Trace Id is missing
Pereiti prie pagrindinio turinio
„Microsoft“ sauga

Kas yra duomenų apsauga?

Sužinokite, kaip apsaugoti savo duomenis, kad ir kur jie būtų, ir valdyti slaptus ir verslui svarbius duomenis visoje aplinkoje.

Duomenų apsaugos apibrėžimas

Duomenų apsauga – tai saugos strategijos ir procesai, padedantys apsaugoti slaptus duomenis nuo sugadinimo, saugos pažeidimo ir praradimo. Grėsmės slaptiems duomenims apima duomenų saugos pažeidimus ir duomenų praradimo incidentus.

Duomenų saugos pažeidimas įvyksta dėl neteisėtos prieigos prie jūsų organizacijos informacijos, tinklo ar įrenginių iš tokių šaltinių, kaip kibernetinės atakos, vidinių grėsmių arba žmogaus klaidų. Jūsų organizacija gali ne tik prarasti duomenis, bet jai gali būti pritaikytos piniginės baudos už atitikties reikalavimų pažeidimus, gali patirti teisines pasekmes dėl atskleistos asmeninės informacijos ir jausti ilgalaikę žalą, padarytą prekės ženklo reputacijai.

Duomenų praradimo incidentas yra tyčinis arba atsitiktinis įprastų organizacijos operacijų nutraukimas, pvz., pametamas arba pavagiamas nešiojamasis kompiuteris, sugadinama programinė įranga arba kompiuterio virusas patenka į jūsų tinklą. Jūsų duomenų apsaugos strategijai labai svarbu turėti įdiegtą saugos strategiją ir mokyti darbuotojus atpažinti grėsmes bei kaip į jas reaguoti arba nereaguoti.

Pagrindiniai duomenų apsaugos principai

Du pagrindiniai duomenų apsaugos principai yra duomenų pasiekiamumas ir duomenų valdymas.

Duomenų pasiekiamumas suteikia darbuotojams prieigą prie duomenų, kurių jiems reikia atliekant kasdienes operacijas. Duomenų prieinamumo išlaikymas prisideda prie jūsų organizacijos verslo tęstinumo ir avarinio atkūrimo plano, kuris yra svarbus duomenų apsaugos plano elementas, pagrįstas atsarginėmis kopijomis, saugomomis atskiroje vietoje. Prieiga prie šių kopijų sutrumpina jūsų darbuotojų prastovų trukmę ir leidžia nenukrypti nuo darbo plano.

Duomenų valdymas apima duomenų ciklo valdymą ir informacijos ciklo valdymą.

  • Duomenų ciklo valdymas apima duomenų kūrimą, saugojimą, naudojimą ir analizę bei archyvavimą arba šalinimą. Šis ciklas padeda užtikrinti, kad jūsų organizacija atitinka susijusių reglamentų reikalavimų laikymąsi ir kad duomenys nebūtų saugomi be reikalo.
  • Informacijos ciklo valdymas yra strategija, skirta informacijai, gautai iš jūsų organizacijos duomenų rinkinių, kataloguoti ir saugoti. Jos paskirtis – nustatyti, kiek informacija yra aktuali ir tiksli.

Kodėl duomenų apsauga yra svarbi?

Duomenų apsauga yra svarbi siekiant apsaugoti jūsų organizaciją nuo duomenų vagystės, nutekėjimo ir praradimo. Ji apima privatumo strategijų, kurios atitinka atitikties reglamentų reikalavimus ir neleidžia sugadinti jūsų organizacijos reputacijos, naudojimą.

Duomenų apsaugos strategija apima jūsų aplinkos duomenų stebėjimą ir apsaugą bei nuolatinę duomenų matomumo ir prieigos kontrolę.

Duomenų apsaugos strategijos kūrimas leidžia organizacijai nustatyti kiekvienos kategorijos duomenų rizikos toleranciją ir laikytis galiojančių reglamentų. Ši strategija taip pat padeda nustatyti autentifikavimą ir įgaliojimą, nustatant, kas turėtų turėti prieigą prie kokios informacijos ir kodėl.

Duomenų apsaugos sprendimų tipai

Duomenų apsaugos sprendimai padeda stebėti vidinę ir išorinę veiklą, žymėti įtartiną arba rizikingą duomenų bendrinimo elgseną ir valdyti prieigą prie slaptų duomenų.

