contact@proteuscyber.com +44 (0)208 123 7708
Proteus-Cyber Nextgen Data Privacy

Proteus-Cyber
Logiciel de confidentialité des données

  • Maison
  • Solutions
      Proteus®NextGen Enterprise™
    • NextGen Privacy
      Gestion Protection des données

      Key Capabilities

      • modèles d'enquête automatisés
        Versions du produit

        modèles d'enquête automatisés

        Accélérer votre programme de protection des renseignements personnels grâce à nos enquêtes sur préremplies automatisés couvrant PIA / TIA et DPIA.

        Principales caractéristiques

        • Configurable modèles PIA et dPIA
        • Évaluation automatique des risques
        • Identifier les non-conformités et les lacunes
        • cartographie complète des données
        • Mettre en place la base juridique pour la collecte
        • Comment et pourquoi les données sont collectées et utilisées
        • catégories de magasins de données
        • Savoir qui a accès à toutes les données
        • Nombre illimité d'évaluations
        • attestation annuelle avec les enquêtes préremplis

         

        Apprendre encore plus »

        modèles d'enquête automatisés
      • PIA / DPIA et évaluation TIA
        Versions du produit

        PIA / DPIA et évaluation TIA

        Savoir quelles sont les données de vos processus utilisent, magasin ou partager

        Principales caractéristiques

        • Évaluation de la vie privée
        • Évaluation de l'impact des données confidentialité
        • Deux types d'évaluation automatique des risques
        • Gérer les non-conformités et les lacunes
        • Lien vers la source de données
        • Savoir quelles données sont recueillies et pourquoi
        • Visualisez comment les données sont liées, stockées ou partagées
        • Tenir des registres de processeur et contrôleur
        • Voir 3e parties \ » utiliser les données
        • Produire Ropa (enregistrements de L'Activité de traitement) rapports

         

        Apprendre encore plus »

        PIA / DPIA et évaluation TIA
      • cartographie complète des données
        Versions du produit

        cartographie complète des données

        Comprendre où vos données sont, quels processus utilisent, qui vous partagez, où vous sauvegardez-et quelles mesures de sécurité que vous appliquez est essentielle à un bon programme de confidentialité des données sécurisé.

        Principales caractéristiques

        • la cartographie des données de processus
        • mappage des données d'application
        • mappage des données d'actifs
        • registre de données
        • Sécurité des données
        • élimination des données

         

        Apprendre encore plus »

        cartographie complète des données
      • évaluation des risques automatisée
        Versions du produit

        évaluation des risques automatisée

        Comprendre vos risques de confidentialité des données par la législation et gérer les non-conformités et les lacunes

        Principales caractéristiques

        • modèles de risque prérempli
        • calculs de risque entièrement configurables
        • Confidentialité risque de la législation
        • L'évaluation traditionnelle des risques

         

        Apprendre encore plus »

        évaluation des risques automatisée
      • la gestion des risques des fournisseurs
        Versions du produit

        la gestion des risques des fournisseurs

        Suivre les données que vous partagez avec des tiers, la base juridique pour le partage de ces données et quels sont les contrats que vous avez mis en place pour les gérer.

        Principales caractéristiques

        • modèles de risque prérempli
        • enquêtes auprès des fournisseurs entièrement configurables
        • calculs de risque paramétrables
        • Gestion des contrats de fournisseurs
        • Le suivi des données partagées des fournisseurs

         

        Apprendre encore plus »

        la gestion des risques des fournisseurs
      • gestion du consentement
        Versions du produit

        gestion du consentement

        Gérer votre consentement et de la politique de confidentialité.

        Principales caractéristiques

        • Notez le consentement requis par le processus
        • Site Web Politique de confidentialité
        • suivi de consentement Cookie
        • le consentement du marketing
        • consentement de catégorie spéciale
        • le consentement du tiers

         

        Apprendre encore plus »

        gestion du consentement
      • Privacy by Design
        Versions du produit

        Privacy by Design

        Auto-évaluation continue des processus de protection des données avant la mise en œuvre.

