:00
तो आज,
00:14:01
इसके बारे में क्या कहा जा सकता है।
00:14:03
GDPR? Office 365 के साथ?
00:14:07
हम इसे कैसे करेंगे,
00:14:09
Office 365 व्यवस्थापक के रूप में?
00:14:13
या अपनी भूमिका में?
00:14:15
कंपनी में GDPR संदर्भ
00:14:18
Office 365 के साथ आप कैसे हैं
00:14:20
इसमें रहने के लिए
00:14:22
इस विनियमन का अनुपालन?
00:14:28
याद रखने वाली पहली बात, क्या।
00:14:31
गैर-Office 365,
00:14:32
आपके पास जानने के लिए उपकरण हैं।
00:14:36
डेटा। और।
00:14:40
मौजूद डेटा की पहचान करें।
00:14:44
कंपनी में। और इसके लिए,
00:14:47
आप वही करेंगे जो हमने किया है।
00:14:48
अनुपालन केंद्र को कॉल करें।
00:14:50
यह आपको खोज करने में सक्षम होने की अनुमति देता है।
00:14:54
ज्ञात पहचानकर्ताओं के माध्यम से।
00:14:57
अक्सर।
00:14:59
ईमेल पता.
00:15:01
ग्राहक से, कर्मचारियों से।
00:15:05
पूरे की पहचान करने में सक्षम होना
00:15:08
वर्तमान आंकड़ों से संबंधित
00:15:10
कंपनी में एक व्यक्ति।
00:15:13
इसलिए। Office 365 आपको सुविधा देता है
00:15:17
तो 2 डेटा की पहचान करें।
00:15:20
फिर यह आपको अनुमति देगा।
00:15:23
डेटा की सुरक्षा करने में सक्षम होने के लिए?
00:15:26
विशेष रूप से, पैरा। सुविधाऐं
00:15:28
जो एन्क्रिप्शन हैं।
00:15:31
डेटा सुरक्षा,
00:15:33
तो डीएलपी, डीएलपी,
00:15:35
जो केवल एक धारणा है,
00:15:37
यही है। इसलिए यह कल्पना करना आवश्यक है कि
00:15:40
डेटा तब से वापस आ जाएगा।
00:15:44
एक सर्कल में उपयोगकर्ता
00:15:46
जो कंपनी का सर्कल है।
00:15:49
लेकिन जैसे ही डेटा दर्ज किया जाता है
00:15:51
कंपनी में और क्या चाहते हैं,
00:15:53
क्या आपने इसे पहचाना है?
00:15:57
तो आप कर सकते हैं? इसे वर्गीकृत करें और
00:16:00
एक बार जब आप इसे वर्गीकृत कर लेते हैं,
00:16:03
आप कहेंगे कि यह डेटा।
00:16:06
जैसे ही इसे संवेदनशील माना जाता है?
00:16:09
और बेन, वह अब घर नहीं छोड़ता है
00:16:12
आप और इसलिए कि Office 365 इसकी अनुमति देता है.
00:16:15
और इसलिए आपको अनुमति दें,
00:16:18
यह अब आपके घर से बाहर नहीं निकलता है।
00:16:20
किसी भी मामले में, आप एक्स फैक्टर नहीं हैं,
00:16:23
वह जो ऐसा करेगा
00:16:25
आपको सौंपी गई जानकारी।
00:16:27
आपके उपयोगकर्ता?
00:16:29
और इसलिए तीसरे पक्ष को प्रसारित करें।
00:16:32
जिसके साथ उनकी कोई सहमति नहीं है।
00:16:36
इन आंकड़ों के प्रसार के लिए।
00:16:43
स्पष्टतः। Office 365 भी आप ऐसा ही करेंगे
00:16:46
नियमों के अनुपालन को सक्षम करना
00:16:49
एक अंतिम उपकरण के साथ जो एक उपकरण है।
00:16:53
के संदर्भ में अपरिहार्य
00:16:55
GDPR विनियमन, यह आप पर निर्भर है
00:16:58
कहां परामर्श करने में सक्षम होने दें?
00:17:02
अपने डेटा को पुनर्प्राप्त करें
00:17:06
एक उपयोगकर्ता जो वह सब कुछ कर सकता है
00:17:08
आपको आवेदन करने के लिए मजबूर करता है।
00:17:11
डेटा से परामर्श करना
00:17:14
कंपनी या बस।
00:17:16
के लिए आवेदन करें
00:17:19
डेटा पुनर्प्राप्ति.
00:17:21
और वह,
00:17:21
एक कर्मचारी के लिए जो कंपनी छोड़ देता है,
00:17:23
यह एक ग्राहक के लिए पूरी तरह से संभव है
00:17:26
एक ग्राहक कौन है जो नहीं चाहता है
00:17:29
कंपनी के साथ काम करना,
00:17:31
वह यह कर सकता है
00:17:33
और वे हमें वहां रखते हैं।
00:17:34
हम पूरी तरह से जीडीपीआर के ढांचे के भीतर हैं।
00:17:39
तो हम क्या देखने जा रहे हैं और
00:17:42
अब हम आगे बढ़ेंगे
00:17:44
हमारे सत्र का डेमो हिस्सा।
00:17:48
यह कैसे काम करता है?
00:17:50
तो इन सभी मिशनों में से?
00:17:54
GDPR से कौन संबंधित नहीं हैं
00:17:56
और Office 365 के माध्यम से.
00:18:01
देखने के लिए पहली बात,
00:18:02
इसे कहा जाता है
00:18:04
संवेदनशीलता लेबल.
00:18:05
संवेदनशीलता लेबल
00:18:08
माना जा सकता है।
00:18:10
जो हम पहले जानते हैं, उसके समय।
00:18:15
डिजिटलीकरण और डिजिटलीकरण
00:18:19
कंपनियों के भीतर दस्तावेज।
00:18:22
हमने एक डाक टिकट के साथ क्या किया,
00:18:24
यानी एक दस्तावेज है
00:18:27
गोपनीय माना जाता है,
00:18:29
एक डाक टिकट चिपका दिया है।
00:18:30
यह एक विशिष्ट फ़ोल्डर में घूम रहा था और
00:18:34
हम इसे एक सुरक्षित स्थान पर संग्रहीत करने के लिए जाते हैं।
00:18:38
यह एक ही बात है।
00:18:40
Office 363 165 हमें यह प्रदान करता है
00:18:43
संभावना है और यह हमें यह प्रदान करता है
00:18:46
एक के माध्यम से संभावना
00:18:48
डिजिटल उपकरण और इसके लिए,
00:18:51
तो हम किस पर जा रहे हैं
00:18:54
इसे Office 365 व्यवस्थापन कहा जाता है,
00:18:57
तो उन लोगों के लिए जो
00:19:00
एक व्यवस्थापक प्रोफ़ाइल है,
00:19:02
तो हम केंद्र में जाते हैं
00:19:06
Office 365 व्यवस्थापक.
00:19:09
और इसलिए वहाँ. हमारे पास कई टैब हैं।
00:19:12
सक्षम होने के लिए उपलब्ध है।
00:19:15
ये कार्य करें जो हैं
00:19:18
इसलिए GDPR से संबंधित है।
00:19:21
तो अगर मैं संक्षेप में बताता हूं कि हम क्या आते हैं
00:19:23
कुछ हद तक सैद्धांतिक तरीके से देखने के लिए,
00:19:25
हमारा पहला कदम?
00:19:27
इसलिए पहचान की चिंता
00:19:29
डेटा और किसी भी मामले में
00:19:34
एक बार डेटा की पहचान हो जाने के बाद,
00:19:36
इसलिए, शक्ति का अभाव है। वर्गीकृत।
00:19:41
और इसलिए इसके लिए, हम जा रहे हैं
00:19:42
पहले एक जगह पर पहुंचें
00:19:45
जो यहां सुरक्षा का हिस्सा है।
00:19:49
प्रशासन?
00:19:52
Office 365. और हम देखेंगे।
00:19:57
यहां सुरक्षा केंद्र विकल्पों में।
00:20:03
वर्गीकरण की अवधारणा।
00:20:07
और वर्गीकरण की धारणा में,
00:20:08
हमारे पास वह है जिसे कहा जाता है
00:20:11
गोपनीयता लेबल.
00:20:13
खेल में जाकर
00:20:16
गोपनीयता शिष्टाचार.
00:20:18
तो हम वही करने जा रहे हैं जो मैंने आपको बताया था,
00:20:21
तो अभी, उन प्रसिद्ध छिपे हुए हुह?
00:20:25
यदि हम लिंक बनाते हैं कि क्या है
00:20:28
पहले गुजर गया, अतीत नहीं।
00:20:31
इसलिए हम यहां हैं।
00:20:35
कई लेबल उपलब्ध हैं कि हम
00:20:37
डेटा को वर्गीकृत करने के लिए उपयोग किया जाता है।
00:20:40
हम जानते हैं कि हमारे कर्मचारी हैं।
00:20:44
देने का सृजन करेंगे।
00:20:46
हमारे ग्राहक डेटा उत्पन्न करेंगे,
00:20:48
हमारे आपूर्तिकर्ता डेटा उत्पन्न करेंगे।
00:20:51
और यह सब डेटा,
00:20:52
हमें वर्गीकरण की आवश्यकता है।
00:20:54
और इसके लिए,
00:20:55
हम लेबल का उपयोग करेंगे।
00:20:58
इसलिए लेबल,
00:20:59
यही तुम यहाँ देखते हो,
00:21:01
तो हमारे पास कई हैं
00:21:03
हमारे उदाहरण में प्रकार यहां हैं।
00:21:05
विचार है,
00:21:05
यह स्पष्ट रूप से प्रस्ताव देने में सक्षम होने के लिए था
00:21:08
कई प्रकार के लेबल उपलब्ध हैं।
00:21:10
हमारी कंपनी में।
00:21:12
यहाँ
00:21:12
हम डेमो खातों पर हैं,
00:21:16
इसलिए हम कई लेबल बनाने में सक्षम थे।
00:21:20
विचार करने के लिए 2 चीजें हैं
00:21:24
जब हम लेबल के बारे में बात करते हैं।
00:21:27
पहली बात।
00:21:28
एक क्रम रैंकिंग है
00:21:31
लेबल में।
00:21:33
यह धारणा बस कहने के लिए आती है।
00:21:37
वर्गीकरण शब्द पर।
00:21:40
यहां, हम एक उच्च प्राथमिकता देंगे
00:21:44
प्रत्येक लेबल पर महत्वपूर्ण है।
00:21:46
इसलिए संख्या उतनी ही अधिक होगी।
00:21:50
प्राथमिकता के संदर्भ में अधिक,
00:21:52
लेबल अधिक प्राथमिकता बन जाता है।
00:21:57
जब आप इसे किसी दस्तावेज़ पर रखना चाहते हैं।
00:22:01
पहली धारणा, दूसरी धारणा।
00:22:03
जब हम लेबल लेने जाते हैं।
00:22:06
यहां हम जाते हैं, उदाहरण के लिए यहां चुना गया है,
00:22:09
आंतरिक लेबल.
00:22:11
इसलिए हम आने वाले हैं और परिभाषित करने जा रहे हैं।
00:22:17
किसी भी मामले में कार्यक्षमता
00:22:20
इस लेबल की रूपरेखा। तो यहाँ.
00:22:22
हमारे लेबल पहले ही बनाए जा चुके हैं.
00:22:25
मैं बस आपको दिखाता हूँ।
00:22:27
प्रक्रिया क्या है?
00:22:29
लेबल बनाने के लिए?
00:22:31
इसलिए हम खेल में उतरेंगे।
00:22:34
संशोधन लेबल और यहाँ.
00:22:36
हम ठीक हैं।
00:22:39
लेबल बनाने के लिए कदम?
00:22:42
पहली बात
00:22:43
हमें अपने लेबल का नाम देना चाहिए,
00:22:46
इसलिए हम इस तथ्य को बनाए रखने जा रहे हैं।
00:22:49
यहां, यह आंतरिक लेबल है।
00:22:51
यहां इसका वर्णन करने के लिए, हम अच्छी तरह से इंगित करते हैं,
00:22:54
इसलिए हमने तत्वों को किसके द्वारा रखा?
00:22:56
डिफ़ॉल्ट रूप से हम Office 365 का प्रस्ताव करते हैं.
00:22:59
यदि हम अनुवाद करते हैं, तो यह काफी सरल है,
00:23:01
यह लेबल है।
00:23:03
बस इंगित करता है।
00:23:08
क्षमा करें, मुझे क्षमा करें।
00:23:10
दस्तावेज?
00:23:12
किसका आंतरिक लेबल होगा,
00:23:16
इसलिए तत्वों की चिंता
00:23:18
जिन्हें माना जाता है
00:23:19
संवेदनशील और नहीं हो सकता।
00:23:24
लोगों के साथ आदान-प्रदान
00:23:26
भीतर बाहरी।
00:23:29
कम से कम संगठन के लिए।
00:23:32
और। 100, स्पष्ट रूप से सुलभ
00:23:35
आंतरिक रूप से लोगों के लिए।
00:23:38
इसलिए। पहला कदम, नाम।
00:23:42
वर्णन।
00:23:44
और संभवतः प्रशासकों के लिए।
00:23:46
तो हम एक विवरण प्राप्त कर सकते हैं
00:23:49
इन लेबल के लिए विशिष्ट।
00:23:50
फिर जब हम अगले तत्व पर जाते हैं,
00:23:53
हमारे पास गुंजाइश की धारणा होगी।
00:23:56
दायरे की धारणा अनुमति देती है
00:23:58
बस देने के लिए।
00:24:02
इस लेबल की कार्रवाई का दायरा यहां,
00:24:07
ऐसा कहा जाता है। हमारे कार्यालय के दस्तावेज।
00:24:12
तो Word, Excel, PowerPoint.
00:24:16
स्पष्ट रूप से जाओ। इस लेबल को रखें।
00:24:22
उपलब्ध है जब हम इन दस्तावेजों को बनाएंगे।
00:24:26
आप देखेंगे कि हम थोड़ा और आगे बढ़ते हैं।
00:24:27
अब तक, हम डिफ़ॉल्ट रूप से भी इंगित कर सकते हैं।
00:24:30
तो, दूसरे चरण में,
00:24:32
कि यह लेबल किसके द्वारा लेबल हो?
00:24:36
भीतर कोई दस्तावेज़ बनाते समय डिफ़ॉल्ट
00:24:39
संगठन की और इसलिए यह हमें अनुमति देता है।
00:24:42
इससे बचाने के लिए बाह
00:24:45
जानकारी छोड़ दें।
00:24:46
और इसलिए हम शर्तों में जोड़ते हैं
00:24:49
परिधि भी ईमेल.
00:24:52
क्या हम जारी रखें? यहाँ।
00:24:55
क्या होंगे पैरामीटर
00:24:58
फ़ाइल-स्तरीय सुरक्षा,
00:25:00
ईमेल?
00:25:00
खैर, हम बस इतना कहेंगे कि हमारा
00:25:03
दस्तावेज़ एन्क्रिप्टेड दस्तावेज़ हैं.
00:25:06
जिस पर हम चाहते हैं।
00:25:08
बिल्कुल कि सामग्री संरक्षित है।
00:25:14
इसलिए, जैसे ही इसका संकेत दिया गया है।
00:25:18
हमारे दस्तावेज। होगा।
00:25:22
एन्क्रिप्टेड और इसलिए पहुँच योग्य नहीं होगा
00:25:25
बाहरी व्यक्तियों के लिए। और अंत में।
00:25:29
यहां, इस सेटिंग में यह चिंता का विषय है।
00:25:33
समूहों। यहाँ, हम क्या करने जा रहे हैं?
00:25:36
सबसे पहले, हम पुरस्कार देंगे।
00:25:39
प्राधिकरण इसलिए,
00:25:40
जब प्राधिकरण वास्तव में सौंपे जाते हैं,
00:25:43
हम बस परिभाषित करते हैं।
00:25:45
कौन? अपने ****** पर।
00:25:48
कंपनी के भीतर का व्यक्ति।
00:25:50
जाओ। देखने के लिए। इस स्तर पर,
00:25:54
इसलिए जब वह दस्तावेज बनाएगा तो
00:25:58
चिपकाने में सक्षम होने की संभावना होगी
00:26:01
इन दस्तावेजों पर लेबल की यह धारणा?
00:26:04
तो यहां हम अवधियों को भी इंगित करेंगे,
00:26:08
तो जिस क्षण से हमने किया है
00:26:10
दस्तावेज़ पर एक लेबल चिपकाएं,
00:26:12
ऐसा कहा जाता है कि यह दस्तावेज।
00:26:16
कोई अवधि नहीं है।
00:26:17
किसी भी मामले में, प्रस्तावित लेबल,
00:26:20
इसकी कोई सीमित अवधि नहीं है।
00:26:23
यहाँ। यदि हम चाहें, तो,
00:26:26
जब दस्तावेज़ ऑनलाइन नहीं है,
00:26:29
लेबल चिपकाएं, हम डालते हैं?
00:26:33
यह प्रभावी रूप से ऑफ़लाइन संस्करण है
00:26:36
आपको लेबल चिपकाने की अनुमति नहीं देता है।
00:26:39
और अंत में यह धारणा आती है
00:26:42
कौन चिंतित है।
00:26:44
तो यहाँ हमारे डेमो खाते पर,
00:26:46
सभी व्यक्ति जो हैं
00:26:49
टिटियो आईपी संगठन के तहत।
00:26:52
तो इसके लिए एक प्राधिकरण है
00:26:55
आओ और इस लेबल को चिपकाओ।
00:26:57
और विशिष्ट अधिकार हैं
00:27:00
सह-लेखक कौन है,
00:27:02
तो बस सह-लेखक,
00:27:04
इसलिए हम आगे बढ़ सकते हैं
00:27:07
भाग परिवर्तन सह-लेखक,
00:27:08
तो यह बस है
00:27:10
कोई है जो यहां आने में सक्षम होगा,
00:27:12
प्राधिकरण के संदर्भ में,
00:27:13
तो यह यहाँ सूचीबद्ध है.
00:27:15
प्रदर्शित सामग्री प्रदर्शित करें,
00:27:17
अधिकार, सामग्री को संशोधित करें,
00:27:20
सहेजें, मुद्रित करें.
00:27:22
सामग्री निकालें,
00:27:23
संभवतः एक ईमेल का जवाब दें
00:27:26
जिसमें एक आंतरिक दस्तावेज है।
00:27:28
लेकिन यह केवल इसके लिए संभव होगा
00:27:30
जो लोग हमारे अंदर हैं
00:27:33
संगठन *** यह एक तत्व है,
00:27:34
हम इसे वैसे ही रखते हैं जैसे यह है और
00:27:37
हम अगले पर जा सकते हैं।
00:27:39
यहाँ
00:27:40
इसलिए हमारे पास संभावना है
00:27:43
जाहिर है इसे प्रकट करने के लिए।
00:27:45
यह दस्तावेज है।
00:27:47
एक वॉटरमार्क है, जो वॉटरमार्क है,
00:27:50
इतना आंतरिक कि हमने पूछा।
00:27:52
इसे कस्टमाइज भी किया जा सकता है।
00:27:55
एक और तत्व?
00:27:57
यहाँ।
00:27:58
तो हम अपना लेबलिंग कर सकते हैं
00:28:01
स्वचालित माफी लेबलिंग
00:28:03
फ़ाइल और मेल स्तर.
00:28:06
तो इसे इस तरह इंगित करने के लिए
00:28:09
जाहिर है कि यह प्रभावित करेगा
00:28:10
तुरंत सभी दस्तावेज।
00:28:15
इसलिए। यहाँ, हमारी पसंद
00:28:18
वह आजाद लंदन से था।
00:28:21
लोगों के लिए, हम जारी रखते हैं।
00:28:24
और अंत में यहां एक धारणा
00:28:27
जो इसलिए जुड़ा हुआ है।
00:28:29
हमारे लेबल के प्रभाव के लिए,
00:28:32
तो, या तो हम क्या करने जा रहे हैं
00:28:34
विशिष्ट समूहों को कॉल करें,
00:28:36
तो हम पूरी तरह से ऐसा करेंगे
00:28:38
यहां आने का अधिकार किसके लिए बनाया गया है?