  • Duomenų praradimo prevencija

    Duomenų praradimo prevencijaDuomenų praradimo prevencija yra saugos sprendimas, padedantis jūsų organizacijai apsisaugoti nuo slaptų duomenų bendrinimo, perdavimo arba naudojimo atliekant veiksmus, pvz., vykdant slaptos informacijos jūsų duomenų turte stebėjimą. Ji taip pat padeda užtikrinti, kad laikomasi reglamentais, pvz., Sveikatos draudimo mobilumo ir atskaitomybės akto (HIPAA) ir Europos Sąjungos (ES) Bendrojo duomenų apsaugos reglamento (BDAR), nustatytų reikalavimų.

  • Replikavimas

    Replikavimas nuolat kopijuoja duomenis iš vienos vietos į kitą, kad sukurtų ir išsaugotų naujausią jūsų duomenų kopiją. Tai suteikia galimybę pereiti prie šių duomenų, jei jūsų pagrindinė sistema sugestų. Replikavimas ne tik saugo jus nuo duomenų praradimo, bet ir leidžia pasiekti duomenis iš artimiausio serverio, kad įgaliotieji vartotojai galėtų greičiau juos pasiekti. Turėdami visą savo organizacijos duomenų kopiją, savo komandoms taip pat suteiksite galimybę atlikti analizę netrikdydami kasdienių duomenų poreikių.

  • Saugykla su įtaisyta apsauga

    Saugyklos sprendimas turėtų suteikti duomenų apsaugą, bet taip pat leisti atkurti panaikintus arba modifikuotus duomenis. Pvz., kelių lygių perteklumas padeda apsaugoti jūsų duomenis nuo įvairių dalykų, pvz., tarnybų teikimo trikčių, aparatūros problemų ir stichinių nelaimių. Versijų kūrimas išsaugo ankstesnes jūsų duomenų būsenas, kai perrašymo operacija sukuria naują versiją. Sukonfigūruokite užraktą, pvz., „Tik skaityti“ arba „Negalima panaikinti“ saugyklos paskyrose, kad apsaugotumėte jas nuo atsitiktinio ar kenkėjiško naikinimo.

  • Užkardos

    Užkarda padeda užtikrinti, kad tik įgaliotieji vartotojai turėtų prieigą prie jūsų organizacijos duomenų. Ji veikia stebėdama ir filtruodami tinklo srautą pagal jūsų nustatytas saugos taisykles ir padeda blokuoti grėsmes, pvz., virusus ir išpirkos reikalaujančių programų bandymus. Užkardos parametrai paprastai apima parinktis, skirtas kurti gavimo ir siuntimo taisykles, nurodyti ryšio saugos taisykles, peržiūrėti stebėjimo žurnalus ir gauti pranešimus, kai užkarda ką nors užblokavo.

  • Duomenų aptikimas

    Duomenų aptikimas yra procesas, skirtas rasti, kokie duomenų rinkiniai yra jūsų organizacijoje duomenų centruose, nešiojamuosiuose ir staliniuose kompiuteriuose, įvairiuose mobiliuosiuose įrenginiuose ir debesies platformose. Kitas veiksmas – suskirstyti duomenis į kategorijas (pvz., pažymėti juos kaip apribotus, privačius arba viešus) ir patikrinti, ar jie atitinka reglamentais nustatytus reikalavimus.

  • Autentifikavimas ir įgaliojimas

    Autentifikavimo ir įgaliojimo valdikliai tikrina vartotojo kredencialus ir patvirtina, kad prieigos teisės priskirtos ir taikomos tinkamai. Vaidmenimis pagrįstas prieigos valdymas yra vienas pavyzdys, kaip suteikti prieigą tik tiems žmonėms, kuriems jos reikia savo darbui atlikti. Jis gali būti naudojamas kartu su tapatybės ir prieigos valdymu, kad būtų lengviau valdyti, ką darbuotojai gali pasiekti ir ko negali pasiekti, kad jūsų organizacijos ištekliai, pvz., programos, failai ir duomenys, būtų saugesni.