        Principales caractéristiques

        • Configurable privacy by design site intranet
        • la cartographie des données
        • Comment, pourquoi, où les données sont collectées et stockées
        • Base juridique pour la collecte de données

         

        Apprendre encore plus »

        Privacy by Design
      • Prédéfini modèles de document de politique de confidentialité
        Versions du produit

        Prédéfini modèles de document de politique de confidentialité

        NextGen contient un ensemble complet de modèles de documents de politique prédéfinis couvrant une gamme de sujets de confidentialité des données, vous permet d'économiser du temps et des efforts.

        Principales caractéristiques

        • modèles de confidentialité prédéfinis
        • personnalisable

         

        Apprendre encore plus »

        Prédéfini modèles de document de politique de confidentialité
      • notification des violations
        Versions du produit

        notification des violations

        Créez un enregistrement de notification de violation dans le format requis par votre organisme de réglementation

        Principales caractéristiques

        • Prise en charge de nombreuses autorités réglementaires
        • formats de sortie locale ICO, CNIL, ... ACFPC
        • notification des violations des avis
        • 72 heures compte à rebours
        • Violation gestion des flux
        • Violation modèle de site Web de notification

         

        Apprendre encore plus »

        notification des violations
      • Sélection de contrôle automatisé
        Versions du produit

        Sélection de contrôle automatisé

        Les algorithmes sélectionnent les contrôles corrects en fonction d'un ensemble de critères qui peuvent être configurés par le client

        Principales caractéristiques

        • Règles de sélection de contrôle basé
        • application automatique des contrôles
        • Prise en charge d'une loi sur la vie privée
        • Les sélections de contrôle axée sur des données

         

        Apprendre encore plus »

        Sélection de contrôle automatisé
      • essais de contrôle en continu
        Versions du produit

        essais de contrôle en continu

        Associez votre technologie de sécurité existant à votre programme de protection des renseignements personnels et de tester en permanence que vos contrôles sont en place et fonctionnent.

        Principales caractéristiques

        • la protection des données pro-actif
        • Alertes pour les non-conformités
        • Intègre avec votre technologie de sécurité existante
        • La valeur ajoutée réelle de votre programme de confidentialité

         

        Apprendre encore plus »

        essais de contrôle en continu
      • formation à la sécurité
        Versions du produit

        formation à la sécurité

        capacité de formation de sensibilisation à la sécurité intégrée. Rapport sur le déploiement de sensibilisation.

        Principales caractéristiques

        • Développer vos propres cours de sécurité
        • Rapport sur la formation du personnel
        • Identifier les lacunes et les non-conformités

         

        Apprendre encore plus »

        formation à la sécurité
      • Cookie balayage | Cookie consentement
        Versions du produit

        Cookie balayage | Cookie consentement

        Vous scannez les cookies de sites Web, gérer votre consentement et développer votre politique de confidentialité.

        Principales caractéristiques

        • Cookie balayage
        • Consentement
        • Politique de confidentialité

         

        Apprendre encore plus »

        Cookie balayage | Cookie consentement
      • Multilingue
        Versions du produit

        Multilingue

        Nous soutenons plus de 100 langues en standard

        Principales caractéristiques

        • 100+ langues prises en charge
        • langues non basées latine pris en charge
        • texte de droite à gauche en appui

         

        Apprendre encore plus »

        Multilingue
    • NextGen de découverte de données
      AI analyse des données et la classification

      Key Capabilities

      • découverte de données AI
        Versions du produit

        découverte de données AI

        Découvrez vos données provenant de sources multiples et d'identifier des informations sensibles ou réglementées, y compris les données confidentielles ou exclusives que les données ainsi que protégées telles que les informations personnelles identifiables (PII) ou de l'information électronique de santé protégée (ePHI)

        Principales caractéristiques

        • trouver automatiquement et classer vos données
        • Trouve des informations personnelles identifiables (PII)
        • Trouve information sur la santé électronique protégée (ePHI)
        • Utiliser automatiquement les données de risque évalue

         

        Apprendre encore plus »

        découverte de données AI
      • L'Analyse des données
        Versions du produit

        L'Analyse des données

        classer automatiquement vos données en identifiant les types de données dans les sources de données découvertes en utilisant un ensemble prédéfini de motifs, mots-clés ou des règles et L'Attribution d'étiquettes de classification à ces données.