00:28:40
लोगों की संख्या
00:28:42
प्रतिबंधित है ताकि यह चिंता का विषय हो
00:28:45
गोपनीय लेबल.
00:28:49
क्योंकि वहां, हमें भीतर की आवश्यकता होगी
00:28:52
एक को सीमित करने के लिए संगठन
00:28:54
प्रश्न में दस्तावेजों तक पहुंच
00:28:57
एक बहुत ही गोपनीय।
00:28:59
इसलिए लोगों का एक छोटा समूह,
00:29:01
उदाहरण के लिए प्रबंधन और इसलिए हम वहां
00:29:05
स्थापित करने के लिए यहां आने की आवश्यकता होगी
00:29:07
समूह या साइट की यह धारणा।
00:29:10
लेकिन यहाँ,
00:29:11
यह सब आवश्यक नहीं है कि यह सब है
00:29:13
आंतरिक चिंता सभी को है,
00:29:14
हमारे संगठन में लोग।
00:29:18
और अंत में, हम समाप्त कर सकते हैं और
00:29:21
इसलिए हमारे लेबल को बचाएं।
00:29:23
तो यहां मैं रद्द करता हूं।
00:29:25
यह लेबल पहले से प्रकाशित है सक्रिय है,
00:29:27
तो आपको पंजीकृत करने का तथ्य
00:29:29
इसलिए मुझे लेबल प्रकाशित करने की आवश्यकता होगी।
00:29:31
तो एक बार जब आप एक बना लेते हैं
00:29:33
लेबल हमारे पास दूसरा चरण है,
00:29:34
हम लेबल प्रकाशित करेंगे,
00:29:36
तो जब हम एक प्रकाशन करते हैं
00:29:38
लेबल, आप देखते हैं,
00:29:39
हम एक और होने जा रहे हैं
00:29:41
अलग-अलग चरणों में,
00:29:42
इसलिए हम यहां यह पहचानने के लिए आएंगे कि कौन
00:29:46
उपयोगकर्ताओं के संदर्भ में चिंतित है।
00:29:48
तो, यहां हमने कहा।
00:29:51
कंपनी के सभी लोग
00:29:54
Tchuip और हम पैरामीटर करने के लिए आएंगे,
00:29:56
कहते हैं कि लोग।
00:29:59
औचित्य प्रदान करना होगा
00:30:01
लेबल हटाने के लिए,
00:30:03
उपयोगकर्ताओं को आवेदन करने की आवश्यकता है
00:30:05
एक लेबल,
00:30:06
तो वहाँ,
00:30:06
जैसे ही एक दस्तावेज़
00:30:08
ईमेल द्वारा भेजा जाएगा,
00:30:10
एक लेबल चिपकाया जाना चाहिए या
00:30:12
उपयोगकर्ताओं को एक लिंक प्रदान करें
00:30:15
समझें कि लेबल क्या हैं
00:30:18
और यहां हम आकर कार्य कर सकेंगे।
00:30:21
तो लेबल एक लेबल लागू करता है
00:30:23
तो आम तौर पर हमारे लिए यहां कि
00:30:26
डिफ़ॉल्ट रूप से आंतरिक लेबल होगा जो यह है।
00:30:29
और फिर हम जारी रखते हैं,
00:30:30
इसलिए हम इसे मेल ओके पर लागू करते हैं,
00:30:33
बहुत ख़ूब
00:30:33
कहा जाता है कि इसे अभी लागू किया जा सकता है,
00:30:36
यह एक नवीनता है जो है
00:30:38
कुछ हफ्ते पहले आया था।
00:30:41
इसलिए इसे तत्वों पर लागू किया जा सकता है
00:30:43
शक्ति दो और यहाँ हम फिर से चलते हैं।
00:30:47
हमारे लेबल का नाम और हमने किया है,
00:30:50
इसलिए मैं अभी भी रद्द कर रहा हूं
00:30:51
और हम एक प्रकाशित कर सकते हैं।
00:30:52
इस लेबल की रणनीति
00:30:55
लागू किया जाएगा और इसलिए यहां
00:30:58
रणनीति लेबल का हिस्सा है।
00:31:00
इसलिए हम सभी को पाते हैं
00:31:04
वर्तमान में सक्रिय लेबल भीतर.
00:31:07
हमारे संगठन से,
00:31:08
इसलिए हमारे पास एक रणनीति है
00:31:10
गोपनीयता
00:31:12
तो गोपनीयता रणनीति.
00:31:16
उह
00:31:16
एक ही बात से मेल खाती है
00:31:19
हम रणनीति के संदर्भ में यहां प्रस्तुत करते हैं।
00:31:23
उह, लेकिन अधिक विशेष रूप से,
00:31:25
हमारी आंतरिक लेबल रणनीति।
00:31:28
जब हम यहां जाते हैं
00:31:30
3 छोटे बिंदु,
00:31:32
हम ऊपर जा सकते हैं
00:31:33
लेकिन इसका कोई मतलब नहीं है।
00:31:35
तो मैं यहां वापस आता हूं, मैं इसे दबाता हूं, बस।
00:31:39
यही मैं करना चाहता था।
00:31:40
तो यहां हम अपनी रणनीतियों को पाते हैं,
00:31:43
तो यह,
00:31:43
यह वह है जो संबंधित प्रकाशित किया गया है।
00:31:47
उपयोगकर्ता?
00:31:48
टिचौ आईपी से हम ठीक हैं और यह चिंता करता है
00:31:51
दस्तावेजों की गोपनीयता।
00:31:56
यह है रणनीति कि
00:31:57
वर्तमान में चल रहा है।
00:31:59
तो यह रणनीति,
00:32:00
यह यहाँ पाया जा सकता है,
00:32:02
इसलिए हम आत्मसमर्पण करने जा रहे हैं। पर।
00:32:07
यहाँ एक खाता. इसलिए
00:32:08
जब मैं एक नया दस्तावेज़ बनाना चाहता हूँ।
00:32:12
यहाँ। नए दस्तावेज.
00:32:15
यह स्पष्ट है कि मेरे पास है
00:32:18
आने और थोपने की संभावना।
00:32:20
एक गोपनीयता लेबल तो?
00:32:23
मैं फिर से वही काम करूंगा,
00:32:25
हाँ, मैं नया कर रहा हूँ।
00:32:27
नए दस्तावेज़.
00:32:46
और हम इसे यहां देख सकते हैं।
00:32:48
डिफ़ॉल्ट रूप से, हमें इंगित करने की अनुमति है।
00:32:53
अगला लेबल क्या है
00:32:55
हमारे दस्तावेज़ पर चिपका हुआ?
00:32:58
और यहां, हमारे पास जानकारी का एक बुलबुला है,
00:33:00
तो विवरण भाग है कि
00:33:02
हमने पहले देखा था
00:33:03
यह हमें सक्षम होने की अनुमति देता है।
00:33:05
आओ और हमारे दस्तावेज़ पर चिपकाओ
00:33:07
लेबल की यह धारणा।
00:33:11
इसलिए, एक बार जब हमने इसे चिपका दिया है।
00:33:13
तो दूसरी धारणा पर पहुंचेगा,
00:33:15
जो संरक्षण की अवधारणा है
00:33:16
और यह अनुवाद करेगा,
00:33:18
तो फिर मैं तुम्हें कैसे मिला?
00:33:22
एक दस्तावेज तैयार करें जो
00:33:24
इसमें संवेदनशील डेटा शामिल है।
00:33:26
इस संवेदनशील डेटा में शामिल हैं
00:33:28
यहां एक क्रेडिट कार्ड नंबर है।
00:33:31
इस जानकारी के बाद से संख्या
00:33:35
क्रेडिट कार्ड और इस स्तर पर उपलब्ध है।
00:33:39
और जिसे हम चिपकाते हैं,
00:33:40
आप इसे दस्तावेज़ पर देख सकते हैं,
00:33:42
आंतरिक लेबल.
00:33:45
हम देखेंगे कि हमारा
00:33:47
संवेदनशील डेटा जो यहां है,
00:33:48
तो क्रेडिट कार्ड नंबर,
00:33:50
लेकिन हमारा नाम भी
00:33:53
ग्राहक और साथ ही उसका पता भी।
00:33:55
ऐसा करेंगे।
00:33:56
यह डेटा अनिवार्य रूप से रहता है
00:33:58
कंपनी के भीतर।
00:34:00
अगर मैं 1/3 को ईमेल करना चाहता हूं
00:34:04
क्या आप कंपनी में नहीं हैं?
00:34:08
दस्तावेज़ एन्क्रिप्ट किया जाएगा और नहीं होगा
00:34:10
तीसरे पक्ष के लिए सुलभ नहीं है।
00:34:13
और यह सत्यापित होने जा रहा है कि कैसे
00:34:15
क्या हम यहां एक ईमेल भेजने जा रहे हैं?
00:34:18
कई लोगों के लिए।
00:34:19
तो यहां, हम किसी का चयन करने जा रहे हैं
00:34:21
हमारी कंपनी में कौन है,
00:34:23
लॉरेंट वलहरडी।
00:34:25
यहां हम चुने जाएंगे।
00:34:28
Gmail पर किसी व्यक्ति का खाता
00:34:30
और एक व्यक्ति का एक और खाता
00:34:32
जो किसी अन्य कंपनी में है।
00:34:36
तुम वहाँ जाओ। और यहाँ फिर,
00:34:38
हम इसे GDPR परीक्षण कहने जा रहे हैं।
00:34:43
और इसलिए हम आने जा रहे हैं और जगह बनाएंगे।
00:34:46
हमारे दस्तावेज़ से लगाव.
00:34:48
तो यहाँ, मैं इसे जानबूझकर कर रहा हूँ,
00:34:50
जाहिर है कि मैं कह सकता था।
00:34:52
एक ड्राइव से।
00:34:55
तो मैं क्यों नहीं
00:34:56
क्या आप बस ऐसा नहीं करते हैं?
00:34:57
आप इसे जानते हैं, एक ड्राइव।
00:34:59
एक सुरक्षा नीति है,
00:35:01
इसलिए हमारी क्षमा,
00:35:02
हमारा परीक्षण समर्थक नहीं होगा।
00:35:05
ठीक है, अगर मैंने इस्तेमाल किया या
00:35:06
OneDrive पर मौजूद दस्तावेज़.
00:35:08
दूसरी ओर
00:35:09
यह निर्णायक है जब हम इसे लागू करते हैं
00:35:12
दस्तावेज़ को स्वयं संलग्न करता है।
00:35:14
तो यहाँ हम ठीक हैं
00:35:16
हमें इसका एहसास है।
00:35:18
सुरक्षा की यह शक्ति कि
00:35:20
हमने किया है
00:35:22
लेबल प्रभावी होगा।
00:35:26
तो मैं भेजता हूं।
00:35:29
विभिन्न लोगों के लिए दस्तावेज़?
00:35:32
तुम वहाँ जाओ। तो मैं जा रहा हूँ
00:35:37
लोगों के अलग-अलग खाते,
00:35:39
तो यहाँ, हमारे सहयोगी के मामले में
00:35:43
जो हमारे संगठन में है,
00:35:46
आप वास्तव में यह देखते हैं।
00:35:48
उसके पास दस्तावेज़ तक पूरी पहुंच है,
00:35:51
इसलिए वह दस्तावेज को देख सकता है।
00:35:54
देखना। तुम वहाँ जाओ।
00:35:56
लेकिन उन्हें अभी भी सूचित किया जाता है कि यह है
00:35:59
संगठन का एक आंतरिक दस्तावेज।
00:36:02
वह हमारे संगठन का एक व्यक्ति है,
00:36:05
लेकिन उसे अभी भी सूचित किया जाता है।
00:36:07
तो आप इस तथ्य से देखते हैं कि जानकारी
00:36:10
दस्तावेज़ पर मौजूद हैं।
00:36:13
उसे सूचित किया जाता है कि यह दस्तावेज नहीं है
00:36:16
शायद। तीसरे पक्ष के साथ साझा करें।
00:36:19
और इसलिए साइमन।
00:36:22
हाँ, भाषा क्यों है
00:36:25
अंग्रेजी पूछे जाने पर,
00:36:26
यह बदलने योग्य है या नहीं।
00:36:27
यह काफी परिवर्तनशील है।
00:36:29
हम भी कर सकते हैं
00:36:31
इसे फ्रेंच में वास्तव में रखें
00:36:33
जानने के लिए धन्यवाद,
00:36:34
मेरे पास नहीं था अगर वह नहीं था
00:36:35
फिर से अनुवाद ठीक है धन्यवाद.
00:36:37
बस।
00:36:38
तो यहां हम वास्तव में देखते हैं कि,
00:36:43
हमारे दस्तावेज सुरक्षित हैं,
00:36:44
अब हम जाकर देखेंगे
00:36:46
बाहरी व्यक्तियों के लिए,
00:36:48
तो यहां हम जाएंगे।
00:36:52
लोगों के लिए। यहाँ। कौन हैं।
00:36:56
एक ही दस्तावेज किसे मिला।
00:36:59
तो हॉप।
00:37:02
यहाँ।
00:37:04
उन लोगों के लिए जो वे हैं।
00:37:10
GDPR संस्करण पर
00:37:13
Gmail से हमारा दस्तावेज़.
00:37:15
आप देखते हैं कि दस्तावेज़ यहाँ है,
00:37:18
यदि व्यक्ति चाहे,
00:37:20
ईमेल द्वारा प्रकट किए गए दस्तावेज़ को देखें,
00:37:22
वह पहले से ही एक चेतावनी देखता है
00:37:23
जीमेल से जो उसे बताता है
00:37:25
कि दस्तावेज़ अच्छी तरह से एन्क्रिप्ट किया गया है।
00:37:27
यहाँ दूसरी बात,
00:37:29
जब हम GDPR परीक्षण भाग पर जाते हैं,
00:37:32
हम इसे यहां देख सकते हैं।
00:37:34
दस्तावेज़-स्तर तत्व
00:37:37
जो हमें बताता है कि यह दस्तावेज।
00:37:40
डाउनलोड के लिए उपलब्ध नहीं है.
00:37:45
और अगर हम देखने जाते हैं कि क्या होता है?
00:37:49
व्यक्ति के ईमेल पते के स्तर पर।
00:37:53
तीसरे पक्ष की कंपनी से। तो यहाँ.
00:37:56
इसलिए हम मेलबॉक्स में जाते हैं।
00:38:01
तो यहाँ हम चलते हैं।
00:38:09
तब? तुम वहाँ जाओ।
00:38:14
इसलिए।
00:38:19
हमें दस्तावेज को नहीं देखना चाहिए।
00:38:24
यही हमारा संदेश है।
00:38:26
दस्तावेज़ तक पहुँचा नहीं जा सकता
00:38:29
इसके लिए यह आवश्यक है कि हम
00:38:31
एक खाते के साथ साइन इन करें।
00:38:33
संगठन का लेखा- जोखा ।
00:38:35
क्योंकि यह एक आंतरिक दस्तावेज है,
00:38:37
यहाँ एक व्यक्ति के लिए
00:38:39
जो कंपनी में है।
00:38:40
मंदारिन एक तक नहीं पहुंच सकता
00:38:43
दस्तावेज़ जो Tchuip कंपनी में है।
00:38:51
इसलिए हम इसे देख सकते हैं।
00:38:55
हमारे चिपकाने का तथ्य
00:38:57
दस्तावेज़ पर लेबल करें.
00:38:59
किसी अन्य दस्तावेज़ को एन्क्रिप्ट करें.
00:39:01
और दस्तावेज़ के आउटपुट को रोकता है।
00:39:04
दूसरे संगठन में।
00:39:11
अब अंतिम आइटम.
00:39:14
विनियमों के लिए हमें क्या आवश्यकता है?
00:39:16
इसलिए हमने देखा, हमने अपने दस्तावेजों को वर्गीकृत किया।
00:39:21
हमने अपने दस्तावेजों की रक्षा की। बिल्कुल अभी
00:39:24
हम तीसरा भाग देखेंगे।
00:39:27
जो GDPR के संदर्भ में हमें चिंतित करता है
00:39:31
और हम हमेशा इस तत्व को पाते हैं
00:39:34
हमेशा खेल के स्तर पर।
00:39:36
सुरक्षा। हमारी ओर से।
00:39:44
यहाँ।
00:39:53
तुम वहाँ जाओ। तो हमेशा यह
00:39:57
जो हमने यहां देखा है।
00:40:00
खेल के स्तर पर।
00:40:04
वर्गीकरण। हमने देखा है।
00:40:08
यहाँ, हमारे गोपनीयता लेबल.
00:40:10
हमने अभी-अभी हिस्सा देखा है
00:40:11
डेटा सुरक्षा,
00:40:12
इसलिए विशेष रूप से जुड़ा हुआ है। या रणनीति?
00:40:16
और अंत में, हम इसे देखने के लिए जाएंगे।
00:40:19
अंतिम भाग जो यहां जुड़ा हुआ है
00:40:21
जिसे ई-खोज कहा जाता है,
00:40:23
पार्टी कौन है,
00:40:26
जो इसलिए अनुसंधान से संबंधित है।
00:40:29
2 डेटा.
00:40:29
उन सभी लोगों के लिए जो
00:40:31
वह करेगा जिसे कहा जाता है
00:40:34
परामर्श के लिए अनुरोध
00:40:35
जानकारी और डेटा।
00:40:40
उसकी प्रोफ़ाइल के बारे में,
00:40:42
इसलिए हम इसे इस तरह से एक्सेस करेंगे।
00:40:46
इसे एक्सेस करने के कई तरीके,
00:40:48
या ई-खोज से।
00:40:51
केवल।
00:40:53
जहां कोई दूसरे तरीके से पहुंच सकता है,
00:40:55
यहाँ से गुज़रना जिसे कहा जाता है
00:40:58
डेटा विषयों का अनुरोध।
00:41:00
तो लोगों की मांग
00:41:01
संबंधित एक तत्व है जो Office
00:41:05
365 वास्तव में विनियमन से कॉपी किया गया है
00:41:08
कहने का तात्पर्य यह है कि हम किस के माध्यम से
00:41:13
हमेशा अनुपालन के लिए कहता है
00:41:17
GDPR विनियमन मैं Office 365 हूँ
00:41:21
उन्होंने इस तत्व को अपनाया जिसे कहा जाता है
00:41:24
संबंधित लोगों के लिए अनुरोध ताकि
00:41:27
वास्तव में खोजों से मेल खाती है।
00:41:30
आने और खोज करने की संभावना
00:41:32
विशिष्ट प्रोफ़ाइल के बारे में जानकारी.
00:41:35
तो यहाँ. मुझे जल्दी से अपना परिचय देने दो
00:41:40
इस प्रकार का अनुरोध कैसा दिखता है,
00:41:44
तो यहाँ हम बस चलते हैं
00:41:46
जाओ और प्रबंधित करो।
00:41:48
प्रोफाइल की तुलना में इसलिए यहां कर्मचारी,
00:41:53
मैंने कंपनी के एक कर्मचारी के रूप में लिया,
00:41:56
यहाँ ध्रुवीय, झूठ बोला.
00:41:58
और यहां, हम सभी की तलाश करने जा रहे हैं
00:42:01
कर्मचारी के बारे में जानकारी।
00:42:05
कौन हैं, कौन हैं
00:42:08
कंपनी के भीतर उपलब्ध है।
00:42:10
और यह सिर्फ हमें देता है
00:42:14
यहाँ संदर्भ में. इसलिए परामर्श।
00:42:21
नहीं, यह वह नहीं है जो मैं करना चाहता था।
00:42:32
मेरा दिल? तो, हम करने जा रहे हैं
00:42:37
नहीं तो। मैं बस करूंगा।
00:42:42
इसे लॉन्च करें? आपको दिखाने के लिए एक रचना।
00:42:46
तो यहाँ. हम एक की तलाश करेंगे
00:42:50
लॉरेंट के उदाहरण के लिए कोई नहीं।
00:43:01
ओह हाँ, मुझे देना है
00:43:02
इसके लिए एक नाम, क्षमा करें।
00:43:03
और फिर मैं खोजूंगा
00:43:05
इसलिए उस व्यक्ति का नाम।
00:43:09
GDPR परीक्षण। यहाँ विवरण.