  • Atsarginių kopijų darymas

    Atsarginės kopijos priklauso duomenų valdymo kategorijai. Jis gali būti vykdomas taip dažnai, kaip jums reikia (pvz., atsarginė visos duomenų bazės kopija kasnakt ir papildomos atsarginės kopijos dienos metu) ir leidžia greitai atkurti prarastus arba sugadintus duomenis, kad būtų sutrumpinta prastovų trukmė. Įprasta atsarginio kopijavimo strategija apima kelių duomenų kopijų įrašymą ir visos kopijos rinkinio saugojimą atskirame serveryje, o dar vieną – kitoje vietoje. Atsarginio kopijavimo strategija turi derėti su avarinio atkūrimo planu.

  • Šifravimas

    Šifravimas padeda išlaikyti jūsų duomenų saugą, konfidencialumą ir vientisumą. Jis naudojamas su saugomais arba perduodamais duomenims, kad neįgalioti vartotojai negalėtų peržiūrėti failo turinio, net jei jie gauna prieigą prie jo vietos. Nešifruotas tekstas transformuojamas į neskaitomą šifro tekstą (kitaip tariant, duomenys konvertuojami į kodą), kurį norint skaityti arba apdoroti reikia iššifravimo rakto.

  • Avarinis atkūrimas

    Avarinis atkūrimas yra informacijos saugos elementas („InfoSec“), kuriame daugiausia dėmesio skiriama tam, kaip organizacijos naudoja atsargines kopijas duomenims atkurti ir normalioms veikimo sąlygoms po nelaimės (pvz., stichinės nelaimės, didelio masto įrangos gedimo arba kibernetinės atakos) grąžinti. Tai aktyvus metodas, padedantis jūsų organizacijai sumažinti nenuspėjamų įvykių poveikį ir greičiau reaguoti į suplanuotus arba neplanuotus trukdžius.

  • Galinių punktų apsauga

    Galiniai punktai yra fiziniai įrenginiai, kurie jungiasi prie tinklo, pvz., mobiliųjų įrenginių, stalinių kompiuterių, virtualiųjų mašinų, įdėtųjų įrenginių ir serverių. Galinio punkto apsauga padeda jūsų organizacijai stebėti šiuos įrenginius ir apsisaugoti nuo grėsmę keliančių piktavalių veikėjų, kurie ieško pažeidžiamumų arba žmogaus klaidų, kad galėtų pasinaudoti saugos spragomis.
  • Momentinės kopijos

    Momentinė kopija yra failų sistemos rodinys tam tikru metu; ji išsaugo tą rodinį ir seka visus pakeitimus, atliktus nuo tos vietos. Šis duomenų apsaugos sprendimas nurodo saugyklos masyvus, kurie naudoja loginių diskų rinkinį, o ne serverius. Masyvai paprastai sukuria katalogą, kuris nurodo duomenų vietą. Momentinė kopija nukopijuoja masyvą ir nustato, kad duomenys būtų tik skaitomi. Nauji įrašai sukuriami kataloge, o seni katalogai išsaugomi. Momentinės kopijos taip pat apima sistemos konfigūracijas serveriams atkurti.

  • Duomenų ištrynimas

    Ištrynimas panaikina saugomus duomenis, kurie jūsų organizacijai nebereikalingi. Šis procesas taip pat žinomas duomenų išvalymo arba duomenų naikinimo pavadinimu ir dažnai yra reglamentais nustatomas reikalavimas. Atsižvelgiant į BDAR, asmenys turi teisę, pateikus prašymą reikalauti, kad jų asmens duomenys būtų ištrinti. Ši teisė reikalauti ištrinti duomenis taip pat vadinama „teise būti pamirštam“.

Apsauga, sauga ir privatumas

Gali atrodyti, kad šios sąvokos gali pakeisti viena kitą, tačiau duomenų apsauga, duomenų sauga ir duomenų privatumas turi skirtingus tikslus. Duomenų apsauga apima jūsų organizacijos naudojamas strategijas ir procesus, padedančius apsaugoti slaptus duomenis nuo sugadinimo, saugos pažeidimo ir praradimo. Duomenų sauga susijusi su jūsų duomenų vientisumu ir yra nukreipta į jų apsaugojimą nuo sugadinimo, atsižvelgiant į neteisėtus vartotojus ar vidines grėsmes. Duomenų privatumas valdo, kas turi prieigą prie jūsų duomenų, ir nustato, ką galima bendrinti su trečiosiomis šalimis.