        Principales caractéristiques

        • profilage des données à partir de sources d'information telles que les bases de données ou de fichiers
        • La collecte de données statistiques
        • résumés détaillés sur les données découvertes
        • visualisation flexible des types de données

         

        Apprendre encore plus »

        L'Analyse des données
      • Visualisation de données
        Versions du produit

        Visualisation de données

        Les données visuelles de découverte et utilisations exploration visuelle visualisations des données pour améliorer votre compréhension. Processus de grands ensembles de données brutes complexes en groupes, les types et les relations, ce qui rend l'ordre du chaos.

        Principales caractéristiques

        • Traiter de grandes données brutes complexes
        • données Groupes, les types et les relations
        • visualisation flexible en utilisant Pie, graphiques, etc.

         

        Apprendre encore plus »

        Visualisation de données
      • Source des données
        Versions du produit

        Source des données

        Identifier les processus utilisent les données de façon visuelle

        Principales caractéristiques

        • Liens vers la source de données
        • la cartographie des données de processus
        • mappage des données d'actifs

         

        Apprendre encore plus »

        Source des données
    • NextGen de gestion des fournisseurs
      3ème partie gestion des risques

      Key Capabilities

      • enquêtes pré-remplies automatiques
        Versions du produit

        enquêtes pré-remplies automatiques

        Accélérer votre programme de confidentialité grâce à nos enquêtes automatisées qui couvrent PIA et DPIA.

        Principales caractéristiques

        • modèles PIA et dPIA pour vos fournisseurs
        • Protection des données de bons modèles de pratique
        • sondages automatisés

         

        Apprendre encore plus »

        enquêtes pré-remplies automatiques
      • évaluation de l'impact de transfert
        Versions du produit

        évaluation de l'impact de transfert

        Identifier les processus sont exécutés par vos processeurs 3ème partie et comment ils gèrent vos données en toute sécurité

        Principales caractéristiques

        • Fournisseur enquête d'évaluation des risques
        • évaluation automatique des risques de fournisseur
        • Stocker leurs certifications
        • Gérer les non-conformités et les lacunes

         

        Apprendre encore plus »

        évaluation de l'impact de transfert
      • Automatisé risque de fournisseur
        Versions du produit

        Automatisé risque de fournisseur

        L'évaluation des régimes dans certaines juridictions peut attester entreprise de diligence raisonnable sur une juridiction.

        Principales caractéristiques

        • modèles de risque prérempli
        • enquêtes auprès des fournisseurs entièrement configurables
        • calculs de risque paramétrables
        • Gestion des contrats de fournisseurs
        • Le suivi des données partagées des fournisseurs

         

        Apprendre encore plus »

        Automatisé risque de fournisseur
      • contrats automatique Schrems II
        Versions du produit

        contrats automatique Schrems II

        Proteus NextGen est un logiciel d'entreprise qui vérifie déjà des tiers pour tout le nécessaire par les nouvelles Tias, fournissant ainsi L'Appréciation au cas par cas requis par le Schrems II au pouvoir.

        Principales caractéristiques

        • Importez votre liste de fournisseurs tiers.
        • Délivrer les enquêtes préconfigurés qui intègrent un AIT complet.
        • risquent automatiquement évalué pour permettre la hiérarchisation facile de L'Activité.
        • Les contrats intègrent les dernières CSSC dès que les questions de la Commission européenne eux.
        • off signe automatique complète le processus.
        • Facile examen en cours pour les années suivantes.

         

        Apprendre encore plus »

        contrats automatique Schrems II
      • Modèles de documents prédéfinis fournisseur
        Versions du produit

        Modèles de documents prédéfinis fournisseur

        Utilisez nos modèles de confidentialité des données prédéfinies pour accélérer L'établissement des meilleures pratiques

        Principales caractéristiques

        • Modèles prédéfinis de confidentialité des données
        • Quelles politiques et procédures que vos fournisseurs ont?