00:43:15
परीक्षण सत्र. और मैं आगे करता हूं।
00:43:19
इसलिए अनुरोध का विवरण, इसलिए मुझे करना होगा
00:43:23
संबंधित व्यक्ति को यहां इंगित करें।
00:43:25
तो, उदाहरण के लिए,
00:43:26
मैं रेम्बॉल हार्डी लूंगा,
00:43:28
लेकिन मैं ले सकता था
00:43:29
कंपनी के बाहर के लोग
00:43:31
लेकिन यह अच्छा नहीं होगा क्यों?
00:43:32
क्योंकि फिर से,
00:43:34
यह आवश्यक है कि ये लोग और उपयोग करें।
00:43:38
और कई गतिविधियों को अंजाम देते हैं
00:43:42
कंपनी के साथ।
00:43:43
तो, अचानक,
00:43:44
हम इसके बजाय प्रोफाइल लेंगे
00:43:46
आंतरिक तो यह होगा
00:43:47
उदाहरण के लिए अगर हमने भी ऐसा ही किया
00:43:49
एक कर्मचारी की तलाश करें।
00:43:50
और इसलिए हम आ सकते हैं और उसका काम कर सकते हैं
00:43:53
कई खातों के लिए अनुरोध
00:43:54
एक ही समय और इसलिए हम आगे करते हैं।
00:43:57
और हम बस पुष्टि करेंगे
00:44:00
शोध।
00:44:05
और यहां, हम प्रदर्शित करने में सक्षम होंगे।
00:44:09
शोध के परिणाम।
00:44:13
इसलिए इसमें थोड़ा समय लगता है।
00:44:17
यही कारण है कि मैं शुरू करना चाहता था
00:44:19
आपको एक तरफ दिखाते हैं, लेकिन अरे,
00:44:21
तो यह एक बार है जब आप महसूस करते हैं।
00:44:25
हेरफेर, आपके पास होगा
00:44:27
रिपोर्ट जो निर्यात योग्य होगी?
00:44:30
इसलिए हम अपने जीडीपीआर दायित्वों को पूरा करते हैं।
00:44:34
जानकारी निर्यात की जा सकती है
00:44:37
इस कर्मचारी पर उदाहरण के लिए लॉरेंस,
00:44:40
कंपनी छोड़ दो,
00:44:41
हम आ सकते हैं और जानकारी प्राप्त कर सकते हैं,
00:44:44
इसे रिकॉर्ड किया जा सकता है।
00:44:47
और हम सभी जानकारी प्राप्त करते हैं।
00:44:50
और अगर हम खोज को परिष्कृत करना चाहते हैं
00:44:52
और इसलिए एक नई खोज करें,
00:44:54
हम जोड़ने के लिए यहां आ सकते हैं।
00:44:57
विभिन्न अन्य सेवाएं
00:44:58
क्योंकि डिफ़ॉल्ट रूप से यहाँ,
00:45:00
वह मेल की तलाश करेगा,
00:45:01
दस्तावेज़
00:45:02
त्वरित संदेश.
00:45:06
और हम परिष्कृत करने के लिए आ सकते हैं
00:45:08
स्थान स्तर पर।
00:45:12
तो वहां हम पीसने देंगे और क्या यह है?
00:45:14
क्या आपके पास अब तक कोई प्रश्न हैं?
00:45:21
इस समय नहीं।
00:45:22
ठीक है, यह मेरे लिए भी अच्छा है।
00:45:25
बहुत बहुत धन्यवाद सहमत हैं।
00:45:27
यह इस समय स्पष्ट था,
00:45:30
यहाँ ठीक है.
00:45:32
तो यह हो सकता है कि कभी-कभी,
00:45:34
कुछ लोगों के लिए,
00:45:35
इसका कोई परिणाम नहीं मिलता,
00:45:36
यही कारण है कि मैं
00:45:38
होमवर्क का प्रस्ताव दें।
00:45:40
चूंकि एक प्रोफाइल है।
00:45:45
या मैंने पहले ही शोध किया था,
00:45:48
तो वहाँ, आप देखते हैं,
00:45:49
उसने मुझे डिस्कवरी में बदल दिया।
00:45:51
यही कारण है कि मैंने आपको दिखाया
00:45:53
अभी ई-खोज I
00:45:55
मैं इस हिस्से को बंद कर दूंगा।
00:45:57
मैं हमेशा इस प्रोफ़ाइल पर वापस आता हूं
00:46:00
ताकि मैंने यहां कर्मचारियों को रखा हो।
00:46:03
उह।
00:46:07
एक काला?
00:46:15
मैं रिकॉर्ड करूंगा।
00:46:33
मैं आपको सिर्फ एक उदाहरण देना चाहता था।
00:46:44
तो क्या?
00:46:47
आह, वहाँ आपके पास यह है। मैं खोज रहा हूँ
00:46:50
पहुँच देने के लिए बटन.
00:46:52
मुझे थोड़ा संदेह था और यह यहाँ है।
00:46:54
वहां हम परिणाम देख पाएंगे।
00:46:56
प्रभावी अनुसंधान,
00:46:58
तो अनुसंधान और यही वह है
00:47:00
इसलिए हमारे पास हमारा शोध है।
00:47:06
हाँ, वहाँ तुम जाओ। और इसलिए यहाँ हम चलते हैं
00:47:11
परिणाम देखने में सक्षम हो।
00:47:13
तो, आप देखते हैं, यहां, हमारे पास परिणाम हैं,
00:47:15
तो यह इतने सारे तत्वों का प्रतिनिधित्व करता है
00:47:17
जो इस प्रोफ़ाइल पर पाए गए थे.
00:47:21
तो हम ऐसा देख सकते हैं
00:47:23
तत्वों का आकार,
00:47:24
विभिन्न स्थानों को देखें।
00:47:27
और यही वह है, यह वास्तव में अनुमति देता है
00:47:31
इसलिए एक वैश्विक दृष्टिकोण रखना।
00:47:33
सभी जानकारी
00:47:36
इसलिए एक प्रोफ़ाइल के बारे में।
00:47:38
और फिर
00:47:39
हम इस रिपोर्ट को निर्यात कर सकते हैं
00:47:41
और इसलिए वहां हमने उस व्यक्ति को देखा
00:47:43
जिन्होंने रिपोर्ट के लिए अपना अनुरोध किया।
00:47:47
तो यहां हमारे 3 आवश्यक कदम हैं
00:47:50
और अनुपालन के लिए आवश्यक है
00:47:52
हमारे संगठन के भीतर GDPR.
00:47:55
Office 365 के साथ और समाप्त करने के लिए
00:47:58
हमारा सत्र, मैं एक पर वापस आऊंगा
00:48:00
हिस्सा जो अभी भी महत्वपूर्ण है।
00:48:02
जो पूरे पहलू से संबंधित है, इसलिए आपके पास यह है,
00:48:05
हम सब देख सकते थे,
00:48:06
लेबल, डेटा सुरक्षा,
00:48:09
तो रक्षा करें।
00:48:12
जो लाइसेंस से संबंधित हो ।
00:48:13
आपको पता होना चाहिए कि सब कुछ
00:48:15
आज आपको दिखाया गया।
00:48:18
यह संभव है क्योंकि हम लाभान्वित होते हैं,
00:48:20
हम, हमारे खाते के भीतर।
00:48:23
प्रदर्शन।
00:48:25
एक तत्व जो इसलिए है
00:48:28
एक मानक प्रीमियम खाता,
00:48:31
जो हमें सक्षम होने की अनुमति देता है
00:48:33
ये प्रदर्शन करें।
00:48:37
इसलिए Microsoft इसके लिए पेशकश करता है
00:48:39
जो लोग चाहते हैं
00:48:42
लाइसेंस का उपयोग करने में सक्षम हो।
00:48:44
प्रबंधन के लिए अधिक महत्वपूर्ण
00:48:46
एसपीई आरजीपीडी के बारे में यहां?
00:48:50
भाग में।
00:48:51
उह, जो चिंता करने जा रहा है
00:48:53
बहुत बड़ी कंपनियां,
00:48:55
बहुत बड़ी संरचनाएं
00:48:56
जिनके पास बहुत सारे साधन हैं,
00:48:57
जिनके पास कई कर्मचारी हैं,
00:48:59
जो बहुत सारे ग्राहकों का प्रबंधन करेंगे,
00:49:00
कई आपूर्तिकर्ताओं,
00:49:01
जो निश्चित रूप से किसी बिंदु पर है
00:49:03
कंपनी के जीवन में,
00:49:05
बनाने की जरूरत को देखेंगे
00:49:08
डेटा के बारे में जानकारी के लिए अनुरोध,
00:49:10
या उद्यम के साथ
00:49:14
जिसे हम सहयोग करते हैं।
00:49:16
इसलिए हमारे पास लाइसेंस होंगे।
00:49:18
उन्हें 5 कहा,
00:49:19
ये लाइसेंस 5.
00:49:20
और बुनियादी लाइसेंस और
00:49:23
मानक और प्रीमियम अंतर
00:49:25
इन 2 प्रकार के लाइसेंस के बीच?
00:49:28
और यहां, हमारे पास मैनुअल प्रबंधन है।
00:49:32
GDPR?
00:49:33
और यहां हमारे पास एक प्रबंधन है
00:49:34
स्वचालित GDPR?
00:49:36
स्वचालित प्रबंधन होने का तथ्य।
00:49:39
आपने अभी जो देखा,
00:49:41
कीस तरह
00:49:42
शिक्षकों पर रिपोर्ट का निर्माण।
00:49:45
वे स्वचालित होंगे,
00:49:47
तो ये रिपोर्ट उत्पन्न होगी
00:49:49
हर महीने अलग-अलग के लिए।
00:49:54
जो लोग बातचीत करेंगे
00:49:57
संगठन। इस तरह से?
00:49:59
आपको बस एक खोज करनी है
00:50:01
और लोगों और आप को खोजने के लिए
00:50:04
इसलिए जल्दी से प्रस्ताव आ सकते हैं
00:50:06
परामर्श रिपोर्ट कहां निर्यात करना है
00:50:09
उन लोगों के लिए डेटा जो
00:50:11
अपना डेटा पुनर्प्राप्त करना चाहते हैं
00:50:12
और फिर उन्हें स्पष्ट रूप से हटा दें,
00:50:15
हमारे संगठन के बारे में। दूसरी ओर
00:50:18
जिन लोगों के पास बुनियादी लाइसेंस हैं,
00:50:21
मानक या प्रीमियम, वे,
00:50:23
केवल मैनुअल प्रबंधन से लाभ,
00:50:26
तो यह आप पर निर्भर है,
00:50:28
एक व्यक्ति के रूप में,
00:50:30
हम आने वाले GDPR हिस्से को चार्ज करते हैं
00:50:33
इन सभी जोड़तोड़ का प्रदर्शन करें।

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:10
Halo semuanya dan selamat datang
00:00:12
pada sesi ini dikhususkan untuk.
00:00:15
Penerapan GDPR, termasuk Office 365.
00:00:21
Rencana sesi kami selama
00:00:24
45 menit berikutnya,
00:00:25
Apa yang akan kita lihat bersama?
00:00:27
Jadi ini dia.
00:00:29
Tentukan apa itu GDPR dan
00:00:33
memahami dasar-dasar GDPR.
00:00:37
Dan hal ke-2, kami akan fokus
00:00:41
pada proses GDPR dengan Office 365.
00:00:47
Tujuan pelatihan kami,
00:00:49
tanpa karena itu mendefinisikan dan
00:00:53
mengidentifikasi data pribadi.
00:00:56
Prihatin dengan peraturan GDPR yang terkenal,
00:01:00
mendeskripsikan
00:01:02
Pendekatan yang harus diambil oleh
00:01:05
administrator dan akhirnya menjamin
00:01:07
Solusi pengarsipan dan manajemen
00:01:09
dokumenter sesuai dengan peraturan.
00:01:14
Kemudian?
00:01:18
Sebagai pengantar sesi kami.
00:01:21
Jadi saya akan berbicara tentang nomor
00:01:23
Dan angka ini hari ini adalah
00:01:25
Sosok yang sangat penting karena memberi kita
00:01:28
memungkinkan awalnya untuk
00:01:31
dapat memperkenalkan gagasan GDPR.
00:01:36
1,7 megabit data dibuat masing-masing
00:01:38
Ke-2 oleh setiap manusia pada saat ini.
00:01:42
Dan angka ini, sangat penting
00:01:44
bagi saya karena itu membuat tautan ke sesuatu,
00:01:47
adalah data kami yang kami gunakan
00:01:50
melalui jam tangan yang terhubung,
00:01:52
Mobil yang memiliki perumahan
00:01:56
elektronik rumah kami,
00:01:58
yang terhubung dengan otomatisasi rumah,
00:02:01
semua data ini yang akan dikirimkan
00:02:04
dengan berbagai perusahaan jasa
00:02:07
yang memungkinkan kami untuk
00:02:09
Gunakan otomatisasi rumah di rumah kita.
00:02:12
Untuk menggunakan jam tangan kami
00:02:14
terhubung melalui telepon kami,
00:02:16
Jadi semua layanan yang ada ini menghasilkan
00:02:20
dari data dan semua data ini yang
00:02:23
dihasilkan sehingga mewakili tertentu
00:02:25
jumlah dan massa data tertentu.
00:02:28
Beginilah yang dikatakan dalam
00:02:31
Bahasa Inggris dan semua data ini.
00:02:35
Pada waktu tertentu,
00:02:36
Adalah sah untuk bertanya.
00:02:39
Apa yang terjadi pada data ini?
00:02:41
Dan data ini terutama dari kita.
00:02:48
Menghasilkan melalui yang berbeda
00:02:50
layanan pada waktu tertentu,
00:02:52
Kami juga akan bertanya pada diri sendiri pertanyaannya,
00:02:54
Apakah perusahaan yang
00:02:57
akan mengambil data ini memiliki
00:02:59
Semua hak atas data ini?
00:03:01
Dan untungnya.
00:03:04
Semua ini diatur dan
00:03:07
diatur sejak 1995.
00:03:09
Dengan apa yang disebut.
00:03:12
Jadi
00:03:12
Polisi Data Eropa,
00:03:14
Jadi melalui undang-undang bahwa kita
00:03:17
menyebut GDPR, GDPR.
00:03:20
Ini benar-benar peraturan Eropa
00:03:23
tentang pengelolaan data pribadi kami.
00:03:28
Dan itu memungkinkan kita melalui
00:03:31
sebuah konsep yang sangat penting,
00:03:34
yang merupakan data pribadi dari
00:03:37
Untuk dapat menunjukkan apakah kita diinginkan,
00:03:41
Sebagai pemilik kami memberikan.
00:03:46
Jadi bagikan dengan yang berbeda
00:03:50
perusahaan yang akan memiliki akses ke sana.
00:03:53
Sebagai langkah pertama,
00:03:55
untuk dapat menggunakannya untuk tujuan
00:03:57
komersial atau sederhana,
00:03:59
Ini juga memungkinkan kita untuk
00:04:00
bisa pergi ke sana untuk berkonsultasi,
00:04:02
atau bahkan memulihkannya dari perusahaan-perusahaan ini.
00:04:08
Jadi kami membicarakan hal ini
00:04:10
gagasan tentang data pribadi.
00:04:14
Gagasan tentang data pribadi ini.
00:04:18
Ada apa? Apa yang bisa kita lakukan
00:04:20
Katakan tentang data pribadi?
00:04:23
Data pribadi akan membutuhkan
00:04:26
untuk perusahaan dari.
00:04:28
Pada awalnya kekuasaan.
00:04:31
Untuk mengatakan bahwa itu telah diidentifikasi dengan cara
00:04:35
Langsung atau tidak langsung, artinya? Itu.
00:04:40
Segala sesuatu yang akan kita hasilkan.
00:04:44
Misalnya, kendaraan kita.
00:04:47
Terus dengan kasus? Kami mengerti.
00:04:51
Dalam hal data, memutuskan untuk
00:04:54
mengirimkan data ini ke perusahaan asuransi kami.
00:04:59
Saat kami mengambil jam tangan pintar kami
00:05:02
dan bahwa data yang ada di kami
00:05:06
Jam tangan pintar dapat diakses.
00:05:08
Kepada perusahaan asuransi kami sekali lagi,
00:05:11
Kami memutuskan itu.
00:05:13
Jadi dengan cara ini.
00:05:15
Data ditransmisikan
00:05:18
pribadi dengan cara langsung.
00:05:21
Namun secara tidak langsung,
00:05:22
ketika Anda pergi untuk mendaftar untuk layanan web,
00:05:26
jadi di Internet.
00:05:29
Kami akan mengirimkan data.
00:05:31
Tentang kita
00:05:32
Ini akan menjadi alamat email kami.
00:05:36
Usia kita, tanggal lahir kita.
00:05:40
Semua informasi ini di sana bahwa kami
00:05:42
Mari kita transmisikan secara tidak langsung.
00:05:44
Ini adalah data pribadi.
00:05:47
Dan dalam 2 kasus ini?
00:05:48
Perlu bahwa kita
00:05:51
Mari kita pada awalnya.
00:05:53
Define. Untuk data ini?
00:05:57
Apa itu data pribadi?
00:06:01
Jadi mari kita ambil contoh.
00:06:03
Seperti apa
00:06:03
Apakah Anda bekerja di sebuah perusahaan?
00:06:06
Fakta mentransmisikan nama dan nama keluarga Anda.
00:06:10
Dan nama domain perusahaan
00:06:13
adalah bagian dari data pribadi.
00:06:16
Bahkan jika situs, alamat bisnis.
00:06:19
Dilain pihak.
00:06:22
Kalau.
00:06:23
Kami transmisikan.
00:06:25
Alamat email layanan
00:06:28
Rumah perusahaan.
00:06:30
Kami tidak lagi berada di bidang
00:06:32
data pribadi atau.
00:06:35
Jika kami mengirim alamat email
00:06:37
manajemen perusahaan,
00:06:39
Kami tidak ada dalam data
00:06:40
pribadi dan karena itu di sana,
00:06:42
Memang perbedaan ini adalah
00:06:44
sangat penting untuk dipertimbangkan
00:06:46
akun sesegera mungkin
00:06:49
Identifikasi melalui elemen.
00:06:53
Data?
00:06:55
Kami memasuki bidang
00:06:58
Data pribadi.
00:06:59
Dan di baliknya pergi
00:07:01
memiliki kategorisasi,
00:07:03
Kategorisasi yang berjalan
00:07:04
terkait dengan apa yang akan kita tuju.
00:07:07
Dinamai demikian dengan cara yang agak umum.
00:07:11
Dalam hal data pribadi.
00:07:16
Data sensitif?
00:07:18
Data sensitifnya benar-benar.
00:07:24
Bertanya-tanya siapa yang pergi.
00:07:26
Perhatian Anda khususnya pada Anda
00:07:29
oleh karena itu sedemikian rupa untuk menunjukkan apakah
00:07:32
Anda adalah seorang pria atau wanita,
00:07:34
Jadi kami akan mengidentifikasi Anda.
00:07:36
Sangat cepat.
00:07:39
Untuk mengidentifikasi Anda dari Anda.
00:07:42
Etnis apakah Anda orang Eropa,
00:07:44
Afrika, Asia,
00:07:45
Jadi informasi ini akan menjadi
00:07:49
untuk memberinya makna sensitif.
00:07:52
Data medis?
00:07:54
Anda saat ini memiliki,
00:07:55
kita berada dalam pandemi,
00:07:57
Anda telah divaksinasi dari
00:08:01
Oleh karena itu, data sensitif.
00:08:03
Informasi ini?
00:08:05
Akan menjadi data sensitif.
00:08:08
Bank merinci jelas Ribes Anda.
00:08:12
Nomor akun Anda,
00:08:14
nomor rekening pelanggan.
00:08:16
Nomor kartu kredit Anda sebagai
00:08:19
klien layanan di perusahaan.
00:08:22
Dan tentu saja, data genetik.