Geriausios duomenų apsaugos praktikos

Geriausia duomenų apsaugos praktika apima planus ir strategijas, padedančias valdyti prieigą prie duomenų, stebėti tinklo ir naudojimo veiklą bei reaguoti į vidines ir išorines grėsmes.

  • Ženkite koja kojon su reikalavimais

    Išsamus valdymo planas nustato reglamentais nustatytus reikalavimus ir kaip jie taikomi jūsų organizacijos duomenims. Patikrinkite, ar matote visus savo duomenis ir tinkamai juos klasifikuokite. Įsitikinkite, kad laikotės jūsų pramonės šakos privatumo reglamentų reikalavimų.

  • Prieigos apribojimas

    Prieigos valdymas naudoja autentifikavimą, kad patikrintų, ar vartotojai yra kas sakosi esą, ir įgaliojimą, kad nustatytų, kokią informaciją jiems leidžiama peržiūrėti ir naudoti. Duomenų saugos pažeidimo atveju prieigos kontrolė yra viena iš pirmųjų strategijų, kurią reikia išsamiai patikrinti siekiant nustatyti, ar ji buvo įdiegta ir tinkamai prižiūrima.

  • Kibernetinės saugos strategijos sukūrimas

    Kibernetinės saugos strategija apibrėžia ir nukreipia IT veiklą jūsų organizacijoje. Ji leidžia darbuotojams žinoti apie įprastas grėsmes jūsų duomenims ir padeda jiems akyliau stebėti apsaugą ir saugą. Ji taip pat gali paaiškinti jūsų duomenų apsaugos strategijas ir skatinti atsakingai naudojamų duomenų kultūrą.
  • Veiklos stebėjimas

    Nuolatinis stebėjimas ir testavimas padeda nustatyti galimos rizikos sritis. Naudokite DI ir automatizuokite duomenų stebėjimo užduotis, kad greitai ir efektyviai aptiktumėte grėsmes. Ši išankstinio įspėjimo sistema įspėja apie galimas duomenų ir saugos problemas, kol jos dar nepadarė žalos.

  • Reagavimo į incidentus plano sukūrimas

    Jei reagavimo į incidentus planas bus parengtas iki įvykstant duomenų saugos pažeidimui, būsite pasirengę imtis veiksmų. Tai padės reagavimo komandai (pvz., IT, „InfoSec“ ir ryšių vadovams) išlaikyti jūsų sistemų vientisumą ir kuo greičiau grįžti prie įprasto organizacijos darbo.

  • Rizikos identifikavimas

    Darbuotojai, tiekėjai, rangovai ir partneriai turi informacijos apie jūsų duomenis, kompiuterių sistemas ir saugos praktikas. Norėdami identifikuoti neteisėtą prieigą prie duomenų ir apsaugoti juos nuo netinkamo naudojimo, turite žinoti, kokius duomenis turite ir kaip jie naudojami jūsų skaitmeniniame turte.

  • Duomenų saugyklos saugos gerinimas

    Duomenų saugyklos sauga naudoja metodus, pvz., prieigos kontrolę, šifravimą ir galinio punkto saugą, kad išlaikytų jūsų saugomų duomenų vientisumą ir konfidencialumą. Ji taip pat sumažina tyčinio arba netyčinio sugadinimo riziką ir užtikrinti nuolatinį duomenų pasiekiamumą.

  • Darbuotojų mokymas

    Nesvarbu, ar tyčinė, ar netyčinė, tačiau vidinė rizika yra pagrindinė duomenų saugos pažeidimų priežastis. Aiškiai informuokite apie savo duomenų prevencijos strategijas visais lygiais, kad padėtumėte darbuotojams laikytis reikalavimų. Dažnai kartokite mokymus naudodami žinių atnaujinimo seansus ir nurodymus, kai kyla konkrečių problemų.

Duomenų apsaugos atitikties užtikrinimas ir įstatymai

Kiekviena organizacija turi atitikti atitinkamus duomenų apsaugos standartų, įstatymų ir reglamentų reikalavimus. Teisiniai įsipareigojimai apima (bet neapsiriboja) tik reikiamos informacijos iš klientų ar darbuotojų rinkimą, jos saugą ir tinkamą naikinimą. Toliau pateikiami privatumą reglamentuojančių įstatymų pavyzdžiai.