         

        Apprendre encore plus »

        Modèles de documents prédéfinis fournisseur
      • Transfert des données d'impact évaluation de la cartographie
        Versions du produit

        Transfert des données d'impact évaluation de la cartographie

        Comprendre les données de votre fournisseur a, où les données sont conservées, quels processus utilisent, qu'ils partagent avec, où ils le sauvegarder et les mesures de sécurité qu'ils appliquent est essentiel à un bon programme de confidentialité des données sécurisé.

        Principales caractéristiques

        • la cartographie des données de processus
        • mappage des données d'application
        • mappage des données d'actifs
        • registre de données
        • Sécurité des données
        • élimination des données

         

        Apprendre encore plus »

        Transfert des données d'impact évaluation de la cartographie
      • La gestion des contrats
        Versions du produit

        La gestion des contrats

        Quels sont les contrats que vous avez à gérer la base juridique sur laquelle vous partagez des données avec une 3ème partie? NextGen comprend la gestion des contrats pour gérer ce processus, avec flux de travail pour les revoir régulièrement.

        Principales caractéristiques

        • flux de travail complet pour la gestion des fournisseurs
        • rappels de renouvellement automatique
        • Vendor due diligence

         

        Apprendre encore plus »

        La gestion des contrats
      • Base juridique pour partager des données
        Versions du produit

        Base juridique pour partager des données

        Capturer le consentement et la base juridique pour le partage des données avec les processeurs 3ème partie

        Principales caractéristiques

        • Les indicateurs clés de performance
        • rappels de renouvellement automatique
        • Flux de travail pour la gestion

         

        Apprendre encore plus »

        Base juridique pour partager des données
    • NextGen consentement
      L'Analyse des cookies et le site Web avis de confidentialité

      Key Capabilities

      • Cookie balayage
        Versions du produit

        Cookie balayage

        Numérisez vos sites pour les cookies

        Principales caractéristiques

        • identifier automatiquement les cookies de votre site web
        • Classez vos cookies
        • Gain consentement

         

        Apprendre encore plus »

        Cookie balayage
      • consentement du site
        Versions du produit

        consentement du site

        Construire un moteur de consentement qui fonctionnera sur vos sites

        Principales caractéristiques

        • Facile à utiliser l'interface ready-made
        • crée automatiquement des scripts
        • Magasins préférences de consentement des clients

         

        Apprendre encore plus »

        consentement du site
      • Les politiques de confidentialité
        Versions du produit

        Les politiques de confidentialité

        construit automatiquement votre politique de confidentialité

        Principales caractéristiques

        • Facile à utiliser l'interface ready-made
        • crée automatiquement des scripts
        • Facile à déployer sur votre site

         

        Apprendre encore plus »

        Les politiques de confidentialité
    • NextGen EIGD
      Objet / gestion des demandes des consommateurs

      Key Capabilities

      • Off l'interface web étagère
        Versions du produit

        Off l'interface web étagère

        Interface Web prête pour les demandes de données consommateurs / sujet

        Principales caractéristiques

        • Ready-made, interface web configurable
        • Facile même mise en œuvre de jour
        • Prise en charge de nombreuses normes différentes
        • flux de travail complet pour RMORCD
        • ACFPC, GDPR, RGPD, LGPD, PDPA etc.

         

        Apprendre encore plus »

        Off l'interface web étagère
      • Prise en charge d'une loi sur la vie privée
        Versions du produit

        Prise en charge d'une loi sur la vie privée

        supports d'interface sur mesure prêt d'une loi sur la vie privée

        Principales caractéristiques

        • Californie consommateurs Loi de la vie privée (ACFPC)
        • Protection des données Règlement général (GDPR)
        • Bundesdatenschutzgesetz (BDSG)
        • Général Sur la regulation Protection des Données (RGPD)
        • Lei Geral de Proteção de Dados (LGPD)
        • Loi sur la protection des données personnelles (PDPA)

         

        Apprendre encore plus »

        Prise en charge d'une loi sur la vie privée
      • Prédéfinis GDPR & modèles ACFPC
        Versions du produit