00:08:24
Jika, misalnya, memang,
00:08:26
Anda telah memutuskan,
00:08:27
Seperti yang dilakukan banyak orang hari ini,
00:08:30
Anda ingin mencari
00:08:33
orang-orang dalam silsilah Anda,
00:08:35
Anda hanya akan kembali dari
00:08:38
data genetik di situs web.
00:08:41
Ini adalah data sensitif,
00:08:43
Jadi kategorisasi ini.
00:08:46
Pergi memberi. Pada awalnya.
00:08:51
Sebuah gagasan?
00:08:52
Dan gagasan yang sangat penting dan yang
00:08:55
menyangkut apa yang disebut GDPR,
00:08:58
Jadi regulasi ini.
00:09:00
Jadi pengertian pengolahan data.
00:09:04
Jadi pengertian pengolahan data.
00:09:07
CENI. Itu.
00:09:11
Mari kita menjadi perjanjian bebas yang diinformasikan untuk.
00:09:15
Bahwa data ini. Baik dipasarkan atau.
00:09:20
Kami menandatangani kontrak.
00:09:23
Jadi.
00:09:25
Saya memberi Anda contoh seseorang
00:09:27
yang melakukan penelitian silsilah.
00:09:30
Di sebuah situs?
00:09:32
Internet?
00:09:33
Dia akan menandatangani kontrak hukum dengan.
00:09:38
Telur orang yang menciptakan ini
00:09:41
situs web dan oleh karena itu kontrak ini.
00:09:44
Dia menjelaskan bahwa dia menerima
00:09:48
daripada data silsilahnya
00:09:51
bersifat publik dan dalam hal apa pun bersifat publik
00:09:54
dengan anggota situs.
00:09:57
Demikian juga dalam hal ini.
00:09:59
Pada peraturan GDPR berjangka?
00:10:03
Ada kontrak yang memiliki kerangka kerja
00:10:06
pengelolaan data ini.
00:10:08
Anggota akan memiliki akses ke sana.
00:10:10
Tetapi mereka tidak, misalnya,
00:10:13
tidak dapat diakses oleh Negara.
00:10:14
Misalnya, mereka tidak
00:10:17
dapat diakses oleh perusahaan.
00:10:20
Siapa yang mau memasarkannya.
00:10:22
Contoh tipikal akhir-akhir ini?
00:10:25
Untuk pengguna
00:10:27
aplikasi WhatsApp.
00:10:29
Siapa mereka,
00:10:29
awalnya memiliki kontrak,
00:10:32
Perjanjian gratis dan terinformasi dengan
00:10:35
Pengguna WhatsApp.
00:10:37
Jadi semua data WhatsApp.
00:10:40
Telah tersedia dan dienkripsi,
00:10:42
daripada untuk pemilik
00:10:44
akun WhatsApp.
00:10:46
Sekarang dengan penebusan oleh
00:10:49
Facebook WhatsApp hari ini.
00:10:54
Dari tanggal WhatsApp yang diusulkan
00:10:56
Jadi terserah penggunanya untuk mendaftar
00:10:58
kontrak khusus di mana.
00:11:00
Diindikasikan bahwa memberi mereka.
00:11:03
Demikian data pengguna WhatsApp.
00:11:07
Bisa dipasarkan ke
00:11:10
Mitra WhatsApp.
00:11:13
Dan semua data,
00:11:15
foto kami, informasi kami,
00:11:18
kami eh informasi GPS kami melalui
00:11:23
WhatsApp dapat ditransmisikan
00:11:25
begitu juga kepada mitra WhatsApp.
00:11:28
Itu semacam gagasan bahwa
00:11:31
menyangkut pemrosesan data.
00:11:33
Yang sangat penting kemudian.
00:11:36
Terkait? Perjanjian bebas dan
00:11:39
Tercerahkan terkait dengan kontrak.
00:11:44
Elemen lain yang penting
00:11:45
dalam pengolahan data,
00:11:47
ini adalah kewajiban yang dikenakan pada layanan,
00:11:51
dalam hal apapun kepada perusahaan yang
00:11:53
menawarkan layanan Internet
00:11:54
siapa yang akan mengumpulkan data,
00:11:56
Jadi melalui aplikasi
00:11:58
atau situs web mereka,
00:11:59
tetapi juga kepada perusahaan yang akan
00:12:03
selalu bekerja melalui,
00:12:06
oleh karena itu baik perangkat elektronik,
00:12:08
Jadi perusahaan yang menawarkan
00:12:11
layanan otomatisasi rumah atau.
00:12:14
Perusahaan yang menawarkan.
00:12:17
Untuk dapat mengumpulkan data Anda
00:12:19
jam tangan yang terhubung dan sebagainya,
00:12:21
Jadi semua itu.
00:12:24
Dan terkait kewajiban dalam hal GDPR.
00:12:27
Kewajiban untuk perusahaan-perusahaan ini
00:12:30
yang menawarkan layanan berbeda ini.
00:12:33
Mengenai pengolahan data.
00:12:36
Kewajiban pertama?
00:12:38
Oleh karena itu, ini akan menjadi register.
00:12:41
Ide registri cukup sederhana.
00:12:44
Untuk dapat mengatakan bahwa data dilacak.
00:12:49
Anda akan mengisi formulir
00:12:51
untuk mendaftar layanan.
00:12:53
Informasi ini akan menjadi.
00:12:58
Pada titik tertentu, lacak.
00:13:01
Dalam organisasi mereka.
00:13:03
Jadi, dari bentuknya. Apakah kita akan pergi?
00:13:08
Mengurutkan data Anda dalam database.
00:13:12
Apakah kita akan pergi? Kemudian.
00:13:16
Jelas dipilih dalam data,
00:13:19
Apa itu data sensitif
00:13:22
dan data yang tidak sensitif.
00:13:26
Dan. Kemudian.
00:13:29
Kami akan mengamankan data sensitif.
00:13:33
Dengan cara ini,
00:13:35
pengolahan data dan GPS.
00:13:37
Dan karena itu kewajiban organisasi ini,
00:13:40
Itu apa. Pada istilah.
00:13:44
Hukum memiliki dalam bisnis ****,
00:13:48
Apakah Anda tunduk?
00:13:51
Untuk peraturan ini dan untuk
00:13:53
kepatuhan dengan kewajibannya.
00:14:00
Jadi hari ini,
00:14:01
Apa yang bisa dikatakan tentang.
00:14:03
GDPR? Dengan Office 365?
00:14:07
Bagaimana kita akan melakukannya,
00:14:09
sebagai admin Office 365?
00:14:13
Atau dalam peran Anda?
00:14:15
Referensi GDPR di perusahaan
00:14:18
dengan Office 365 apa kabar
00:14:20
lakukan untuk berada di
00:14:22
Kepatuhan terhadap peraturan ini?
00:14:28
Hal pertama yang perlu diingat, apa.
00:14:31
Non-Office 365,
00:14:32
Anda memiliki alat untuk mengetahuinya.
00:14:36
Data. Dan.
00:14:40
Identifikasi data yang ada.
00:14:44
Di perusahaan. Dan untuk itu,
00:14:47
Anda akan melalui apa yang kami
00:14:48
Menghubungi Pusat Kepatuhan.
00:14:50
Ini memungkinkan Anda untuk dapat mencari.
00:14:54
Melalui pengidentifikasi yang diketahui.
00:14:57
Begitu sering.
00:14:59
Alamat email.
00:15:01
Dari pelanggan, dari karyawan.
00:15:05
Untuk dapat mengidentifikasi keseluruhan
00:15:08
dari data saat ini mengenai
00:15:10
seseorang di perusahaan.
00:15:13
Jadi. Office 365 memungkinkan Anda
00:15:17
Jadi 2 mengidentifikasi data.
00:15:20
Maka itu akan memungkinkan Anda.
00:15:23
Untuk dapat melindungi data?
00:15:26
Khususnya, para. Fitur
00:15:28
yang merupakan enkripsi.
00:15:31
Perlindungan data,
00:15:33
jadi DLP, DLP,
00:15:35
yang hanyalah sebuah gagasan,
00:15:37
Apakah itu. Oleh karena itu perlu dibayangkan bahwa
00:15:40
Data akan kembali sejak itu.
00:15:44
Pengguna dalam lingkaran
00:15:46
yang merupakan lingkaran perusahaan.
00:15:49
Tapi begitu data dimasukkan
00:15:51
di perusahaan dan apa yang diinginkan,
00:15:53
Sudahkah Anda mengidentifikasinya?
00:15:57
Jadi kamu bisa? mengklasifikasikannya dan
00:16:00
setelah Anda mengklasifikasikannya,
00:16:03
Anda akan mengatakan bahwa data ini.
00:16:06
Begitu dianggap sensitif?
00:16:09
Dan Ben, dia tidak meninggalkan rumah lagi
00:16:12
Anda dan agar Office 365 mengizinkannya.
00:16:15
Dan begitu memungkinkan Anda,
00:16:18
Itu tidak lagi meninggalkan rumah Anda.
00:16:20
Bagaimanapun, Anda bukan faktor X,
00:16:23
orang yang akan membuat itu
00:16:25
informasi yang dipercayakan kepada Anda.
00:16:27
Pengguna Anda?
00:16:29
Dan karenanya menyebarluaskan kepada pihak ketiga.
00:16:32
Dengan mana mereka tidak memiliki persetujuan.
00:16:36
Untuk penyebaran data tersebut.
00:16:43
Jelas. Office 365 begitu juga Anda
00:16:46
memungkinkan kepatuhan terhadap peraturan
00:16:49
dengan alat terakhir yaitu alat.
00:16:53
Sangat diperlukan dalam hal
00:16:55
Peraturan GDPR, terserah Anda
00:16:58
Izinkan untuk dapat berkonsultasi di mana?
00:17:02
Pulihkan data Anda untuk
00:17:06
Seorang pengguna dia bisa segalanya untuk
00:17:08
membuat Anda melamar.
00:17:11
Berkonsultasi dengan data di
00:17:14
perusahaan atau sederhananya.
00:17:16
Terapkan untuk
00:17:19
Pemulihan data.
00:17:21
Dan itu,
00:17:21
untuk karyawan yang meninggalkan perusahaan,
00:17:23
Ini sangat mungkin bagi pelanggan
00:17:26
siapa pelanggan yang tidak menginginkan
00:17:29
lebih banyak bekerja dengan perusahaan,
00:17:31
dia bisa melakukannya
00:17:33
Dan mereka memiliki kita di sana.
00:17:34
Kami sepenuhnya berada dalam kerangka GDPR.
00:17:39
Jadi apa yang akan kita lihat dan
00:17:42
Sekarang kita akan beralih ke
00:17:44
Bagian demo dari sesi kami.
00:17:48
Bagaimana cara kerjanya?
00:17:50
Jadi semua misi ini?
00:17:54
Siapa yang tidak terkait dengan GDPR
00:17:56
dan melalui Office 365.
00:18:01
Hal pertama yang harus dilihat,
00:18:02
Ini disebut
00:18:04
label sensitivitas.
00:18:05
Label sensitivitas
00:18:08
dapat dianggap sebagai.
00:18:10
Pada saat apa yang telah kita ketahui sebelumnya.
00:18:15
Digitalisasi dan digitalisasi
00:18:19
dokumen dalam perusahaan.
00:18:22
Untuk apa yang kami lakukan dengan stempel,
00:18:24
yaitu dokumen adalah
00:18:27
dianggap rahasia,
00:18:29
telah membubuhkan stempel.
00:18:30
Itu menggerogoti folder tertentu dan
00:18:34
Kami pergi untuk mengarsipkannya di tempat yang aman.
00:18:38
Itu adalah hal yang sama.
00:18:40
Office 363 165 menawarkan ini kepada kami
00:18:43
kemungkinan dan itu menawarkan kita ini
00:18:46
kemungkinan melalui
00:18:48
alat digital dan untuk itu,
00:18:51
Jadi kita akan pergi ke apa
00:18:54
ini disebut administrasi Office 365,
00:18:57
Jadi untuk orang yang
00:19:00
memiliki profil administrator,
00:19:02
Jadi kita pergi ke pusat
00:19:06
Admin Office 365.
00:19:09
Dan begitulah di sana. Kami memiliki beberapa tab.
00:19:12
Tersedia untuk dapat.
00:19:15
Lakukan tugas-tugas ini yang
00:19:18
oleh karena itu terkait dengan GDPR.
00:19:21
Jadi jika saya meringkas apa yang kita datangi
00:19:23
untuk melihat dengan cara yang agak teoretis,
00:19:25
Langkah pertama kita?
00:19:27
Oleh karena itu, kekhawatiran identifikasi
00:19:29
data dan dalam hal apa pun
00:19:34
Setelah data diidentifikasi,
00:19:36
kekuasaan, oleh karena itu. Yang Diklasifikasikan.
00:19:41
Jadi untuk itu, kita akan
00:19:42
sampai ke suatu tempat terlebih dahulu
00:19:45
yang merupakan bagian keamanan di sini.
00:19:49
Administrasi?
00:19:52
Kantor 365. Dan kita akan lihat.
00:19:57
Di sini, di opsi pusat keamanan.
00:20:03
Konsep klasifikasi.
00:20:07
Dan dalam pengertian klasifikasi,
00:20:08
Kami memiliki apa yang disebut
00:20:11
Label privasi.
00:20:13
Dengan pergi ke permainan
00:20:16
Etiket privasi.
00:20:18
Jadi kita akan memiliki apa yang saya katakan,
00:20:21
Jadi barusan, yang terkenal itu tersembunyi ya?
00:20:25
Jika kita membuat tautan dengan apa yang
00:20:28
berlalu sebelumnya, bukan masa lalu.
00:20:31
Jadi kami punya di sini.
00:20:35
Beberapa label tersedia yang kami
00:20:37
digunakan untuk mengklasifikasikan data.
00:20:40
Jadi kami tahu bahwa karyawan kami.
00:20:44
Akan menghasilkan pemberian.
00:20:46
Pelanggan kami akan menghasilkan data,
00:20:48
Pemasok kami akan menghasilkan data.
00:20:51
Dan semua data ini,
00:20:52
Kita perlu mengklasifikasikan.
00:20:54
Dan untuk itu,
00:20:55
Kami akan menggunakan label.
00:20:58
Oleh karena itu, label
00:20:59
Itulah yang Anda lihat di sini,
00:21:01
jadi kami memiliki beberapa
00:21:03
jenis dalam contoh kami di sini.
00:21:05
Idenya,
00:21:05
Jelas untuk dapat mengusulkan
00:21:08
Beberapa jenis label tersedia.
00:21:10
Di perusahaan kami.
00:21:12
Sini
00:21:12
kami berada di akun demo,
00:21:16
Jadi kami dapat membuat beberapa label.
00:21:20
Ada 2 hal yang perlu dipertimbangkan
00:21:24
ketika kita berbicara tentang label.
00:21:27
Hal pertama.
00:21:28
Ada peringkat urutan
00:21:31
dalam label.
00:21:33
Gagasan ini hanya datang untuk mengatakan.
00:21:37
Pada istilah klasifikasi.
00:21:40
Di sini, kami akan menempatkan prioritas yang lebih tinggi
00:21:44
penting pada setiap label.
00:21:46
Jadi semakin tinggi angkanya.
00:21:50
Lebih dalam hal prioritas,
00:21:52
Label menjadi lebih prioritas.
00:21:57
Saat Anda ingin meletakkannya di dokumen.
00:22:01
Gagasan pertama, gagasan ke-2.
00:22:03
Ketika kita pergi untuk mengambil label.
00:22:06
Ini dia, dipilih di sini misalnya,
00:22:09
label internal.
00:22:11
Jadi kita akan datang dan mendefinisikan.
00:22:17
Fungsionalitas dalam hal apa pun
00:22:20
garis besar label ini. Jadi di sini.
00:22:22
Label kami telah dibuat.
00:22:25
Saya hanya akan menunjukkannya kepada Anda.
00:22:27
Bagaimana prosesnya?
00:22:29
Untuk membuat label?
00:22:31
Jadi kita akan masuk ke dalam permainan
00:22:34
Modifikasi label dan di sini.
00:22:36
Kami baik-baik saja.
00:22:39
Langkah-langkah untuk membuat label?
00:22:42
Hal pertama,
00:22:43
kita harus menamai label kita,
00:22:46
Jadi kita akan menjaga fakta itu.
00:22:49
Di sini, itu adalah label internal.
00:22:51
Untuk menggambarkannya di sini, kami menunjukkan dengan baik,
00:22:54
Jadi kami menyimpan elemen-elemennya dengan
00:22:56
default yang kami usulkan Office 365.
00:22:59
Jika kita menerjemahkan, itu cukup sederhana,
00:23:01
adalah label itu.
00:23:03
Cukup menunjukkan.
00:23:08
Maaf, permisi.
00:23:10
Dokumen-dokumennya?
00:23:12
Siapa yang akan memiliki label internal,
00:23:16
oleh karena itu menyangkut unsur-unsur
00:23:18
yang dianggap sebagai
00:23:19
sensitif dan tidak bisa.
00:23:24
Bertukar dengan orang-orang
00:23:26
eksternal di dalam.
00:23:29
Setidaknya untuk organisasi.
00:23:32
Dan. 100, jelas dapat diakses
00:23:35
kepada orang-orang secara internal.
00:23:38
Jadi. Langkah pertama, namanya.
00:23:42
Deskripsi: __________.
00:23:44
Dan mungkin untuk administrator.
00:23:46
Jadi kita bisa memiliki deskripsi
00:23:49
khusus untuk label ini.
00:23:50
Kemudian ketika kita pergi ke elemen berikutnya,
00:23:53
Kami akan memiliki gagasan tentang ruang lingkup.
00:23:56
Gagasan ruang lingkup memungkinkan
00:23:58
hanya untuk memberi.
00:24:02
Lingkup tindakan label ini di sini,
00:24:07
Dikatakan bahwa. Dokumen kantor kami.
00:24:12
Jadi Word, Excel, PowerPoint.
00:24:16
Pergi dengan jelas. Miliki label ini.
00:24:22
Tersedia saat kita akan membuat dokumen-dokumen ini.
00:24:26
Anda akan melihat bahwa kami pergi sedikit lebih banyak
00:24:27
Jauh, kita bahkan dapat menunjukkannya secara default.
00:24:30
Jadi, pada fase ke-2,
00:24:32
bahwa label ini menjadi label oleh
00:24:36
default saat membuat dokumen di dalam
00:24:39
dari organisasi dan karenanya memungkinkan kita.
00:24:42
Bah untuk melindungi dari
00:24:45
Tinggalkan informasi.
00:24:46
Jadi kami menambahkan dalam istilah
00:24:49
Perimeter juga email.
00:24:52
Haruskah kita melanjutkan? Sini.
00:24:55
Apa yang akan menjadi parameter
00:24:58
perlindungan tingkat file,
00:25:00
Surel?
00:25:00
Yah, kami hanya akan mengatakan bahwa kami
00:25:03
Dokumen adalah dokumen terenkripsi.
00:25:06
Di mana kita inginkan.
00:25:08
Benar-benar bahwa konten dilindungi.
00:25:14
Jadi, segera setelah itu ditunjukkan.
00:25:18
Dokumen kami. Akan.
00:25:22
Dienkripsi dan oleh karena itu tidak akan dapat diakses
00:25:25
untuk orang eksternal. Dan akhirnya.
00:25:29
Di sini, dalam pengaturan ini yang menyangkut.
00:25:33
Kelompok. Di sini, apa yang akan kita lakukan?
00:25:36
Pertama, kami akan memberikan penghargaan.
00:25:39
Oleh karena itu, otorisasi
00:25:40
ketika otorisasi benar-benar ditetapkan,
00:25:43
kami hanya mendefinisikan.
00:25:45
Siapa? Di *****Anda.
00:25:48
Orang di dalam perusahaan.
00:25:50
Pergi. Untuk melihat. Pada level ini,
00:25:54
Jadi ketika dia akan membuat dokumen yang
00:25:58
akan memiliki kemungkinan untuk dapat membubuhkan
00:26:01
Pada dokumen-dokumen ini gagasan label ini?
