Office 365 de Gizlilik ve Güvenlik

Office365'e Giriş  

OFFICE 365 DE GİZLİLİK 

                                                             Indir (1) (1)

 

 

                                 

Gizliliğiniz önemlidir. 

Amasya Üniversitesi ve Microsoft olarak stratejimiz dünya standartlarında veri işleme ve aktarımı yaparken güvenli bir duvar oluşturmaktır.

Verilerinizin gizliliğine saygı duyar.

Reklam yoktur; Amasya Üniversitesi personel ve öğrenci verisi üzerinde reklam ürünü kullanılmaz.E-postalar taranmaz, veri üzerinde analiz  ve veri madenciliği yapılmaz.

Veri taşınabilir; Office 365 kullanıcı verisi kullanıcıya  aittir, kullanıcı verisini istediği yere aktarabilir,taşıyabilir.

Birbirine karıştırma yoktur; Office 365 kullanıcı verisi tüketici servisinden ayrı tutulur.

Şeffaflıkta Lider.

Office 365 kullanıcısı  olarak, verilerinizin ‘nerede’ bulunduğunu, verilerinize ‘kimin’ erişebileceğini ve verilerinizle ‘ne’ yaptığınızı bilirsiniz

  • Nerede: Office 365’in büyük veri merkezlerinin ve personelinin nerede bulunduğunu ve verilerinizin depolandığı yeri belirlemek için kullanılan mantığı bilirsiniz.
  • Kim ve Ne: Office 365 kullanıcı verilerinize kimin erişebileceği ve bu kişilerin hangi koşullarda erişebileceği hakkında açık ve net bilgiler verir.
  • Nasıl: İstenirse, Office 365 veri merkezi konumlarıyla ilgili değişiklikleri Microsoft size bildirir.

 

          OFFICE 365  GÜVEN MERKEZİ

  

Adsız1

 

 2-FA : 2 Factor Authentication (2 Faktör doğrulaması)

BYOK : Bring Your Own Key (Kendi anahtarınızı getirin)

DLP : Data Loss Prevention (Veri kaybını önleme)

RMS : Right Management System (Doğru yönetim sistemi)

 

Güvenlik Konusunda Taviz Yok

Amasya Üniversitesi ve Office365 en ileri güvenlik uygulamalarında mükemmellik sağlar.

  • Büyük Deneyim. Uygulamalarımızı ve ilkelerimizi, çevrimiçi verilerin güvenliğini sağlama konusundaki 15 yılı aşkın deneyimimiz sonucunda geliştirdik.
  • Güvenli Geliştirme Yaşam Döngüsü. Amasya Üniversitesi'nin ve Microsoft’un Güvenli Geliştirme Yaşam Döngüsü; güvenlik ve gizliliğin, yazılım geliştirmeden hizmet işlemlerine kadar tasarımdan itibaren yer almasını sağlar.
  • 5 Güvenlik Katmanı. Veriler 5 farklı katmanda korunur – Veri, Uygulama, Ana Bilgisayar, Ağ ve Fiziksel.
  • Proaktif İzleme. Kötü amaçlı davranışları tahmin ederek ve tehdit belirtisi olabilecek düzensiz olayları izleyerek bilinmeyen olası tehditleri tespit etmek için proaktif olarak izleme yapar.
  • Erişim Kısıtlaması. Üretim sunucularına erişim küçük bir operasyon personeli grubuyla sınırlıdır