        Prédéfinis GDPR & modèles ACFPC

        Ready-made modèles pour GDPR et ACFPC

        Principales caractéristiques

        • interface web ready-made
        • la mise en œuvre de même jour
        • flux de travail complet pour RMORCD

         

        Apprendre encore plus »

        Prédéfinis GDPR & modèles ACFPC
      • La direction de NextGen EIGD
        Versions du produit

        La direction de NextGen EIGD

        Pour les demandes de flux de travaux clients, la recherche de données, correction / suppression de données et répondre au consommateur

        Principales caractéristiques

        • Une interface peut gérer plusieurs normes
        • Compte à rebours pour les fonctions minuteries critiques
        • État par flux de travail de L'état

         

        Apprendre encore plus »

        La direction de NextGen EIGD
      • NextGen consumer messaging interface
        Versions du produit

        NextGen consumer messaging interface

        interface sécurisée pour communiquer avec les personnes concernées

        Principales caractéristiques

        • L'Authentification à deux facteurs
        • Aucune donnée jamais envoyé sur les interfaces non sécurisées
        • validation de gestion des identités

         

        Apprendre encore plus »

        NextGen consumer messaging interface
      • la collecte des données de consommation automatisée
        Versions du produit

        la collecte des données de consommation automatisée

        Grâce à nos API vous permet d'automatiser la collecte des données des consommateurs

        Principales caractéristiques

        • API sophistiquées
        • Déclenchement automatique d'aPI sur demande
        • Peut recueillir des données provenant de nombreuses sources

         

        Apprendre encore plus »

        la collecte des données de consommation automatisée
    • NextGen Automation confidentialité
      Sélection de commande automatique

      Key Capabilities

      • Sélection de commande automatique
        Versions du produit

        Sélection de commande automatique

        Accélérer et améliorer la précision de votre programme de confidentialité des données en sélectionnant automatiquement les commandes en fonction de ce que vous faites avec vos données

        Principales caractéristiques

        • Règles AI moteur
        • règles configurables clients
        • Sélection de commande automatique
        • Travaux sur les normes internationales

         

        Apprendre encore plus »

        Sélection de commande automatique
      • Votre situation juridique Encodez
        Versions du produit

        Votre situation juridique Encodez

        Utilisez votre avocat-conseil en interne pour coder les règles de sélection de contrôle

        Principales caractéristiques

        • Engager L'équipe juridique
        • Encodez leurs connaissances
        • Automatiser leurs connaissances sur le plan opérationnel

         

        Apprendre encore plus »

        Votre situation juridique Encodez
    • NextGen Protection proactive
      Contrôle continu des contrôles

      Key Capabilities

      • Testez chaque commande
        Versions du produit

        Testez chaque commande

        Utilisez votre technologie de sécurité existantes pour tester chaque contrôle que vous implémentez de Proteus

        Principales caractéristiques

        • contrôles Lien vers la technologie de sécurité existante
        • contrôles de test périodiquement
        • Alerte en cas d'échec de contrôle

         

        Apprendre encore plus »

        Testez chaque commande
    • NextGen Confidentialité recherche
      Libre d'utiliser la recherche de la confidentialité des données

      Key Capabilities

      • la recherche de la réglementation de la vie privée
        Versions du produit

        la recherche de la réglementation de la vie privée

        la réglementation des données de la recherche dans le monde entier avec des recherches par mot-clé inclus

        Principales caractéristiques

        • Voir les règlements comme ils étaient destinés
        • RENVOIS par mot-clé
        • Libre d'utiliser

         

        Apprendre encore plus »

        la recherche de la réglementation de la vie privée
      • outil de comparaison du règlement
        Versions du produit

        outil de comparaison du règlement

        Recherche sur plusieurs règles de confidentialité des données avec recherches par mots clés

        Principales caractéristiques

        • Sélectionnez plusieurs réglementations internationales
        • Recherche par mots-clés
        • RENVOIS par thèmes de la vie privée
        • Libre d'utiliser

         

        Apprendre encore plus »

        outil de comparaison du règlement
      • Dernières nouvelles de suivi de la vie privée
        Versions du produit