00:26:04
Jadi di sini kami juga akan menunjukkan durasi,
00:26:08
Jadi dari saat kita memiliki
00:26:10
membubuhkan label ke dokumen,
00:26:12
Dikatakan bahwa dokumen ini.
00:26:16
Tidak memiliki durasi.
00:26:17
Bagaimanapun, label yang diusulkan,
00:26:20
Itu tidak memiliki durasi terbatas.
00:26:23
Di sini. Jika kita ingin, oleh karena itu,
00:26:26
ketika dokumen tidak online,
00:26:29
Tempelkan label, kami taruh?
00:26:33
Itu secara efektif versi offline
00:26:36
memungkinkan Anda untuk tidak membubuhkan label.
00:26:39
Dan akhirnya muncul gagasan
00:26:42
siapa yang bersangkutan.
00:26:44
Jadi di sini, di akun demo kami,
00:26:46
semua orang yang
00:26:49
di bawah organisasi IP titio.
00:26:52
Jadi punya otorisasi untuk
00:26:55
Datang dan tempelkan label ini.
00:26:57
Dan memiliki hak khusus
00:27:00
siapa rekan penulis,
00:27:02
jadi sederhananya rekan penulis,
00:27:04
Jadi kita bisa melanjutkan
00:27:07
bagian perubahan rekan penulis,
00:27:08
jadi itu sederhana
00:27:10
seseorang yang akan bisa di sini,
00:27:12
dalam hal otorisasi,
00:27:13
Jadi itu tercantum di sini.
00:27:15
Tampilkan konten yang ditampilkan,
00:27:17
hak, memodifikasi konten,
00:27:20
Simpan, cetak.
00:27:22
Ekstrak kontennya,
00:27:23
mungkin membalas email
00:27:26
yang memiliki dokumen internal.
00:27:28
Tapi itu hanya akan mungkin untuk
00:27:30
orang-orang yang ada di dalam kita
00:27:33
organisasi *** itu adalah elemen,
00:27:34
kami menyimpannya apa adanya dan
00:27:37
Kita bisa pergi ke yang berikutnya.
00:27:39
Sini
00:27:40
Oleh karena itu, kami memiliki kemungkinan
00:27:43
jelas untuk membuatnya muncul.
00:27:45
Bahwa dokumen.
00:27:47
Memiliki tanda air, yang merupakan tanda air,
00:27:50
jadi internal itu kami minta.
00:27:52
Itu juga dapat disesuaikan.
00:27:55
Elemen lain?
00:27:57
Sini.
00:27:58
Jadi kita bisa membuat pelabelan kita
00:28:01
Pelabelan pengampunan otomatis di
00:28:03
Tingkat file dan email.
00:28:06
Jadi untuk menunjukkannya seperti itu
00:28:09
jelas akan berdampak pada
00:28:10
Segera semua dokumen.
00:28:15
Jadi. Di sini, pilihan kami
00:28:18
berasal dari London bebas.
00:28:21
Untuk orang-orang, kami melanjutkan.
00:28:24
Dan akhirnya di sini sebuah gagasan
00:28:27
yang merupakan salah satu yang terkait oleh karena itu.
00:28:29
Terhadap dampak label kami,
00:28:32
Jadi, baik pada apa yang akan kita lakukan
00:28:34
panggil grup tertentu,
00:28:36
Jadi kita akan memiliki sempurna
00:28:38
Hak untuk datang ke sini disiapkan untuk
00:28:40
sejumlah orang
00:28:42
dibatasi jadi di sana agak menyangkut
00:28:45
label rahasia.
00:28:49
Karena di sana, kita akan membutuhkan di dalam
00:28:52
dari organisasi untuk membatasi
00:28:54
Akses ke dokumen yang dimaksud
00:28:57
rahasia untuk sangat.
00:28:59
Oleh karena itu, sekelompok kecil orang,
00:29:01
misalnya manajemen dan sebagainya di sana kita
00:29:05
perlu di sini untuk datang untuk mengatur
00:29:07
Gagasan tentang grup atau situs ini.
00:29:10
Tapi di sini,
00:29:11
Tidak perlu semua itu
00:29:13
internal akan menyangkut semua,
00:29:14
orang-orang di organisasi kami.
00:29:18
Dan akhirnya, kita bisa menyelesaikan dan
00:29:21
jadi simpan label kami.
00:29:23
Jadi di sini saya membuat pembatalan.
00:29:25
Label ini sudah diterbitkan aktif,
00:29:27
Jadi fakta mendaftarkan Anda
00:29:29
Oleh karena itu saya akan diminta untuk menerbitkan label.
00:29:31
Jadi setelah Anda membuat
00:29:33
label kami memiliki fase ke-2,
00:29:34
kami akan menerbitkan label,
00:29:36
Jadi ketika kita membuat publikasi
00:29:38
label, Anda tahu,
00:29:39
Kita akan memiliki satu lagi
00:29:41
kali tahapan yang berbeda,
00:29:42
Jadi kami akan datang ke sini untuk mengidentifikasi siapa
00:29:46
prihatin dalam hal pengguna.
00:29:48
Jadi, di sini kami katakan.
00:29:51
Semua orang di perusahaan
00:29:54
tchuip dan kita akan datang untuk membuat parameter,
00:29:56
katakan bahwa orang.
00:29:59
Harus memberikan pembenaran
00:30:01
untuk menghapus label,
00:30:03
Mengharuskan pengguna untuk mendaftar
00:30:05
sebuah label,
00:30:06
Jadi di sana,
00:30:06
Segera setelah dokumen
00:30:08
akan dikirim melalui email,
00:30:10
label harus ditempelkan atau
00:30:12
berikan tautan kepada pengguna ke
00:30:15
memahami apa itu label
00:30:18
Dan di sini kita akan dapat datang dan bertindak.
00:30:21
Jadi label menerapkan label
00:30:23
Jadi biasanya di sini untuk kita bahwa
00:30:26
secara default akan menjadi label internal itu saja.
00:30:29
Dan kemudian kita lanjutkan,
00:30:30
jadi kami menerapkannya ke surat OK,
00:30:33
Baiklah
00:30:33
Dikatakan bahwa itu dapat diterapkan sekarang,
00:30:36
Ini adalah hal baru yang
00:30:38
tiba beberapa minggu yang lalu.
00:30:41
Oleh karena itu dapat diterapkan pada elemen-elemen
00:30:43
dari Power bi dan di sini kita pergi lagi.
00:30:47
Nama label kami dan kami selesai,
00:30:50
jadi saya masih membatalkan
00:30:51
dan kami bisa menerbitkannya.
00:30:52
Strategi label ini
00:30:55
akan diterapkan dan oleh karena itu di sini di
00:30:58
bagian strategi dari label.
00:31:00
Oleh karena itu kami menemukan semua
00:31:04
Label aktif saat ini di dalam.
00:31:07
Dari organisasi kami,
00:31:08
Jadi kami punya strategi tentang
00:31:10
kerahasiaan
00:31:12
Jadi strategi privasi.
00:31:16
Eh
00:31:16
sesuai dengan hal yang sama seperti
00:31:19
Kami hadir di sini dalam hal strategi.
00:31:23
Uh, tapi lebih spesifik,
00:31:25
Strategi label internal kami.
00:31:28
Jadi ketika kita pergi ke sini di
00:31:30
3 poin kecil,
00:31:32
Kita bisa naik
00:31:33
Tapi itu tidak masuk akal.
00:31:35
Jadi saya kembali ke sini, saya menekannya, itu saja.
00:31:39
Itulah yang ingin saya lakukan.
00:31:40
Jadi di sini kita menemukan strategi kita,
00:31:43
Jadi ini,
00:31:43
itu adalah salah satu yang diterbitkan tentang.
00:31:47
Pengguna?
00:31:48
Dari titchou IP kami baik-baik saja dan itu menyangkut
00:31:51
kerahasiaan dokumen.
00:31:56
Ini adalah strategi yang
00:31:57
saat ini sedang berlangsung.
00:31:59
Jadi strategi ini,
00:32:00
itu dapat ditemukan di sini,
00:32:02
Jadi kita akan pasrah. Di atas.
00:32:07
Akun di sini. Jadi
00:32:08
ketika saya ingin membuat dokumen baru.
00:32:12
Di sini. Dokumen baru.
00:32:15
Jelas bahwa saya memiliki
00:32:18
kemungkinan untuk datang dan memaksakan.
00:32:20
Lalu, label privasi?
00:32:23
Saya akan melakukan hal yang sama lagi,
00:32:25
Huh, aku melakukan yang baru.
00:32:27
Dokumen baru.
00:32:46
Dan kita bisa melihatnya di sini.
00:32:48
Oleh karena itu, secara default, kami diizinkan untuk menunjukkan.
00:32:53
Apa label selanjutnya
00:32:55
ditempelkan pada dokumen kami?
00:32:58
Dan di sini, kami memiliki gelembung informasi,
00:33:00
Jadi bagian deskripsi itu
00:33:02
Kami melihat sebelumnya
00:33:03
yang memungkinkan kita untuk bisa.
00:33:05
Datang dan tempelkan pada dokumen kami
00:33:07
Gagasan label ini.
00:33:11
Jadi, setelah kita membubuhkannya.
00:33:13
Jadi akan tiba gagasan ke-2,
00:33:15
yang merupakan konsep perlindungan
00:33:16
dan itu akan menerjemahkan,
00:33:18
Lalu bagaimana saya mendapatkan Anda?
00:33:22
Menyiapkan dokumen yang
00:33:24
berisi data sensitif.
00:33:26
Data sensitif ini berisi
00:33:28
di sini nomor kartu kredit.
00:33:31
Sejak nomor informasi ini
00:33:35
Kartu kredit dan tersedia di level ini.
00:33:39
Dan yang kami tempelkan,
00:33:40
Anda dapat melihatnya di dokumen,
00:33:42
label internal.
00:33:45
Kita akan melihat bahwa kita
00:33:47
data sensitif yang ada di sini,
00:33:48
jadi nomor kartu kreditnya,
00:33:50
tetapi juga nama kami
00:33:53
pelanggan dan juga alamatnya.
00:33:55
Akan melakukan itu.
00:33:56
Data ini pada dasarnya tetap
00:33:58
di dalam perusahaan.
00:34:00
Jika saya ingin membuat email ke 1/3 yang
00:34:04
tidak ada di perusahaan secara otomatis?
00:34:08
Dokumen akan dienkripsi dan tidak akan
00:34:10
tidak dapat diakses oleh pihak ketiga.
00:34:13
Dan itu akan diverifikasi bagaimana
00:34:15
Apakah kita akan mengirim email ke sini?
00:34:18
Kepada beberapa orang.
00:34:19
Jadi di sini, kita akan memilih seseorang
00:34:21
yang ada di perusahaan kami,
00:34:23
Laurent Valhardi.
00:34:25
Di sini kita akan memilih.
00:34:28
Akun seseorang di Gmail
00:34:30
dan akun lain tentang seseorang
00:34:32
yang ada di perusahaan lain.
00:34:36
Dan itu dia. Dan di sini kemudian,
00:34:38
kita akan menyebutnya pengujian GDPR.
00:34:43
Jadi kita akan datang dan menempatkan di tempat
00:34:46
Lampiran ke dokumen kami.
00:34:48
Jadi di sini, saya melakukannya dengan sengaja,
00:34:50
Jelas saya bisa menempatkan.
00:34:52
Dari satu drive.
00:34:55
Jadi mengapa saya tidak
00:34:56
Bukankah kamu hanya melakukannya?
00:34:57
Anda tahu itu, Satu drive.
00:34:59
Memiliki kebijakan keamanan,
00:35:01
oleh karena itu pengampunan kami,
00:35:02
Tes kami tidak akan pro.
00:35:05
Nah, jika saya menggunakan atau
00:35:06
Dokumen yang ada di OneDrive.
00:35:08
Dilain pihak
00:35:09
Ini konklusif ketika kita menempatkan di tempat
00:35:12
melampirkan dokumen itu sendiri.
00:35:14
Jadi di sini kita baik-baik saja
00:35:16
kami menyadari itu.
00:35:18
Kekuatan perlindungan ini yang
00:35:20
Kami telah melalui
00:35:22
Label akan efektif.
00:35:26
Jadi saya kirim.
00:35:29
Dokumen untuk orang yang berbeda?
00:35:32
Dan itu dia. Jadi saya akan pergi ke
00:35:37
akun orang yang berbeda,
00:35:39
Jadi di sini, dalam kasus kolega kami
00:35:43
siapa yang ada di organisasi kami,
00:35:46
Anda memang melihatnya.
00:35:48
Dia memiliki akses penuh ke dokumen,
00:35:51
Jadi dia bisa melihat dokumen itu.
00:35:54
Lihat. Dan itu dia.
00:35:56
Tapi dia masih diberitahu bahwa itu adalah
00:35:59
dokumen internal organisasi.
00:36:02
Dia adalah orang dari organisasi kami,
00:36:05
Tapi dia masih diberitahu.
00:36:07
Jadi Anda melihat dari fakta bahwa informasi
00:36:10
ada di dokumen.
00:36:13
Dia diberitahu bahwa dokumen ini tidak
00:36:16
mungkin. Berbagi dengan pihak ketiga.
00:36:19
Maka Simon.
00:36:22
Ya, mengapa bahasanya ada di
00:36:25
Bahasa Inggris jika ditanya,
00:36:26
Itu bisa diubah atau tidak.
00:36:27
Ini cukup berubah.
00:36:29
Kita juga bisa saya
00:36:31
taruh dalam bahasa Prancis sebenarnya
00:36:33
Terima kasih telah mengetahui,
00:36:34
Saya tidak punya jika dia tidak
00:36:35
Sekali lagi diterjemahkan oke terima kasih.
00:36:37
Itu saja.
00:36:38
Jadi di sini kita melihat bahwa memang,
00:36:43
dokumen kami dilindungi,
00:36:44
Sekarang kita akan pergi dan melihat
00:36:46
untuk orang eksternal,
00:36:48
Jadi di sini kita akan pergi.
00:36:52
Untuk orang-orang. Di sini. Siapa saja.
00:36:56
Siapa yang menerima dokumen yang sama.
00:36:59
Jadi hop.
00:37:02
Sini.
00:37:04
Untuk orang-orang yang menjadi mereka.
00:37:10
Pada versi GDPR
00:37:13
dokumen kami dari Gmail.
00:37:15
Anda melihat bahwa dokumen di sini,
00:37:18
jika orang tersebut mau,
00:37:20
melihat dokumen yang diungkapkan melalui email,
00:37:22
Dia sudah melihat peringatan
00:37:23
dari Gmail yang memberitahunya
00:37:25
bahwa dokumen tersebut dienkripsi dengan baik.
00:37:27
Hal ke-2 di sini,
00:37:29
ketika kita pergi ke bagian uji GDPR,
00:37:32
Kita bisa melihatnya di sini.
00:37:34
Elemen tingkat dokumen
00:37:37
yang memberi tahu kita bahwa dokumen ini.
00:37:40
Tidak tersedia untuk diunduh.
00:37:45
Dan jika kita pergi untuk melihat apa yang terjadi?
00:37:49
Pada tingkat alamat email orang tersebut.
00:37:53
Dari perusahaan pihak ketiga. Jadi di sini.
00:37:56
Jadi kita pergi ke kotak surat.
00:38:01
Jadi ini dia.
00:38:09
Kemudian? Dan itu dia.
00:38:14
Jadi.
00:38:19
Mari kita tidak melihat dokumennya.
00:38:24
Itulah pesan kami.
00:38:26
Dokumen tidak dapat diakses
00:38:29
untuk yang satu ini mengharuskan kita
00:38:31
Masuk dengan akun.
00:38:33
Akun organisasi.
00:38:35
Karena ini adalah dokumen internal,
00:38:37
jadi di sini untuk satu orang
00:38:39
siapa yang ada di perusahaan.
00:38:40
Mandarin tidak dapat mengakses
00:38:43
dokumen yang ada di perusahaan Tchuip.
00:38:51
Jadi kita bisa melihat itu.
00:38:55
Fakta telah membubuhkan kami
00:38:57
label pada dokumen.
00:38:59
Enkripsi dokumen lain.
00:39:01
Dan mencegah output dokumen.
00:39:04
Di organisasi lain.
00:39:11
Sekarang item terakhir.
00:39:14
Apa yang diwajibkan oleh peraturan kepada kita?
00:39:16
Jadi kami melihat, kami mengklasifikasikan dokumen kami.
00:39:21
Kami melindungi dokumen kami. Sekarang
00:39:24
Kita akan pergi melihat bagian ke-3.
00:39:27
Yang menjadi perhatian kami dalam hal GDPR
00:39:31
dan kami selalu menemukan elemen ini
00:39:34
selalu di level permainan.
00:39:36
Keamanan. Dari kami.
00:39:44
Sini.
00:39:53
Dan itu dia. Jadi selalu ini
00:39:57
yang telah kita lihat di sini.
00:40:00
Di level permainan.
00:40:04
Klasifikasi. Kami telah melihat.
00:40:08
Di sini, label privasi kami.
00:40:10
Kami baru saja melihat bagiannya
00:40:11
perlindungan data,
00:40:12
oleh karena itu terutama terkait. Atau strategi?
00:40:16
Dan akhirnya, kita akan pergi untuk melihat
00:40:19
bagian terakhir yang ditautkan di sini
00:40:21
untuk apa yang disebut e-discovery,
00:40:23
siapa partainya,
00:40:26
yang karenanya menyangkut penelitian.
00:40:29
2 data.
00:40:29
Untuk semua orang yang
00:40:31
akan melakukan apa yang disebut
00:40:34
permintaan konsultasi
00:40:35
informasi dan data.
00:40:40
Mengenai profilnya,
00:40:42
Jadi kami akan mengaksesnya melalui cara ini.
00:40:46
Jadi beberapa cara untuk mengaksesnya,
00:40:48
atau dari e-discovery.
00:40:51
Hanya.
00:40:53
Di mana seseorang dapat mengakses dengan cara lain,
00:40:55
melewati sini dengan apa yang disebut
00:40:58
permintaan subjek data.
00:41:00
Jadi permintaan orang
00:41:01
yang bersangkutan adalah unsur bahwa Kantor
00:41:05
365Has benar-benar disalin dari peraturan
00:41:08
Artinya, melalui apa yang kita
00:41:13
selalu menyerukan kepatuhan dengan
00:41:17
Peraturan GDPR Saya Office 365 jadi
00:41:21
Dia mengambil elemen ini yang disebut
00:41:24
Permintaan untuk orang yang bersangkutan sehingga
00:41:27
sesuai dengan penemuan sebenarnya.
00:41:30
Kemungkinan untuk datang dan mencari
00:41:32
Informasi tentang profil tertentu.
00:41:35
Jadi di sini. Izinkan saya memperkenalkan diri dengan cepat
00:41:40
seperti apa jenis permintaan ini,
00:41:44
Jadi di sini kita pergi begitu saja
00:41:46
Pergi dan kelola.
00:41:48
Dibandingkan dengan profil oleh karena itu di sini karyawan,
00:41:53
Saya mengambil sebagai karyawan perusahaan,
00:41:56
di sini Kutub, berbohong.
00:41:58
Dan di sini, kita akan mencari semua
00:42:01
informasi tentang karyawan.
00:42:05
Siapa itu siapa, siapa
00:42:08
tersedia di dalam perusahaan.
00:42:10
Dan itu hanya memberi kita
00:42:14
di sini dalam istilah. Jadi konsultasi.
00:42:21
Tidak, bukan itu yang ingin saya lakukan.
00:42:32
Hatiku? Jadi, kita akan lakukan
00:42:37
Sebaliknya. Saya hanya akan melakukannya.
00:42:42
Luncurkan? Sebuah kreasi untuk ditunjukkan kepada Anda.
00:42:46
Jadi di sini. Kami akan mencari
00:42:50
tidak ada seorang pun misalnya Laurent.
00:43:01
Oh ya, saya harus memberi
00:43:02
Nama untuk ini, maaf.
00:43:03
Dan kemudian saya akan mencari
00:43:05
Oleh karena itu, nama orang tersebut.
00:43:09
Tes GDPR. Berikut uraiannya.