BDAR yra griežčiausias duomenų privatumo ir saugos įstatymas. Ji parengė ir priėmė ES, tačiau organizacijos visame pasaulyje privalo laikytis jo reikalavimų, jei jos orientuojasi arba renka asmeninius duomenis iš ES piliečių ar gyventojų arba siūlo jiems prekes ir paslaugas.

Kalifornijos vartotojų privatumo aktas (CCPA) padeda Kalifornijos vartotojams apsaugoti teisę į privatumą, įskaitant teisę žinoti apie įmonės renkamą asmeninę informaciją ir tai, kaip ji naudojama ir bendrinama, teisę panaikinti iš jų surinktą asmeninę informaciją ir teisę atsisakyti parduoti savo asmeninę informaciją.

HIPAA padeda apsaugoti pacientų sveikatos informaciją nuo atskleidimo be paciento žinios ar sutikimo. HIPAA privatumo taisyklė saugo asmens sveikatos informaciją ir buvo priimta HIPAA reikalavimams įgyvendinti. HIPAA saugos taisyklė padeda apsaugoti identifikuojamą sveikatos informaciją, kurią sveikatos priežiūros paslaugų teikėjas kuria, gauna, tvarko arba perduoda elektroniniu būdu.

Gramm-Leach-Bliley įstatymas (GLBA), dar žinomas 1999 m. finansinių paslaugų modernizavimo įstatymo pavadinimu, reikalauja, kad finansinės institucijos paaiškintų savo informacijos bendrinimo praktikas klientams ir apsaugotų slaptus duomenis.

Federalinė Prekybos komisija yra pagrindinė JAV vartotojų teisių apsaugos institucija. Federalinės Prekybos komisijos įstatymas skelbia neteisėtais bet kokius nesąžiningus konkuravimo metodus ir nesąžiningus ar klaidinančius veiksmus arba praktikas, turinčius įtakos komercinei veiklai.

Tobulinant strategijas ir procesus, jūsų organizacijai reikėtų žinoti kai kurias duomenų apsaugos tendencijas. Jos apima reglamentais nustatomos atitikties užtikrinimą, rizikos valdymą ir duomenų judrumą.

  • Daugiau duomenų apsaugos reglamentų

    BDAR tapo etalonu, kaip kitos šalys renka, atskleidžia ir išsaugo asmeninius duomenis. Nuo pat įvedimo, CCPA Jungtinėse Amerikos Valstijose (Kalifornija) ir Bendrasis asmeninių duomenų apsaugos įstatymas Brazilijoje tapo aktualūs siekiant neatsilikti nuo internetinio vartotojiškumo ir personalizuotų produktų bei paslaugų.

  • Mobiliųjų duomenų apsauga

    Neleidimas neįgaliotiems vartotojams pasiekti jūsų tinklą apima nešiojamuosiuose įrenginiuose, pvz., nešiojamuosiuose kompiuteriuose, planšetiniuose kompiuteriuose ir išmaniuosiuose telefonuose, saugomų slaptų duomenų, apsaugą. Saugos programinė įranga naudoja tapatybės patvirtinimą, kad apsaugotų įrenginius nuo saugos pažeidimo.

  • Mažesnė trečiųjų šalių prieiga

    Duomenų saugos pažeidimus dažnu atveju galima atsekti iki trečiųjų šalių (pvz., tiekėjų, partnerių ir paslaugų teikėjų), kurios turi pernelyg didelę prieigą prie organizacijos tinklo ir duomenų. Trečiųjų šalių rizikos valdymas randa kelią į atitikties reglamentus, kad apribotų, kaip trečiosios šalys pasiekia ir naudoja duomenis.

  • Duomenų kopijų valdymas

    Duomenų kopijų valdymas aptinka pasikartojančius duomenis, palygina panašius duomenis ir leidžia jūsų organizacijai panaikinti nenaudojamas duomenų kopijas. Šis sprendimas sumažina neatitikimus dėl pasikartojančių duomenų, sumažina saugojimo išlaidas ir padeda išlaikyti saugą bei atitiktį.

  • Duomenų judrumas

    Debesų kompiuterijos pradžioje buvo sunku taikyti duomenų judrumą ir perkelti didelius duomenų rinkinius į kitas aplinkas. Šiandien, naudojant debesies technologiją, duomenys tampa judresni, todėl organizacijos gali perkelti juos iš vienos aplinkos į kitą, pvz., iš vietinių duomenų centrų į viešuosius debesis arba tarp debesies paslaugų teikėjų.