        Dernières nouvelles de suivi de la vie privée

        Suivre les dernières nouvelles, les infractions et les amendes

        Principales caractéristiques

        • Reflète les dernières violations et des amendes
        • Voir par industrie
        • Voir par la méthode de rupture
        • Voir par sujet de la vie privée
        • Liens vers des articles originaux
        • Libre d'utiliser

         

        Apprendre encore plus »

        Dernières nouvelles de suivi de la vie privée
      • Dernières Threat Intelligence
        Versions du produit

        Dernières Threat Intelligence

        Suivre la vulnérabilité (Common Exposures CVEs)

        Principales caractéristiques

        • Pistes les plus récentes vulnérabilités
        • Voir par la société
        • Voir par la méthode de rupture
        • Liens vers NVD
        • Libre d'utiliser

         

        Apprendre encore plus »

        Dernières Threat Intelligence
      • Violation modélisation et calculatrice ROI
        Versions du produit

        Violation modélisation et calculatrice ROI

        Modèle quelle violation ressemblerait pour vous dans votre secteur d'activité et L'utiliser pour calculer votre retour sur investissement

        Principales caractéristiques

        • Modèle de votre violation
        • Évaluer la gravité
        • Comparez l'industrie
        • coûts de Breakdown
        • Exporter à votre plan d'affaires
        • Libre d'utiliser

         

        Apprendre encore plus »

        Violation modélisation et calculatrice ROI
    • Proteus®NextGen Express™
    • Proteus & reg; GDPReady & trade;
      Simple solution dédiée GDPR

      Key Capabilities

      • enquêtes simples GDPR
        Versions du produit

        enquêtes simples GDPR

        Accélérer votre programme de protection des renseignements personnels à l'aide des enquêtes de GDPR dédiées toute l'entreprise

        Principales caractéristiques

        • Configurable modèles PIA et dPIA
        • Évaluation automatique des risques
        • Identifier les non-conformités et les lacunes
        • cartographie complète des données
        • Mettre en place la base juridique pour la collecte
        • Comment et pourquoi les données sont collectées et utilisées
        • catégories de magasins de données
        • Savoir qui a accès à toutes les données
        • Nombre illimité d'évaluations
        • attestation annuelle avec les enquêtes préremplis

         

        Apprendre encore plus »

        enquêtes simples GDPR
      • Sur L'étagère EIGD interface web
        Versions du produit

        Sur L'étagère EIGD interface web

        Interface Web prête pour les demandes d'accès Sujet (DPV)

        Principales caractéristiques

        • Ready-made, interface web configurable
        • Facile même mise en œuvre de jour
        • Prise en charge de nombreuses normes différentes
        • flux de travail complet pour les demandes des consommateurs

         

        Apprendre encore plus »

        Sur L'étagère EIGD interface web
      • modèles GDPR prédéfinis
        Versions du produit

        modèles GDPR prédéfinis

        Prêtes à l'emploi pour les modèles GDPR

        Principales caractéristiques

        • interface web ready-made
        • la mise en œuvre de même jour
        • flux de travail complet pour les demandes des consommateurs

         

        Apprendre encore plus »

        modèles GDPR prédéfinis
      • La direction de GDPReady EIGD
        Versions du produit

        La direction de GDPReady EIGD

        Flux de travaux pour la demande du client, la recherche de données, la correction / suppression de données et répondre à la personne concernée

        Principales caractéristiques

        • Un inteface peut gérer plusieurs normes
        • Compte à rebours pour les fonctions minuteries critiques
        • État par flux de travail de L'état

         

        Apprendre encore plus »

        La direction de GDPReady EIGD
      • Interface de messagerie Les données sont susceptibles
        Versions du produit

        Interface de messagerie Les données sont susceptibles

        Données Objet Demandes d'accès - interface sécurisée pour communiquer avec les consommateurs ou les personnes concernées

        Principales caractéristiques

        • L'Authentification à deux facteurs
        • Aucune donnée jamais envoyé sur les interfaces non sécurisées
        • validation de gestion des identités

         

        Apprendre encore plus »