00:43:15
Sesi tes. Dan saya lakukan selanjutnya.
00:43:19
Jadi detail permintaannya, jadi saya harus
00:43:23
menunjukkan orang yang bersangkutan di sini.
00:43:25
Jadi, misalnya,
00:43:26
Saya akan mengambil Remballe Hardy,
00:43:28
tapi saya bisa mengambil
00:43:29
Orang-orang di luar perusahaan
00:43:31
Tapi itu tidak akan pro baik mengapa?
00:43:32
Karena sekali lagi,
00:43:34
Perlu bahwa orang-orang ini dan menggunakan.
00:43:38
Dan melakukan beberapa kegiatan
00:43:42
dengan perusahaan.
00:43:43
Jadi, tiba-tiba,
00:43:44
Kami lebih suka mengambil profil
00:43:46
internal jadi itu akan oleh
00:43:47
contoh jika kita melakukan hal yang sama
00:43:49
Cari karyawan.
00:43:50
Dan agar kita dapat datang dan melakukan dia
00:43:53
permintaan untuk beberapa akun di
00:43:54
waktu yang sama dan begitulah yang kita lakukan selanjutnya.
00:43:57
Dan kami hanya akan mengkonfirmasi
00:44:00
riset.
00:44:05
Dan di sini, kita akan dapat menampilkan.
00:44:09
Hasil penelitian.
00:44:13
Jadi butuh sedikit waktu.
00:44:17
Itu sebabnya saya ingin memulai
00:44:19
Tunjukkan di satu sisi, tapi hei,
00:44:21
Jadi itu setelah Anda menyadarinya.
00:44:25
Manipulasi, Anda akan memiliki
00:44:27
Laporan yang dapat diekspor?
00:44:30
Jadi kami memenuhi kewajiban GDPR kami.
00:44:34
Informasi dapat diekspor
00:44:37
pada karyawan ini misalnya Laurence,
00:44:40
meninggalkan perusahaan,
00:44:41
kita bisa datang dan mengambil informasi,
00:44:44
Itu bisa direkam.
00:44:47
Dan kami mengambil semua informasi.
00:44:50
Dan jika kita ingin memperbaiki pencarian
00:44:52
dan karena itu lakukan pencarian baru,
00:44:54
Kita bisa datang ke sini untuk menambahkan.
00:44:57
Berbagai layanan lainnya
00:44:58
karena secara default di sini,
00:45:00
dia akan mencari surat-surat,
00:45:01
Dokumen
00:45:02
pesan instan.
00:45:06
Dan kita bisa datang untuk memperbaiki
00:45:08
di tingkat lokasi.
00:45:12
Jadi di sana kita akan membiarkan penggilingan dan apakah itu
00:45:14
Bahwa Anda memiliki pertanyaan sejauh ini?
00:45:21
Tidak saat ini.
00:45:22
Oke, itu bagus untukku juga.
00:45:25
Terima kasih banyak setuju.
00:45:27
Jelas saat ini,
00:45:30
Oke disini.
00:45:32
Jadi mungkin kadang-kadang,
00:45:34
bagi sebagian orang,
00:45:35
itu tidak menemukan hasil,
00:45:36
Itu sebabnya saya
00:45:38
mengusulkan pekerjaan rumah.
00:45:40
Karena profil yang agak.
00:45:45
Atau saya sudah melakukan penelitian,
00:45:48
Jadi di sana, Anda lihat,
00:45:49
dia mengalihkan saya ke Discovery.
00:45:51
Itu sebabnya saya menunjukkan kepada Anda
00:45:53
Baru saja e-discovery I
00:45:55
Saya akan menutup bagian ini jadi
00:45:57
Saya selalu kembali ke profil ini
00:46:00
Sehingga saya sudah taruh di sini karyawan.
00:46:03
Eh.
00:46:07
Yang hitam?
00:46:15
Saya akan merekam.
00:46:33
Saya hanya ingin menunjukkan kepada Anda sebuah contoh.
00:46:44
Terus?
00:46:47
Ah, begitulah. Saya mencari
00:46:50
tombol untuk memberikan akses.
00:46:52
Saya memiliki sedikit keraguan dan ini dia.
00:46:54
Di sana kita akan dapat melihat hasilnya.
00:46:56
Penelitian yang efektif,
00:46:58
Jadi penelitian dan hanya itu
00:47:00
Jadi kami memiliki penelitian kami.
00:47:06
Ya, begitulah. Jadi begini
00:47:11
dapat melihat hasilnya.
00:47:13
Jadi, Anda lihat, di sini, kami memiliki hasilnya,
00:47:15
Jadi itu mewakili begitu banyak elemen
00:47:17
yang ditemukan di profil ini.
00:47:21
Jadi kita bisa melihatnya
00:47:23
ukuran elemen,
00:47:24
Lihat lokasi yang berbeda.
00:47:27
Dan hanya itu, itu benar-benar memungkinkan
00:47:31
Jadi untuk memiliki pandangan global.
00:47:33
Semua informasi
00:47:36
oleh karena itu mengenai profil.
00:47:38
Lalu
00:47:39
Kami dapat mengekspor laporan ini
00:47:41
dan di sana kami melihat kepada orang itu
00:47:43
yang mengajukan permintaan mereka untuk laporan.
00:47:47
Jadi, inilah 3 langkah penting kami
00:47:50
dan penting untuk mematuhi
00:47:52
GDPR dalam organisasi kami.
00:47:55
Dengan Office 365 dan untuk menyelesaikan
00:47:58
Sesi kami, saya akan kembali ke
00:48:00
bagian yang masih penting.
00:48:02
Yang menyangkut seluruh aspek, jadi begitulah,
00:48:05
yang bisa kita lihat,
00:48:06
label, perlindungan data,
00:48:09
jadi melindungi.
00:48:12
Yang terkait dengan lisensi.
00:48:13
Anda harus tahu bahwa segala sesuatu yang
00:48:15
ditunjukkan kepada Anda hari ini.
00:48:18
Apakah mungkin karena kita diuntungkan,
00:48:20
kami, dalam akun kami.
00:48:23
Demonstrasi.
00:48:25
Dari suatu unsur yang karenanya
00:48:28
akun premium standar,
00:48:31
yang memungkinkan kita untuk dapat
00:48:33
lakukan demonstrasi ini.
00:48:37
Oleh karena itu Microsoft menawarkan untuk
00:48:39
Orang yang ingin
00:48:42
dapat menggunakan lisensi.
00:48:44
Lebih penting untuk manajemen
00:48:46
dari SPÉ RGPD jadi di sini?
00:48:50
Di bagian.
00:48:51
Eh, yang akan menyangkut
00:48:53
perusahaan yang sangat besar,
00:48:55
Struktur yang sangat besar
00:48:56
yang memiliki banyak sarana,
00:48:57
yang memiliki banyak karyawan,
00:48:59
yang akan mengelola banyak pelanggan,
00:49:00
banyak pemasok,
00:49:01
yang tentunya memiliki di beberapa titik
00:49:03
dalam kehidupan perusahaan,
00:49:05
akan melihat kebutuhan untuk membuat
00:49:08
permintaan informasi tentang data,
00:49:10
atau perusahaan dengan
00:49:14
yang kita kolaborasikan.
00:49:16
Jadi kita akan memiliki lisensi
00:49:18
memanggil mereka 5,
00:49:19
Lisensi ini 5.
00:49:20
Dan lisensi dasar dan
00:49:23
Standar dan Premium Perbedaannya
00:49:25
Di antara 2 jenis lisensi ini?
00:49:28
Dan di sini, kami memiliki manajemen manual.
00:49:32
GDPR?
00:49:33
Dan di sini kami memiliki manajemen
00:49:34
GDPR otomatis?
00:49:36
Fakta memiliki manajemen otomatis.
00:49:39
Apa yang baru saja Anda lihat,
00:49:41
Seperti apa
00:49:42
pembuatan laporan tentang guru.
00:49:45
Mereka akan otomatis,
00:49:47
Jadi laporan ini akan menghasilkan
00:49:49
setiap bulan untuk yang berbeda.
00:49:54
Orang yang akan berinteraksi dengan
00:49:57
organisasi. Lewat sini?
00:49:59
Anda hanya perlu melakukan pencarian
00:50:01
dan untuk menemukan orang-orang dan Anda
00:50:04
oleh karena itu dapat datang dengan cepat mengusulkan
00:50:06
Laporan Konsultasi Tempat Ekspor
00:50:09
data untuk orang yang
00:50:11
ingin memulihkan data mereka
00:50:12
dan kemudian menghapusnya dengan jelas,
00:50:15
organisasi kami. Dilain pihak
00:50:18
orang yang memiliki lisensi dasar,
00:50:21
standar atau premium, mereka,
00:50:23
hanya mendapat manfaat dari manajemen manual,
00:50:26
jadi terserah anda,
00:50:28
sebagai pribadi,
00:50:30
kami menagih bagian GDPR yang akan datang
00:50:33
Lakukan semua manipulasi ini.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

00:00:10
Olá a todos e bem-vindos
00:00:12
nesta sessão dedicada a.
00:00:15
A aplicação do RGPD, incluindo o Office 365.
00:00:21
O plano da nossa sessão durante
00:00:24
nos 45 minutos seguintes,
00:00:25
O que vamos ver juntos?
00:00:27
Assim o faremos.
00:00:29
Definir o que é RGPD e
00:00:33
Entenda os conceitos básicos do GDPR.
00:00:37
E 2ª coisa, vamos nos concentrar
00:00:41
sobre o processo do RGPD com o Office 365.
00:00:47
Os nossos objetivos de formação,
00:00:49
sem, portanto, definir e
00:00:53
Identificar dados pessoais.
00:00:56
Preocupado com o famoso regulamento GDPR,
00:01:00
Descreva ponto por ponto o
00:01:02
Medidas a tomar por
00:01:05
administradores e, finalmente, garantir o
00:01:07
Soluções de arquivamento e gerenciamento
00:01:09
Documentário que cumpre com os regulamentos.
00:01:14
E depois?
00:01:18
Como introdução à nossa sessão.
00:01:21
Então eu vou falar com você sobre um número
00:01:23
E esse número hoje é um
00:01:25
Este é um número muito importante porque nos dá uma
00:01:28
Como primeiro passo, permite
00:01:31
poder introduzir o conceito de RGPD.
00:01:36
1,7 megabits de dados são criados cada
00:01:38
2º por todo ser humano tem esse momento.
00:01:42
E esse número é muito importante
00:01:44
para mim, porque se conecta a uma coisa,
00:01:47
é que os nossos dados que utilizamos
00:01:50
através de relógios conectados,
00:01:52
carros que têm uma habitação
00:01:56
eletrônicos em nossa casa,
00:01:58
que está ligado à domótica,
00:02:01
todos esses dados que vão ser transmitidos
00:02:04
com as várias empresas de serviços
00:02:07
que nos permitem, portanto, ser capazes de
00:02:09
Utilize a domótica na nossa casa.
00:02:12
Para usar o nosso relógio
00:02:14
conectado através do nosso telefone,
00:02:16
Então, todos esses serviços que existem geram
00:02:20
e todos os dados que
00:02:23
é gerado, por isso representa uma certa quantidade de
00:02:25
número e uma certa quantidade de dados.
00:02:28
Foi assim que foi dito em
00:02:31
Inglês e todos esses dados.
00:02:35
Em algum momento,
00:02:36
É legítimo perguntar.
00:02:39
O que acontece a estes dados?
00:02:41
E esses dados especialmente do que nós.
00:02:48
Gerando através dos diferentes
00:02:50
serviços a qualquer momento,
00:02:52
Nós também vamos nos fazer a pergunta,
00:02:54
São empresas que
00:02:57
irá recuperar estes dados têm
00:02:59
Tem algum direito sobre estes dados?
00:03:01
E felizmente.
00:03:04
Tudo isto é regulamentado e
00:03:07
regulamentado desde 1995.
00:03:09
Pelo que se chama.
00:03:12
Por conseguinte,
00:03:12
O Observatório Europeu dos Dados,
00:03:14
portanto, através de uma lei que é
00:03:17
chama o RGPD, o RGPD.
00:03:20
É realmente um regulamento europeu
00:03:23
na gestão dos nossos dados pessoais.
00:03:28
E assim nos permite
00:03:31
um conceito que é muito importante,
00:03:34
que é o dos dados pessoais de
00:03:37
Para poder indicar se somos procurados,
00:03:41
Como o dono do nosso dar o.
00:03:46
Por isso, partilhe com os diferentes
00:03:50
empresas que vão ter acesso a ele.
00:03:53
Como primeiro passo,
00:03:55
para poder usá-lo para
00:03:57
comercial ou simplesmente,
00:03:59
Também nos permite:
00:04:00
para poder ir lá e consultar,
00:04:02
ou mesmo recuperá-lo dessas empresas.
00:04:08
E então estávamos falando sobre isso
00:04:10
conceito de dados pessoais.
00:04:14
Esta noção de dados pessoais.
00:04:18
E como é com? O que podemos fazer a esse respeito?
00:04:20
E quanto aos dados pessoais?
00:04:23
Os dados pessoais exigirão
00:04:26
Para empresas de.
00:04:28
Em primeiro lugar, de poder.
00:04:31
Dizer que ele foi identificado de uma forma que
00:04:35
direta ou indireta, ou seja? Isso.
00:04:40
Tudo o que vai ser gerado através dele.
00:04:44
Por exemplo, o nosso veículo.
00:04:47
Tem algum caso? Conseguimos.
00:04:51
Em termos de dados, decidiu
00:04:54
transmitir estes dados à nossa seguradora.
00:04:59
Quando pegamos no nosso smartwatch
00:05:02
e que os dados que estão no nosso
00:05:06
Os smartwatches são acessíveis.
00:05:08
À nossa seguradora, mais uma vez,
00:05:11
Decidimos isso.
00:05:13
Assim o fez.
00:05:15
Os dados foram transmitidos
00:05:18
de forma direta.
00:05:21
Mas, indiretamente,
00:05:22
Quando você vai se inscrever em um serviço Web,
00:05:26
assim na Internet.
00:05:29
Vamos transmitir dados.
00:05:31
Quem somos
00:05:32
Será o nosso endereço de e-mail.
00:05:36
A nossa idade, a nossa data de nascimento.
00:05:40
Toda essa informação lá nós
00:05:42
Vamos transmitir indiretamente.
00:05:44
São dados pessoais.
00:05:47
E nestes 2 casos?
00:05:48
É necessário que
00:05:51
Façamo-lo num primeiro momento.
00:05:53
Definir. Para esses dados?
00:05:57
O que são dados pessoais?
00:06:01
Então, vamos dar um exemplo.
00:06:03
Como o quê
00:06:03
Trabalha numa empresa?
00:06:06
Passando o seu nome e apelido.
00:06:10
E o nome de domínio da empresa
00:06:13
faz parte de dados pessoais.
00:06:16
Mesmo que site, um endereço comercial.
00:06:19
Por outro lado.
00:06:22
Se.
00:06:23
Nós passamos adiante.
00:06:25
O endereço de e-mail do serviço
00:06:28
Receção da empresa.
00:06:30
Já não estamos no domínio da
00:06:32
dados pessoais ou outros.
00:06:35
Se o endereço de e-mail for fornecido
00:06:37
a gestão da sociedade,
00:06:39
Não estamos no negócio de dados
00:06:40
e assim por diante,
00:06:42
De facto, esta distinção é
00:06:44
Muito importante ter em conta
00:06:46
enquanto pudermos
00:06:49
identificar através de um elemento.
00:06:53
Dados?
00:06:55
Estamos a entrar no campo da
00:06:58
dados pessoais.
00:06:59
E assim fica por trás
00:07:01
ter uma categorização,
00:07:03
Uma categorização que irá
00:07:04
Estar ligado ao que vamos fazer.
00:07:07
Por isso, é um nome um pouco genérico.
00:07:11
Em termos de dados pessoais.
00:07:16
Dados sensíveis?
00:07:18
Dados sensíveis realmente são.
00:07:24
Imagina quem vai.
00:07:26
Para o preocupar, em particular no que diz respeito ao seu
00:07:29
a fim de indicar se
00:07:32
é homem ou mulher,
00:07:34
Por isso, vamos identificá-lo.
00:07:36
Muito rapidamente.
00:07:39
A fim de identificá-lo a partir do seu.
00:07:42
Etnia, quer seja europeu,
00:07:44
Africana, Asiático,
00:07:45
Então essa informação vai se tornar
00:07:49
dar-lhe um significado sensato.
00:07:52
Dados médicos?
00:07:54
Você tem atualmente,
00:07:55
Estamos em tempo de pandemia,
00:07:57
Foi vacinado com a seringa
00:08:01
dados sensíveis, portanto.
00:08:03
Esta informação?
00:08:05
Tornar-se-ão dados sensíveis.
00:08:08
Os dados bancários, obviamente, o seu Ribes.
00:08:12
O seu número de conta,
00:08:14
Número de conta de um cliente.
00:08:16
O número do seu cartão de crédito como um
00:08:19
cliente de um serviço numa empresa.
00:08:22
E, claro, os dados genéticos.
00:08:24
Se, por exemplo, de facto,
00:08:26
Você decidiu,
00:08:27
Como muitas pessoas fazem hoje,
00:08:30
Você deseja pesquisar por
00:08:33
pessoas na sua genealogia,
00:08:35
Você só vai voltar de lá
00:08:38
dados genéticos num sítio Web.
00:08:41
Trata-se de dados sensíveis,
00:08:43
Então essa categorização.
00:08:46
Vai dar. A princípio.
00:08:51
Uma noção?
00:08:52
E uma noção muito importante, e que
00:08:55
diz respeito ao chamado RGPD,
00:08:58
portanto, este regulamento.
00:09:00
Portanto, a noção de processamento de dados.
00:09:04
Portanto, a noção de processamento de dados.
00:09:07
CENI. Isso.
00:09:11
Sejamos um acordo livre e informado.
00:09:15
Esses dados. Ou comercializado, ou.
00:09:20
Nós assinamos um contrato.
00:09:23
Portanto.
00:09:25
Eu te dei um exemplo de pessoa
00:09:27
que faz pesquisa genealógica.
00:09:30
Em um site?
00:09:32
Internet?
00:09:33
Ele vai assinar um contrato com ela.
00:09:38
Os ovos que criaram isso
00:09:41
e, portanto, este contrato.
00:09:44
Ele deixa claro que aceita
00:09:48
bem como os seus dados genealógicos
00:09:51
ser públicos e, em qualquer caso, públicos
00:09:54
dos membros do site.
00:09:57
E assim neste caso.
00:09:59
O que é o regulamento RGPD?
00:10:03
Há um contrato que tem enquadramento
00:10:06
a gestão destes dados.
00:10:08
Os membros terão acesso a ele.
00:10:10
Mas não são, por exemplo,
00:10:13
não acessível ao Estado.
00:10:14
Por exemplo, não são
00:10:17
acessível a uma empresa.
00:10:20
Quem quer comercializá-los.
00:10:22
O exemplo típico ultimamente?
00:10:25
Para utilizadores de
00:10:27
o aplicativo WhatsApp.
00:10:29
Quem eles,
00:10:29
tinham um contrato no início,
00:10:32
um acordo livre e informado com
00:10:35
Usuários do WhatsApp.
00:10:37
Então, todos os dados do WhatsApp.
00:10:40
Esteve disponível e encriptado,
00:10:42
do que para os proprietários
00:10:44
uma conta de WhatsApp.
00:10:46
Agora com a aquisição por
00:10:49
Facebook do WhatsApp hoje.
00:10:54
A partir de uma proposta de data do WhatsApp
00:10:56
portanto, cabe aos seus usuários assinar
00:10:58
um contrato específico em que.
00:11:00
Foi afirmado que eles iriam dar-lhes.
00:11:03
Portanto, os dados dos usuários do WhatsApp.
00:11:07
Pode ser comercializado para
00:11:10
Parceiros do WhatsApp.
00:11:13
E assim todos os dados,
00:11:15
nossas fotos, nossas informações,
00:11:18
nós uh nossas informações GPS via
00:11:23
WhatsApp pode ser transmitido
00:11:25
portanto, aos parceiros do WhatsApp.
