Oprogramowanie zgodne z RODO
bs4 core wspiera bezpieczne przetwarzanie danych osobowych. Jest to ważne dla administratorów danych osobowych.
- ewidencja udzielanych zgód na przetwarzanie z możliwością ich eksportu / przekazania do oczekujących osób;
- możliwość automatyzacji przyjmowania i cofania różnego rodzaju zgód;
- korzystanie z kryterium udzielonych zgód przy działaniach handlowych/marketingowych;
- możliwość skonfigurowania anonimizacji danych;
- opcja definitywnego usunięcia danych osoby (z wyjątkiem wykonanych już backupów) – prawo do bycia zapomnianym;
- opcje zwiększające bezpieczeństwo danych – trudne hasła, obowiązek zmiany haseł, itp.
Wraz z wejściem w życie ustawy o ochronie danych osobowych, każda firma, która takie dane zbiera i przetwarza, musi wypracować własne praktyki zgodne z RODO. Tak samo jak ustawa, tak również nasz system nie narzuca procedur, tylko ułatwia ich realizację. W programie bs4 core dostarczamy klientom funkcje, które wspierają administratora danych osobowych w wypełnianiu obowiązków wynikających z aktualnej ustawy.
Zasady bezpieczeństwa opieramy na precyzyjnym określaniu ról i zadań użytkownika w organizacji. Oznacza to, iż użytkownicy otrzymują dostęp jedynie do tych części systemu, na które pozwalają im uprzednio nadane uprawnienia.
bs4 core umożliwia raportowanie zdarzeń dotyczących kontrahenta, w tym informacji na temat zmiany danych, otwarciu/zamknięciu kartoteki, załączeniu lub pobraniu pliku oraz datach przydzielania i odebrania dostępu do poszczególnych formularzy.
Logowanie do systemu bs4 core odbywa się zgodnie z wytycznymi Rozporządzenia MSWiA z 29 kwietnia 2004 r. dla poziomu podwyższonego, dzięki czemu hasła są silne i trudno je złamać. Dodatkowo szyfrowane są w bazie poprzez skuteczny algorytm kryptograficzny. W łatwy sposób możemy również ustawić odpowiednie parametry konfiguracji CRM, aby wymuszać na użytkownikach systemu okresową zmianę haseł (np. nie rzadziej niż co 30 dni).
Dzięki mechanizmowi monitorowania logowań, przepływu danych oraz ich statusu przy minimalnym nakładzie czasu można wychwycić niepożądane zjawiska i zareagować na nie, np. ograniczając uprawnienia tych użytkowników, którzy nie postępują zgodnie z wytycznymi ochrony danych.