Office 365 LGPD Azure

Para ayudarlo a anticiparse al entorno evolutivo, nos complace anunciar asesorías disponibles a la vista pública del Micrososft Complinace Score. A través de un equipo de expertos de protección de datos usando un framework en común de más de 1000 controles, nosotros hemos creado una visión única en Microsoft Compliance Score.

Microsoft Compliance Score provee una vista simplificada de su cumplimiento.

El dashboard simplifica la carga de trabajo para la corrección de fallos de cumplimiento y lo ayuda a entender los problemas encontrados en el análisis de cumplimiento.

Contiene modelos de cumplimiento pre-configurados que pueden ser usados como punto de partida para la auditoría de su entorno.

Recomendación de acciones para reducir sus fallas de cumplimiento dependiendo del entorno.

Etapas de Implementación

  • Llenado de la plantilla de requerimientos (Sitio Online Westcon).
  • Junta de kickoff.
  • Permisos de acceso al Tenant (administración delegada).
  • Análisis del Tenant de Office 365 actual.
  • Revisión de la calificación de cumplimiento actual.
  • Recolección de los tipos de información que se manejan en el entorno.
  • Encuesta de información confidencial de acuerdo al entrorno.
  • Verificación de las características de seguridad habilitadas y deshabilitadas.
  • Verificación de la retención de datos.
  • Verificación de reglas.
  • Verificación del respaldo de la información actual.
  • Encuesta de distribución de permisos administrativos.
  • Habilitar la auditoría y recolección de información.
  • Aplicar actividades de gobernabilidad internas y externas.
  • Centralización inteligente de los permisos, reducción de riesgos.
  • Control de la evidencia y actividades para el cumplimiento con la protección de datos.
  • Actividades de control e implementaciones.
  • Reportes de cumplimiento y servicio.
  • Análisis con el portal de Microsoft Trust.
  • Permisos generales para la Administración.
  • Políticas de contraseñas.
  • Retención de información.
  • Bloqueo de tipos de Archivos Adjuntos.
  • Bloqueo automático de enlaces maliciosos.
  • Permiso de dominios externos y de inv9itados.
  • Protección de datos confidenciales a través de reglas.
  • Políticas de alertamiento.
  • Habilitción de auditoría.
  • Creación de reportes.
  • Calificación de confianza.
  • Cumplimiento con el portal de Seguridad.
  • E-Discovery.