00:11:28
Essa é uma espécie de noção de que
00:11:31
diz respeito ao tratamento de dados.
00:11:33
O que é muito importante.
00:11:36
Relacionado? Acordos livres e
00:11:39
está vinculado ao contrato.
00:11:44
Outro elemento importante
00:11:45
no tratamento de dados,
00:11:47
estas são as obrigações impostas aos serviços,
00:11:51
em qualquer caso, às empresas que
00:11:53
Oferecer serviços de Internet
00:11:54
que vão recolher dados,
00:11:56
Então, via aplicativos
00:11:58
ou o seu sítio Web,
00:11:59
mas também às empresas que vão
00:12:03
trabalhando sempre transversalmente,
00:12:06
por conseguinte, quer se trate de um dispositivo eletrónico,
00:12:08
Assim, as empresas que oferecem
00:12:11
serviços de domótica ou.
00:12:14
As empresas que oferecem.
00:12:17
Para poder recolher dados do seu
00:12:19
smartwatches e assim por diante,
00:12:21
Então, tudo isso.
00:12:24
E ligado a obrigações em termos de RGPD.
00:12:27
Obrigações destas sociedades
00:12:30
que oferecem estes diferentes serviços.
00:12:33
Relativamente ao tratamento de dados.
00:12:36
Primeira obrigação?
00:12:38
Então vai ser para montar um cadastro.
00:12:41
A ideia do registo é muito simples.
00:12:44
Para poder dizer que os dados são rastreados.
00:12:49
Vai preencher um formulário
00:12:51
para se inscrever num serviço.
00:12:53
Essa informação vai ser.
00:12:58
Em algum momento, rastreie.
00:13:01
Na sua organização.
00:13:03
Então, a partir da forma. Vamos?
00:13:08
Classifique seus dados em bancos de dados.
00:13:12
Vamos? Depois.
00:13:16
Obviamente selecionado a partir dos dados,
00:13:19
O que são dados sensíveis
00:13:22
e dados não sensíveis.
00:13:26
E. E. Depois.
00:13:29
Vamos proteger dados confidenciais.
00:13:33
Desta forma, o
00:13:35
processamento de dados e um GPS.
00:13:37
E assim essas obrigações organizacionais,
00:13:40
É isso. A prazo.
00:13:44
Legal ter em ***** negócio,
00:13:48
Você é submisso?
00:13:51
A estes regulamentos e ao
00:13:53
cumprimento das suas obrigações.
00:14:00
Então, hoje,
00:14:01
O que pode ser dito sobre o.
00:14:03
RGPD? Com o Office 365?
00:14:07
Como vamos fazer,
00:14:09
como administradores do Office 365?
00:14:13
Ou na sua função?
00:14:15
RGPD referente na empresa
00:14:18
com o Office 365, como vai
00:14:20
estar na
00:14:22
conformidade com estes regulamentos?
00:14:28
A primeira coisa a lembrar, o quê.
00:14:31
Não seja o Office 365,
00:14:32
Você tem as ferramentas para saber.
00:14:36
Dados. E. E.
00:14:40
Identificar os dados presentes.
00:14:44
Na empresa. E para isso,
00:14:47
Você vai passar pelo que nós vamos passar
00:14:48
Chama o Centro de Conformidade.
00:14:50
Ele permite que você pesquise.
00:14:54
Através de identificadores conhecidos.
00:14:57
Tantas vezes.
00:14:59
Endereço de e-mail.
00:15:01
Do cliente, dos colaboradores.
00:15:05
Ser capaz de identificar o todo
00:15:08
dos dados presentes relativos a
00:15:10
uma pessoa da empresa.
00:15:13
Portanto. O Office 365 permite-lhe
00:15:17
Assim, 2 identificar os dados.
00:15:20
Então ele vai deixá-lo.
00:15:23
Para poder proteger os dados?
00:15:26
Em particular, por. Caraterísticas
00:15:28
que são, portanto, encriptação.
00:15:31
Proteção de dados,
00:15:33
então DLP, DLP,
00:15:35
que é simplesmente uma noção,
00:15:37
É isso. Portanto, temos de imaginar que
00:15:40
Desde então, os dados chegaram.
00:15:44
Utilizadores num círculo
00:15:46
que é o círculo da empresa.
00:15:49
Mas assim que os dados são inseridos
00:15:51
na empresa e o que você quer,
00:15:53
Já o identificou?
00:15:57
Então você pode? Classifique-o e
00:16:00
Depois de classificá-lo,
00:16:03
Você vai dizer que esses dados.
00:16:06
Quando é considerado sensível?
00:16:09
E bem, ela não sai mais de casa
00:16:12
e para que o Office 365 o permita.
00:16:15
E assim o fato de você permitir que você,
00:16:18
Ela não sai mais da sua casa.
00:16:20
Em qualquer caso, você não é o fator X,
00:16:23
aquele que vai fazer isso
00:16:25
as informações que lhe são confiadas.
00:16:27
Os seus utilizadores?
00:16:29
E, portanto, divulgar para terceiros.
00:16:32
Com o qual não têm consentimento.
00:16:36
Para a divulgação destes dados.
00:16:43
Obviamente. Office 365, você também
00:16:46
Permitir a conformidade com os regulamentos
00:16:49
com uma última ferramenta que é uma ferramenta.
00:16:53
Indispensável em termos de
00:16:55
Regulamento GDPR, depende de você
00:16:58
Pode consultar onde?
00:17:02
Recupere seus dados para
00:17:06
um usuário pode tudo em
00:17:08
fez você se candidatar.
00:17:11
Consulta dos dados em
00:17:14
a empresa ou simplesmente.
00:17:16
Para se candidatar a um
00:17:19
Recuperação de dados.
00:17:21
E que,
00:17:21
para um funcionário que deixa a empresa,
00:17:23
É totalmente possível para um cliente
00:17:26
quem é um cliente que não quer
00:17:29
deixar de trabalhar com a empresa,
00:17:31
Ele pode fazê-lo
00:17:33
E eles nos levaram até lá.
00:17:34
Estamos completamente dentro do quadro do RGPD.
00:17:39
Então, o que vamos ver e
00:17:42
Passaremos agora à
00:17:44
a parte demo da nossa sessão.
00:17:48
Como funciona?
00:17:50
Então, todas essas missões?
00:17:54
Que não estão relacionados com o RGPD
00:17:56
e através do Office 365.
00:18:01
Primeira coisa a ver,
00:18:02
A isto chama-se o
00:18:04
rótulos de sensibilidade.
00:18:05
Rótulos de sensibilidade
00:18:08
pode ser considerado como.
00:18:10
Na época do que sabíamos antes.
00:18:15
Digitalização e digitalização
00:18:19
documentos dentro das empresas.
00:18:22
Ao que fizemos com um carimbo,
00:18:24
ou seja, um documento é
00:18:27
consideradas confidenciais,
00:18:29
carimbou-o.
00:18:30
Foi roído em uma pasta específica e
00:18:34
Vamos arquivá-lo em um lugar seguro.
00:18:38
É a mesma coisa.
00:18:40
O Office 363 165 dá-nos isto
00:18:43
oportunidade e dá-nos essa oportunidade.
00:18:46
possibilidade, portanto, através de um
00:18:48
ferramenta digital e, portanto, para isso,
00:18:51
Então vamos para o que
00:18:54
a administração do Office 365 é chamada de
00:18:57
Então, para as pessoas que
00:19:00
ter um perfil de administrador,
00:19:02
Então vamos para o centro
00:19:06
Sistema de administração do Office 365.
00:19:09
E assim por diante. Temos vários separadores.
00:19:12
Disponível para ser capaz.
00:19:15
Execute estas tarefas que são:
00:19:18
relacionados com o RGPD.
00:19:21
Então, se eu resumir o que acabamos de fazer:
00:19:23
ver de uma forma um tanto teórica,
00:19:25
O nosso primeiro passo?
00:19:27
Por conseguinte, diz respeito à identificação
00:19:29
dos dados e, em qualquer caso,
00:19:34
uma vez identificados os dados,
00:19:36
de poder, portanto. O Classificado.
00:19:41
E para isso, nós vamos
00:19:42
Ir para um primeiro lugar
00:19:45
Que é a parte de segurança aqui.
00:19:49
Administração?
00:19:52
Escritório 365. E veremos.
00:19:57
Aqui nas opções da Central de Segurança.
00:20:03
A noção de classificação.
00:20:07
E na noção de classificação,
00:20:08
Temos o que chamamos de
00:20:11
rótulos de sensibilidade.
00:20:13
Então vamos ao
00:20:16
rótulo de sensibilidade.
00:20:18
Então nós vamos ter o que eu te disse,
00:20:21
Então, só agora, aqueles famosos escondidos, hein?
00:20:25
Se fizermos a conexão com o que está acontecendo
00:20:28
foi antes, não o passado.
00:20:31
Então aqui estamos.
00:20:35
Vários rótulos disponíveis que nós
00:20:37
são utilizados para classificar os dados.
00:20:40
Por isso, sabemos que os nossos colaboradores.
00:20:44
Vai gerar a dádiva.
00:20:46
Os nossos clientes irão gerar dados,
00:20:48
Os nossos fornecedores irão gerar dados.
00:20:51
E todos esses dados,
00:20:52
Precisamos dos Classificados.
00:20:54
E para isso,
00:20:55
Vamos usar os rótulos.
00:20:58
Rótulos, então,
00:20:59
É o que você vê aqui,
00:21:01
Portanto, temos vários deles
00:21:03
tipos no nosso exemplo aqui.
00:21:05
A ideia,
00:21:05
Obviamente, era para poder oferecer
00:21:08
Vários tipos de etiquetas disponíveis.
00:21:10
Na nossa empresa.
00:21:12
Aqui
00:21:12
estamos em contas demo,
00:21:16
Então, conseguimos criar vários rótulos.
00:21:20
Há 2 coisas a considerar
00:21:24
quando estamos falando de rótulos.
00:21:27
Primeiro.
00:21:28
Existe uma classificação por ordem
00:21:31
nos rótulos.
00:21:33
Esta noção diz simplesmente.
00:21:37
Sobre o termo de classificação.
00:21:40
Aqui, vamos colocar uma prioridade maior
00:21:44
com cada rótulo.
00:21:46
Então, quanto maior o número.
00:21:50
Mais em termos de prioridade,
00:21:52
O rótulo torna-se mais prioritário.
00:21:57
Quando você quiser colocá-lo em um documento.
00:22:01
Primeira noção, 2ª noção.
00:22:03
Quando vamos pegar um rótulo.
00:22:06
Nós vamos lá, selecionados aqui, por exemplo,
00:22:09
o rótulo interno.
00:22:11
Então nós vamos chegar e definir.
00:22:17
Em qualquer caso, as características
00:22:20
contornos deste rótulo. Então, aqui.
00:22:22
Os nossos rótulos já foram criados.
00:22:25
Vou apenas mostrar-lhe.
00:22:27
Como funciona?
00:22:29
Para criar um rótulo?
00:22:31
Então vamos entrar no jogo
00:22:34
Mudança de rótulo e aqui.
00:22:36
Estamos bem.
00:22:39
Quais são as etapas para criar um rótulo?
00:22:42
Primeiro
00:22:43
Temos que nomear o nosso rótulo,
00:22:46
Então, vamos manter o fato disso.
00:22:49
Aqui, é o rótulo interno.
00:22:51
Para descrevê-lo aqui, estamos indicando claramente:
00:22:54
Por isso, mantivemos os elementos por
00:22:56
padrão que oferecemos o Office 365.
00:22:59
Se traduzirmos, é simplesmente,
00:23:01
É esse rótulo.
00:23:03
Apenas indica.
00:23:08
Desculpe, desculpe-me.
00:23:10
Os documentos?
00:23:12
Que vão ter um rótulo interno,
00:23:16
por conseguinte, refere-se a elementos
00:23:18
que são considerados
00:23:19
sensível e não pode ser.
00:23:24
Fale com as pessoas
00:23:26
externa interna.
00:23:29
Pelo menos para a organização.
00:23:32
E. E. 100, obviamente acessível
00:23:35
às pessoas internamente.
00:23:38
Portanto. Primeiro passo, o nome.
00:23:42
Descrição.
00:23:44
E possivelmente para administradores.
00:23:46
Para que possamos ter uma descrição
00:23:49
específicos para estes rótulos.
00:23:50
Então, quando vamos para o próximo elemento,
00:23:53
Vamos ter a noção de escopo.
00:23:56
A noção de âmbito permite
00:23:58
simplesmente para dar.
00:24:02
O âmbito de ação deste rótulo neste caso,
00:24:07
Diz-se isso. Os nossos documentos de escritório.
00:24:12
Então, Word, Excel, PowerPoint.
00:24:16
Obviamente vai. Tenha este rótulo de.
00:24:22
Disponível quando vamos criar estes documentos.
00:24:26
Você vai ver que vamos um pouco mais
00:24:27
Longe, podemos até especificar esse padrão.
00:24:30
Assim, na 2ª fase,
00:24:32
Que este rótulo seja o rótulo por
00:24:36
padrão ao criar um documento dentro
00:24:39
organização e assim nos permite.
00:24:42
Bem, para proteger da
00:24:45
confira as informações.
00:24:46
E assim acrescentamos em termos de
00:24:49
também e-mails.
00:24:52
Vamos continuar? Aqui.
00:24:55
Quais são os parâmetros de
00:24:58
proteção ao nível do ficheiro,
00:25:00
E-mails?
00:25:00
Bem, vamos apenas dizer que o nosso
00:25:03
Os documentos são documentos encriptados.
00:25:06
O que você quiser.
00:25:08
Absolutamente que o conteúdo está protegido.
00:25:14
Então, assim que indicamos isso.
00:25:18
Os nossos documentos. Vão ser.
00:25:22
Criptografado e, portanto, não estará acessível
00:25:25
para pessoas externas. E por fim.
00:25:29
Aqui, neste parâmetro que diz respeito.
00:25:33
Grupos. Aqui, o que vamos fazer?
00:25:36
Primeiro, vamos atribuir.
00:25:39
Autorizações, por conseguinte,
00:25:40
quando as autorizações são efetivamente atribuídas,
00:25:43
limitamo-nos a definir.
00:25:45
Quem? Estamos ***** você.
00:25:48
Uma pessoa dentro da empresa.
00:25:50
Vejamos. A este nível,
00:25:54
Então, quando ele vai criar documentos que
00:25:58
terá a oportunidade de poder afixar
00:26:01
Nesses documentos, essa noção de rótulo?
00:26:04
Então aqui também vamos indicar as durações,
00:26:08
Portanto, a partir do momento em que temos
00:26:10
apor uma etiqueta no documento,
00:26:12
Diz-se que este documento.
00:26:16
Não tem duração.
00:26:17
Em qualquer caso, o rótulo proposto,
00:26:20
Não tem uma duração limitada.
00:26:23
Se quisermos, então,
00:26:26
quando o documento não está online,
00:26:29
Afixar os rótulos, vamos colocar?
00:26:33
Que na verdade a versão offline
00:26:36
Permite evitar a rotulagem.
00:26:39
E finalmente vem a noção
00:26:42
de quem está em causa.
00:26:44
Então, aqui na nossa conta demo,
00:26:46
todas as pessoas que são
00:26:49
sob a organização titio IP.
00:26:52
Portanto, tenha permissão para
00:26:55
venha afixar este rótulo.
00:26:57
E têm direitos específicos
00:27:00
que é o de coautor,
00:27:02
Então, simplesmente o coautor,
00:27:04
Para que pudéssemos ir no
00:27:07
coautor da edição da parte,
00:27:08
Então é apenas
00:27:10
Alguém que vai poder aqui,
00:27:12
em termos de autorização,
00:27:13
Então é mostrado aqui.
00:27:15
Ver o conteúdo exibido,
00:27:17
direitos, editar conteúdo,
00:27:20
Guardar, imprimir.
00:27:22
Extraia o conteúdo,
00:27:23
Possivelmente responder a um e-mail
00:27:26
que possuem um documento interno.
00:27:28
Mas isso só será possível para
00:27:30
as pessoas que estão no nosso
00:27:33
organização *** é um elemento,
00:27:34
Mantemos como está, e é isso.
00:27:37
Podemos ir para a próxima.
00:27:39
Aqui
00:27:40
Assim, temos a oportunidade de
00:27:43
Obviamente, para fazer aparecer.
00:27:45
Que o documento.
00:27:47
Tem uma marca d'água, que é a marca d'água,
00:27:50
tão interno que pedimos.
00:27:52
Também pode ser personalizado.
00:27:55
Mais alguma coisa?
00:27:57
Aqui.
00:27:58
Para que possamos fazer a nossa rotulagem
00:28:01
Etiquetagem Automática de Perdão
00:28:03
nível de arquivo e e-mail.
00:28:06
Então, o fato de colocar dessa forma
00:28:09
terá, obviamente, um impacto na
00:28:10
todos os documentos imediatamente.
00:28:15
Portanto. Aqui, a nossa escolha
00:28:18
era de Londres livre.
00:28:21
Para as pessoas, nós continuamos.
00:28:24
E, finalmente, aqui uma noção
00:28:27
que é o que está ligado, portanto.
00:28:29
Para o impacto do nosso rótulo,
00:28:32
Então, ou no que vamos fazer
00:28:34
chamar grupos específicos,
00:28:36
Assim, teríamos o
00:28:38
direito de vir aqui configurado para
00:28:40
um certo número de pessoas
00:28:42
então é mais sobre
00:28:45
Rótulos confidenciais.
00:28:49
Porque aí, nós vamos precisar de dentro
00:28:52
da organização para limitar um
00:28:54
Acesso aos documentos em apreço
00:28:57
confidencial a muito.
00:28:59
Um grupo seleto de pessoas, portanto,
00:29:01
por exemplo, a direção e assim por diante
00:29:05
precisaria vir e se instalar aqui
00:29:07
esta noção de grupo ou sítio.
00:29:10
Mas aqui,
00:29:11
Não é necessário fazer tudo o que é
00:29:13
afetará todos os,
00:29:14
das pessoas da nossa organização.
00:29:18
E, finalmente, podemos terminar e
00:29:21
Por isso, guarde o nosso rótulo.
00:29:23
Então aqui eu estou fazendo cancelar.
00:29:25
Este rótulo já está publicado está ativo,
00:29:27
Então, o ato de registrá-lo
00:29:29
obrigaria-me, portanto, a publicar o rótulo.
00:29:31
Então, uma vez que criamos um
00:29:33
label, temos uma 2ª fase,
00:29:34
vamos publicar o selo,
00:29:36
Então, quando fazemos uma publicação
00:29:38
rótulos, você vê,
00:29:39
Vamos ter mais um
00:29:41
diferentes etapas,
00:29:42
Então nós vamos entrar aqui e identificar quem
00:29:46
preocupa-se com os utilizadores.
00:29:48
Então, aqui nós dissemos.
00:29:51
Todas as pessoas da empresa
00:29:54
tchuip e nós vamos vir e configurar,
00:29:56
dizem que as pessoas.
00:29:59
Deve apresentar uma justificação
00:30:01
Para remover o rótulo,
00:30:03
Exigir que os usuários se candidatem
00:30:05
um rótulo,
00:30:06
E aí,
00:30:06
Assim que um documento
00:30:08
será enviado por e-mail,
00:30:10
um rótulo ou
00:30:12
Fornecer aos usuários um link para
00:30:15
Entenda o que são rótulos
00:30:18
E aqui vamos poder vir e agir.
00:30:21
Assim, o rótulo aplica um rótulo
00:30:23
Então, normalmente aqui para nós que
00:30:26
seria padrão para o rótulo interno, é isso.
00:30:29
E então continuamos,
00:30:30
então nós o aplicamos ao e-mail OK,
00:30:33
Muito bem
00:30:33
Dizemos que podemos aplicá-lo agora,
00:30:36
Essa é uma novidade
00:30:38
chegou há algumas semanas.
00:30:41
Assim, podemos aplicá-lo ao
00:30:43
do Power bi e aqui vamos nós novamente.