        Interface de messagerie Les données sont susceptibles
      • recherche d'informations sujet automatisé de données
        Versions du produit

        recherche d'informations sujet automatisé de données

        Grâce à nos API vous permet d'automatiser la collecte de la personne concernée 'données de

        Principales caractéristiques

        • API sophistiquées
        • Déclenchement automatique d'aPI sur demande
        • Peut recueillir des données provenant de nombreuses sources

         

        Apprendre encore plus »

        recherche d'informations sujet automatisé de données
    • Proteus & reg; CCPAready & trade;
      solution dédiée ACFPC simple

      Key Capabilities

      • enquêtes simples ACFPC
        Versions du produit

        enquêtes simples ACFPC

        Accélérer votre programme de protection des renseignements personnels à l'aide enquêtes auprès des entreprises dédiées à l'échelle de l'ACFPC

        Principales caractéristiques

        • Configurable modèles PIA et dPIA
        • Évaluation automatique des risques
        • Identifier les non-conformités et les lacunes
        • cartographie complète des données
        • Mettre en place la base juridique pour la collecte
        • Comment et pourquoi les données sont collectées et utilisées
        • catégories de magasins de données
        • Savoir qui a accès à toutes les données
        • Nombre illimité d'évaluations
        • attestation annuelle avec les enquêtes préremplis

         

        Apprendre encore plus »

        enquêtes simples ACFPC
      • Hors les demandes des consommateurs de conservation
        Versions du produit

        Hors les demandes des consommateurs de conservation

        Interface Web prête pour les demandes des consommateurs

        Principales caractéristiques

        • Ready-made, interface web configurable
        • Facile même mise en œuvre de jour
        • Prise en charge de nombreuses normes différentes
        • flux de travail complet pour les demandes des consommateurs

         

        Apprendre encore plus »

        Hors les demandes des consommateurs de conservation
      • Prédéfini modèles ACFPC
        Versions du produit

        Prédéfini modèles ACFPC

        Prêtes à l'emploi pour les modèles ACFPC

        Principales caractéristiques

        • interface web ready-made
        • la mise en œuvre de même jour
        • flux de travail complet pour les demandes des consommateurs

         

        Apprendre encore plus »

        Prédéfini modèles ACFPC
      • demande des consommateurs gestion des flux de travail
        Versions du produit

        demande des consommateurs gestion des flux de travail

        Flux de travaux pour la demande du client, la recherche de données, la correction / suppression de données et répondre au consommateur

        Principales caractéristiques

        • Une interface peut gérer plusieurs normes
        • Compte à rebours pour les fonctions minuteries critiques
        • État par flux de travail de L'état

         

        Apprendre encore plus »

        demande des consommateurs gestion des flux de travail
      • CCPAReady consumer messaging interface
        Versions du produit

        CCPAReady consumer messaging interface

        En réponse aux demandes des consommateurs - interface sécurisée pour communiquer avec les consommateurs

        Principales caractéristiques

        • Off l'interface web étagère
        • Customer branded portal
        • L'Authentification à deux facteurs
        • Aucune donnée jamais envoyé sur les interfaces non sécurisées
        • validation de gestion des identités

         

        Apprendre encore plus »

        CCPAReady consumer messaging interface
      • la récupération des données de consommation automatisée
        Versions du produit

        la récupération des données de consommation automatisée

        Grâce à nos API, vous pouvez automatiser la collecte du consommateur 'les données

        Principales caractéristiques

        • API sophistiquées
        • Déclenchement automatique d'aPI sur demande
        • Peut recueillir des données provenant de nombreuses sources

         

        Apprendre encore plus »

        la récupération des données de consommation automatisée
    • Proteus®NextGen Schrems II™
    • Proteus & reg; Schrems II et le commerce;
      Schrems décision ii | Schrems implications ii | Norme contractuelle Clauses

      Key Capabilities

      • contrats automatique Schrems II
        Versions du produit

        contrats automatique Schrems II

        Proteus NextGen est un logiciel d'entreprise qui vérifie déjà des tiers pour tout le nécessaire par les nouvelles Tias, fournissant ainsi L'Appréciation au cas par cas requis par le Schrems II au pouvoir.