  • Avarinis atkūrimas kaip tarnyba

    Avarinis atkūrimas kaip tarnyba padeda bet kokio dydžio organizacijoms naudoti rentabilias debesies tarnybas, kad organizacijos galėtų replikuoti savo sistemas ir atkurti operacijas po katastrofinio įvykio. Ji suteikia debesų technologijos lankstumo ir išplečiamumo galimybių ir yra laikoma efektyviu sprendimu, kaip išvengti paslaugų teikimo sutrikimų.

Duomenų aptikimas ir klasifikavimas

Duomenų aptikimas ir duomenų klasifikavimas yra atskiri procesai, kurie veikia kartu, kad suteiktų galimybę matyti organizacijos duomenis. Duomenų aptikimo įrankis nuskaito visą skaitmeninį turtą, kad aptiktų, kur yra struktūrizuoti ir nestruktūrizuoti duomenys, o tai yra labai svarbu jūsų duomenų apsaugos strategijai. Duomenų klasifikavimas tvarko duomenis, gautus iš duomenų aptikimo proceso pagal failo tipą, turinį ir kitus metaduomenis, padeda pašalinti pasikartojančius duomenis ir leidžia lengvai rasti ir gauti duomenis.

Neapsaugoti duomenys yra pažeidžiami duomenys. Žinodami, kokius duomenis turite ir kur jie yra, galite juos apsaugoti laikydamiesi reglamentais nustatomų atitikties reikalavimų, susijusių su duomenų procesais ir valdikliais.

Duomenų apsaugos sprendimai

Duomenų apsaugos sprendimai padeda apsisaugoti nuo duomenų praradimo ir apima saugą, duomenų atsarginę kopiją ir atkūrimą, kurie tiesiogiai palaiko jūsų organizacijos avarinio atkūrimo planą.

Supaprastinkite, kaip jūsų organizacija supranta slaptus duomenis. Gaukite visų savo duomenų matomumą, gaukite efektyvesnę programų, debesų ir įrenginių apsaugą ir valdykite reglamentais nustatomus reikalavimus naudodami „Microsoft“ saugos sprendimus.

Sužinokite daugiau apie „Microsoft“ saugą

Microsoft Purview

Susipažinkite su valdymo, apsaugos ir atitikties sprendimais, skirtais jūsų organizacijos duomenims.

Padėkite išvengti duomenų praradimo

Identifikuokite netinkamą slaptų duomenų bendrinimą, perdavimą arba naudojimą galiniuose punktuose, programose ir tarnybose.

Informacijos apsauga

Padėkite apsaugoti ir valdyti savo duomenis, naudodami įtaisytuosius, išmaniuosius, vieninguosius ir išplėstinius sprendimus.

Komunikacijos reikalavimų atitiktis

Naudokite mašininį mokymą, kad aptiktumėte komunikacijos pažeidimus.

Dažnai užduodami klausimai

  • Duomenų apsaugos pavyzdžiai: apsauga nuo kenkėjiškos arba netyčinės žalos, avarinio atkūrimo strategijos turėjimas ir prieigos suteikimas tik tiems, kam reikia duomenų.

  • Duomenų apsaugos tikslas – apsaugoti jūsų organizacijos duomenis nuo pažeidimo, žalos ir praradimo.

  • BDAR nurodoma, kad asmenys turi pagrindines teises ir laisves, susijusias su jų asmeninių duomenų apsauga. Kiekviena organizacija, renkanti asmeninius duomenis, privalo gauti aiškų sutikimą iš asmenų ir turi aiškiai nurodyti, kaip šie duomenys bus naudojami.

  • Duomenų apsaugos įrankiai apima duomenų aptikimą ir atsargas, šifravimą, duomenų ištrynimą, prieigos valdymą ir galinių punktų saugą.

  • Kad apsaugotų duomenis, įmonės gali pradėti nustatydamos saugos strategiją, apibrėžiančią tokius dalykus kaip patvirtintas naudojimas ir pranešimas apie incidentus. Kiti svarbūs veiksmai, kurių reikia imtis, yra svarbių duomenų kopijų kūrimas, nuolatinis programinės įrangą naujinimas ir darbuotojų informavimas apie duomenų apsaugą.

Stebėkite „Microsoft 365“