00:30:47
O nome da nossa marca e estamos prontos,
00:30:50
Então eu ainda estou sendo cancelado
00:30:51
E poderíamos publicar um.
00:30:52
A estratégia deste rótulo
00:30:55
vai ser aplicado e assim aqui em
00:30:58
a parte estratégica dos rótulos.
00:31:00
Encontramos, portanto, todas as
00:31:04
atualmente ativas no interior.
00:31:07
Da nossa organização,
00:31:08
Temos, portanto, uma estratégia para
00:31:10
confidencialidade,
00:31:12
portanto, a estratégia de privacidade.
00:31:16
Uh
00:31:16
corresponde à mesma coisa que o que
00:31:19
Apresentamos aqui em termos de estratégia.
00:31:23
Uh, mas mais direto ao ponto,
00:31:25
A nossa estratégia interna de etiquetas.
00:31:28
Então, quando nós vamos aqui em
00:31:30
os 3 pequenos pontos,
00:31:32
Poderíamos trazê-lo à tona
00:31:33
Mas isso não faz sentido.
00:31:35
Então eu estou voltando aqui, eu estou batendo nele, lá você vai.
00:31:39
Era isso que eu queria fazer.
00:31:40
Por isso, aqui encontramos as nossas estratégias,
00:31:43
Então, isso,
00:31:43
Este é o que é publicado a respeito.
00:31:47
Utilizadores?
00:31:48
De titchou IP estamos bem e é sobre
00:31:51
confidencialidade dos documentos.
00:31:56
Essa é a estratégia que
00:31:57
está atualmente em curso.
00:31:59
Portanto, esta estratégia,
00:32:00
Pode ser encontrado aqui,
00:32:02
Então vamos nos render. Ligado.
00:32:07
Uma conta aqui. Por conseguinte,
00:32:08
quando quero criar um novo documento.
00:32:12
Aqui. Novos documentos.
00:32:15
Você pode ver que eu tenho o
00:32:18
possibilidade de vir a impor.
00:32:20
Um rótulo de confidencialidade, então?
00:32:23
Vou fazer a mesma coisa de novo,
00:32:25
hein, estou fazendo de novo.
00:32:27
Novos documentos.
00:32:46
E podemos ver isso aqui.
00:32:48
Por padrão, temos permissão para indicar.
00:32:53
Qual é o rótulo a seguir
00:32:55
afixada no nosso documento?
00:32:58
E aqui, temos uma bolha de informação,
00:33:00
Então, a parte de descrição que
00:33:02
Vimos mais cedo
00:33:03
Isso permite-nos ser capazes.
00:33:05
Afixo no nosso documento
00:33:07
esta noção de etiqueta.
00:33:11
Então, uma vez que nós o afixamos.
00:33:13
Então a 2ª noção vai entrar,
00:33:15
que é a noção de proteção
00:33:16
E vai traduzir,
00:33:18
Como é que eu tenho vocês aqui?
00:33:22
Preparar um documento que
00:33:24
contém os dados sensíveis.
00:33:26
Estes dados sensíveis contêm
00:33:28
Aqui está um número de cartão de crédito.
00:33:31
Assim que este número de informação
00:33:35
e disponível a este nível.
00:33:39
E que nós afixámos,
00:33:40
Você pode vê-lo no documento,
00:33:42
o rótulo interno.
00:33:45
Vamos ver que o nosso
00:33:47
dados sensíveis que aqui,
00:33:48
então o número do cartão de crédito,
00:33:50
mas também o nome do nosso
00:33:53
e o seu endereço.
00:33:55
Vai fazer isso.
00:33:56
Estes dados mantêm-se essencialmente
00:33:58
dentro da empresa.
00:34:00
Se eu quiser enviar um e-mail para 1/3 do
00:34:04
não está na empresa automaticamente?
00:34:08
O documento será encriptado e não será
00:34:10
não acessível a terceiros.
00:34:13
E vai ser verificado como
00:34:15
Vamos enviar um e-mail aqui?
00:34:18
Para várias pessoas.
00:34:19
Então aqui vamos selecionar alguém
00:34:21
quem está na nossa empresa,
00:34:23
Laurent Valhardi.
00:34:25
Aqui vamos selecionar.
00:34:28
A conta de uma pessoa no Gmail
00:34:30
e outro relato de uma pessoa
00:34:32
que está em outra empresa.
00:34:36
Aqui tens. E aqui, então,
00:34:38
vamos chamá-lo de teste GDPR.
00:34:43
E nós vamos chegar e colocar no lugar
00:34:46
Anexo ao nosso documento.
00:34:48
Então, aqui, estou fazendo isso de propósito,
00:34:50
Obviamente, eu poderia ter colocado.
00:34:52
A partir de uma unidade.
00:34:55
Então, por que eu não
00:34:56
Você não faz isso?
00:34:57
Você sabe, Uma unidade.
00:34:59
Tem uma política de segurança,
00:35:01
Portanto, o nosso perdão,
00:35:02
Nosso teste não seria profissional.
00:35:05
Bem, se eu usei ou um
00:35:06
Documento que está no OneDrive.
00:35:08
Por outro lado
00:35:09
É conclusivo quando se põe em prática
00:35:12
anexo ao próprio documento.
00:35:14
Portanto, aqui estamos bem
00:35:16
nós percebemos isso.
00:35:18
Este poder protetor que
00:35:20
Nós passamos por
00:35:22
O rótulo vai ser eficaz.
00:35:26
Então eu estou enviando.
00:35:29
O documento para as diferentes pessoas?
00:35:32
Aqui tens. Então eu vou para
00:35:37
os diferentes relatos das pessoas,
00:35:39
Por isso, aqui, no caso do nosso colega,
00:35:43
quem está na nossa organização,
00:35:46
Podem ver isso mesmo.
00:35:48
Tem pleno acesso ao documento,
00:35:51
Para que ele possa olhar para o documento.
00:35:54
Veja. Aqui tens.
00:35:56
Mas ele ainda está informado de que é
00:35:59
um documento interno da organização.
00:36:02
É uma pessoa da nossa organização,
00:36:05
Mas ele ainda está informado.
00:36:07
Então você vê pelo fato de que a informação
00:36:10
estão presentes no documento.
00:36:13
Informa-se que este documento não
00:36:16
não pode ser. Partilhar com terceiros.
00:36:19
E assim Simão.
00:36:22
Sim, porque é que a língua está em
00:36:25
Inglês, se solicitado,
00:36:26
É mutável ou não.
00:36:27
É completamente mutável.
00:36:29
Gostaria de vos agradecer o facto de
00:36:31
colocá-lo em francês na verdade
00:36:33
Obrigado por saber,
00:36:34
Eu não tinha se ele não tivesse
00:36:35
Traduzido novamente ok obrigado.
00:36:37
É isso.
00:36:38
Então, aqui podemos ver que, de fato,
00:36:43
os nossos documentos estão protegidos,
00:36:44
Agora vamos ver
00:36:46
para pessoas externas,
00:36:48
Então aqui vamos nos render.
00:36:52
Para as pessoas. Aqui. Quem são.
00:36:56
Que receberam o mesmo documento.
00:36:59
Então ei, presto.
00:37:02
Aqui.
00:37:04
Para as pessoas que são eles.
00:37:10
Na versão do RGPD do
00:37:13
nosso documento do Gmail.
00:37:15
Você pode ver que o documento aqui,
00:37:18
Se a pessoa quiser,
00:37:20
vê o documento revelado por e-mail,
00:37:22
Ele já está vendo um aviso
00:37:23
do Gmail que os informa
00:37:25
que o documento está devidamente encriptado.
00:37:27
2ª coisa aqui,
00:37:29
quando vamos para a parte de teste do RGPD,
00:37:32
Podemos ver claramente aqui.
00:37:34
O elemento de nível de documento
00:37:37
o que nos diz que este documento.
00:37:40
Não está disponível para download.
00:37:45
Vamos ver o que acontece?
00:37:49
Ao nível do endereço de e-mail da pessoa.
00:37:53
Da empresa terceira. Então, aqui.
00:37:56
Então vamos para a caixa de correio.
00:38:01
Então lá está, então vamos lá.
00:38:09
E depois? Aqui tens.
00:38:14
Portanto.
00:38:19
Portanto, não vamos olhar para o documento.
00:38:24
Essa é a nossa mensagem.
00:38:26
O documento não pode ser acessado
00:38:29
porque exige que
00:38:31
Inicie sessão com uma conta.
00:38:33
Uma conta da organização.
00:38:35
Por se tratar de um documento interno,
00:38:37
Então, aqui para uma pessoa
00:38:39
quem está na empresa.
00:38:40
Tangerina não pode acessar um
00:38:43
documento que está na empresa Tchuip.
00:38:51
Portanto, podemos ver isso.
00:38:55
O facto de termos aposto o nosso
00:38:57
no documento.
00:38:59
Para criptografar outro documento.
00:39:01
E impede que o documento saia.
00:39:04
Noutra organização.
00:39:11
Agora último item.
00:39:14
O que temos de fazer ao abrigo dos regulamentos?
00:39:16
Então nós vimos, nós classificamos nossos documentos.
00:39:21
Protegemos os nossos documentos. Agora
00:39:24
Vamos ver a Parte 3.
00:39:27
Quem nos preocupa em termos de RGPD
00:39:31
E sempre encontramos esse elemento
00:39:34
sempre ao nível do jogo.
00:39:36
Segurança. Do nosso.
00:39:44
Aqui.
00:39:53
Aqui tens. Por isso, sempre isto
00:39:57
que vimos aqui.
00:40:00
Portanto, ao nível do jogo.
00:40:04
Classificação. Nós vimos.
00:40:08
Aqui estão os nossos rótulos de privacidade.
00:40:10
Acabamos de ver o
00:40:11
proteção de dados,
00:40:12
por conseguinte, particularmente ligados. Ou estratégia?
00:40:16
E finalmente, vamos ver o
00:40:19
A última parte que está ligada aqui
00:40:21
ao que se designa por e-discovery,
00:40:23
que é a parte,
00:40:26
o que, por conseguinte, diz respeito à investigação.
00:40:29
2 dados.
00:40:29
Para todos aqueles que
00:40:31
vão fazer o que chamamos de
00:40:34
um pedido de consulta
00:40:35
informações e dados.
00:40:40
Sobre o seu perfil,
00:40:42
Então nós vamos acessá-lo através disso.
00:40:46
Então, várias maneiras de acessá-lo,
00:40:48
ou da e-discovery.
00:40:51
Simplesmente.
00:40:53
Onde você pode acessar de outra forma,
00:40:55
passando por aqui pelo que se chama
00:40:58
o pedido dos titulares dos dados.
00:41:00
Por isso, a procura de pessoas
00:41:01
é algo que o Office
00:41:05
365Realmente copiou dos regulamentos
00:41:08
ou seja, através do que nós
00:41:13
Sempre chama o respeito de parte do
00:41:17
Regulamento GDPR, eu sou o Office 365, então
00:41:21
Ele assumiu esse elemento que é chamado de
00:41:24
pedido das pessoas afetadas para que
00:41:27
corresponde às descobertas de fato.
00:41:30
Possibilidade de vir procurar
00:41:32
Informações sobre perfis específicos.
00:41:35
Então, aqui. Deixe-me apresentá-lo rapidamente
00:41:40
como é este tipo de pedido,
00:41:44
Então, aqui vamos
00:41:46
Então vá e administre.
00:41:48
Em relação aos perfis, neste caso um empregado,
00:41:53
Assumi como funcionário da empresa,
00:41:56
aqui Polar, mentiu.
00:41:58
E aqui vamos procurar todos
00:42:01
informações sobre o funcionário.
00:42:05
Quem são quem, quem são
00:42:08
disponível dentro da empresa.
00:42:10
E isso só nos dá
00:42:14
aqui em termos. Portanto, desconsulta.
00:42:21
Não, não era isso que eu queria fazer.
00:42:32
O meu coração? Então, nós vamos fazer
00:42:37
caso contrário. Eu só vou.
00:42:42
Jogá-lo? Uma criação para lhe mostrar.
00:42:46
Então, aqui. Vamos procurar um
00:42:50
ninguém, por exemplo, Laurent.
00:43:01
Ah, sim, eu tenho que dar
00:43:02
Um nome para este caso, desculpe.
00:43:03
E então eu vou procurar
00:43:05
o nome da pessoa.
00:43:09
Teste RGPD. Aqui está a descrição.
00:43:15
Sessão de teste. E eu faço a seguir.
00:43:19
Então, detalhes do pedido, então eu tenho que
00:43:23
Indique aqui a pessoa em causa.
00:43:25
Assim, por exemplo,
00:43:26
Eu vou pegar o Hardy Pack,
00:43:28
mas eu poderia tomar alguns
00:43:29
Pessoas fora da empresa
00:43:31
Mas não seria bom por quê?
00:43:32
Porque, mais uma vez,
00:43:34
Essas pessoas precisam ser usadas e usadas.
00:43:38
E realizar diversas atividades
00:43:42
com a empresa.
00:43:43
Então, de repente,
00:43:44
Em vez disso, vamos pegar perfis
00:43:46
assim seria por
00:43:47
Por exemplo, se fizéssemos a mesma coisa
00:43:49
Procure um funcionário.
00:43:50
E assim podemos vir e fazer o nosso
00:43:53
Solicitações para várias contas em
00:43:54
ao mesmo tempo e assim fazemos a seguir.
00:43:57
E vamos apenas confirmar
00:44:00
investigação.
00:44:05
E aqui vamos poder exibir.
00:44:09
Os resultados da pesquisa.
00:44:13
Então leva um pouco de tempo.
00:44:17
É por isso que eu queria fazê-lo primeiro
00:44:19
mostrar-lhe de um lado, mas ei,
00:44:21
Então é isso depois que você percebe.
00:44:25
Manipulação, você vai ter um
00:44:27
relatório que será exportável?
00:44:30
Assim, cumprimos as nossas obrigações com o RGPD.
00:44:34
É possível exportar a informação
00:44:37
sobre este funcionário, por exemplo Laurence,
00:44:40
sair da empresa,
00:44:41
Podemos vir e recolher a informação,
00:44:44
pode ser gravado.
00:44:47
E obtemos todas as informações.
00:44:50
E se quisermos refinar a pesquisa
00:44:52
e, portanto, fazer uma nova pesquisa,
00:44:54
Poderíamos vir aqui e acrescentar.
00:44:57
Vários outros serviços
00:44:58
Porque por defeito aqui,
00:45:00
ele vai procurar por e-mails,
00:45:01
documentos,
00:45:02
mensagem instantânea.
00:45:06
E poderíamos vir e refinar
00:45:08
ao nível da localização.
00:45:12
Então agora vamos deixá-lo moer e é isso
00:45:14
Tem alguma questão até agora?
00:45:21
Neste momento, não.
00:45:22
Ok, isso é bom para mim também.
00:45:25
Muito obrigado.
00:45:27
De momento, ficou claro,
00:45:30
Ok, então aqui.
00:45:32
Assim, pode ser que, às vezes,
00:45:34
Para algumas pessoas,
00:45:35
não encontrar um resultado,
00:45:36
É por isso que estou lhe dizendo
00:45:38
Sugira o dever de casa.
00:45:40
De um pouco de perfis.
00:45:45
Ou eu já tinha feito alguma pesquisa,
00:45:48
Aí está,
00:45:49
isso me fez mudar para o Discovery.
00:45:51
Foi por isso que lhe mostrei
00:45:53
Descoberta eletrônica anterior I
00:45:55
Vou encerrar essa parte assim
00:45:57
Volto sempre a este perfil
00:46:00
Então eu tinha colocado pessoas assalariadas aqui.
00:46:03
Uh.
00:46:07
Um negro?
00:46:15
Vou gravar.
00:46:33
Queria apenas dar-vos um exemplo.
00:46:44
E daí?
00:46:47
Ah, aí está. Estou à procura do
00:46:50
para dar acesso.
00:46:52
Eu tinha um pouco de dúvida e pronto;
00:46:54
Lá poderemos ver o resultado do.
00:46:56
Investigação eficaz,
00:46:58
Então a busca e é isso
00:47:00
Então nós temos a nossa pesquisa.
00:47:06
Sim, lá está. E assim vamos nós
00:47:11
ser capaz de visualizar os resultados.
00:47:13
Então, veja bem, aqui temos os resultados,
00:47:15
Então é só isso
00:47:17
que foram encontrados neste perfil.
00:47:21
Então nós podemos ver lá
00:47:23
a dimensão dos elementos,
00:47:24
Veja os diferentes locais.
00:47:27
E lá está, ele realmente permite
00:47:31
portanto, ter uma visão global.
00:47:33
Todas as informações
00:47:36
relativo a um perfil.
00:47:38
E depois
00:47:39
Podemos exportar este relatório
00:47:41
E assim vimos a pessoa
00:47:43
que solicitou um relatório.
00:47:47
Então aqui estamos 3 passos necessários
00:47:50
e essencial para cumprir o
00:47:52
RGPD dentro da nossa organização.
00:47:55
Com o Office 365 e finalmente
00:47:58
sessão, vou voltar a um
00:48:00
parte que ainda é importante.
00:48:02
O que diz respeito a todo o aspeto, então aí está,
00:48:05
tudo o que vimos,
00:48:06
rótulos, proteção de dados,
00:48:09
portanto, o fato de proteger.
00:48:12
O que está relacionado com licenças.
00:48:13
É importante saber que tudo o que
00:48:15
foi-lhe mostrado hoje.
00:48:18
É possível porque beneficiamos,
00:48:20
nós, dentro da nossa conta.
00:48:23
Demonstração.
00:48:25
De um elemento que é, portanto,
00:48:28
uma conta standard majorada,
00:48:31
o que nos permite ser capazes de
00:48:33
fazer essas demonstrações.
00:48:37
A Microsoft, portanto, oferece para
00:48:39
pessoas que querem
00:48:42
ser capaz de usar licenças.
00:48:44
Mais importante para a gestão
00:48:46
da SPE GDPR então aqui?
00:48:50
No jogo.
00:48:51
Uh, isso vai ser sobre o
00:48:53
empresas muito grandes,
00:48:55
Estruturas muito grandes
00:48:56
que têm muitos meios,
00:48:57
que têm muitos funcionários,
00:48:59
que vão lidar com muitos clientes,
00:49:00
muitos fornecedores,
00:49:01
o que certamente aconteceu em algum momento
00:49:03
na vida da empresa,
00:49:05
vai ver a necessidade de fazer
00:49:08
pedidos de informação sobre os dados,
00:49:10
ou da empresa com
00:49:14
que trabalhemos em conjunto.
00:49:16
Então vamos ter licenças
00:49:18
a que se chamam 5,
00:49:19
Estas licenças 5.
00:49:20
E básico e
00:49:23
Standard e Premium A Diferença
00:49:25
entre estes 2 tipos de licenças?
00:49:28
E que aqui, temos gestão manual.
00:49:32
RGPD?
00:49:33
E aqui temos uma gestão
00:49:34
RGPD?
00:49:36
O facto de ter uma gestão automatizada.
00:49:39
O que você acabou de ver,
00:49:41
Como o quê
00:49:42
Criação de relatórios sobre professores.
00:49:45
Eles vão ser automatizados,
00:49:47
Então esses relatórios vão gerar
00:49:49
todos os meses para os diferentes.
00:49:54
Pessoas com quem vão interagir
00:49:57
organização. Desta forma?
00:49:59
Tudo o que tem de fazer é fazer uma pesquisa
00:50:01
e encontrar você e as pessoas
00:50:04
para que você possa rapidamente vir e propor
00:50:06
Relatórios para visualizar ou exportar
00:50:09
dados relativos a indivíduos que
00:50:11
querem recuperar os seus dados
00:50:12
E depois apagá-los, obviamente,
00:50:15
da nossa organização. Por outro lado
00:50:18
pessoas que têm licenças básicas,
00:50:21
Standard ou Premium, eles,
00:50:23
beneficiar apenas da gestão manual,
00:50:26
Então é com você,
00:50:28
como pessoa,
00:50:30
nós cuidamos da parte do GDPR que está por vir
00:50:33
realizar todas essas manipulações.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

Rappel

Afficher