        Principales caractéristiques

        • Importez votre liste de fournisseurs tiers.
        • Délivrer les enquêtes préconfigurés qui intègrent un AIT complet.
        • risquent automatiquement évalué pour permettre la hiérarchisation facile de L'Activité.
        • Les contrats intègrent les dernières CSSC dès que les questions de la Commission européenne eux.
        • off signe automatique complète le processus.
        • Facile examen en cours pour les années suivantes.

         

        Apprendre encore plus »

        contrats automatique Schrems II
  • Solutions
  • Ressources gratuites
      Proteus®NextGen Data Privacy™
    • NextGen Confidentialité recherche
      Libre d'utiliser la recherche de la confidentialité des données

      Key Capabilities

      • la recherche de la réglementation de la vie privée
        Versions du produit

        la recherche de la réglementation de la vie privée

        la réglementation des données de la recherche dans le monde entier avec des recherches par mot-clé inclus

        Principales caractéristiques

        • Voir les règlements comme ils étaient destinés
        • RENVOIS par mot-clé
        • Libre d'utiliser

         

        Apprendre encore plus »

        la recherche de la réglementation de la vie privée
      • outil de comparaison du règlement
        Versions du produit

        outil de comparaison du règlement

        Recherche sur plusieurs règles de confidentialité des données avec recherches par mots clés

        Principales caractéristiques

        • Sélectionnez plusieurs réglementations internationales
        • Recherche par mots-clés
        • RENVOIS par thèmes de la vie privée
        • Libre d'utiliser

         

        Apprendre encore plus »

        outil de comparaison du règlement
      • Dernières nouvelles de suivi de la vie privée
        Versions du produit

        Dernières nouvelles de suivi de la vie privée

        Suivre les dernières nouvelles, les infractions et les amendes

        Principales caractéristiques

        • Reflète les dernières violations et des amendes
        • Voir par industrie
        • Voir par la méthode de rupture
        • Voir par sujet de la vie privée
        • Liens vers des articles originaux
        • Libre d'utiliser

         

        Apprendre encore plus »

        Dernières nouvelles de suivi de la vie privée
      • Dernières Threat Intelligence
        Versions du produit

        Dernières Threat Intelligence

        Suivre la vulnérabilité (Common Exposures CVEs)

        Principales caractéristiques

        • Pistes les plus récentes vulnérabilités
        • Voir par la société
        • Voir par la méthode de rupture
        • Liens vers NVD
        • Libre d'utiliser

         

        Apprendre encore plus »

        Dernières Threat Intelligence
      • Violation modélisation et calculatrice ROI
        Versions du produit

        Violation modélisation et calculatrice ROI

        Modèle quelle violation ressemblerait pour vous dans votre secteur d'activité et L'utiliser pour calculer votre retour sur investissement

        Principales caractéristiques

        • Modèle de votre violation
        • Évaluer la gravité
        • Comparez l'industrie
        • coûts de Breakdown
        • Exporter à votre plan d'affaires
        • Libre d'utiliser

         

        Apprendre encore plus »

        Violation modélisation et calculatrice ROI
    • Des articles
      articles actuels et historiques

      Key Capabilities

      • Defusing the GDPR time bomb
        Versions du produit

        Defusing the GDPR time bomb

        Un article publié quatre mois avant que les nouvelles règles de protection des données entrent en jeu, John Clelland et Chris Greenslade, les partenaires fondateurs de Proteus-Cyber, expliquer comment rester cool, calme et conforme, certains de ces points sont encore valables.
        Defusing the GDPR time bomb
      • GDPR - And they’re off...
        Versions du produit

        GDPR - And they’re off...

        Chris Greenslade et John Clelland, Proteus-Cyber Ltd

        GDPR est maintenant en vigueur. Ainsi, le battage médiatique est terminée, ou est l'histoire ne fait que commencer? Après des centaines de conversations avec des entreprises à différents stades de préparation GDPR, nous avons vu émerger un modèle qui reflète une approche en trois étapes pour la préparation au cours des prochains mois et années. Ces observations proviennent de tous les secteurs - public, privé et sans but lucratif - et la durée la plupart des Etats membres de L'uE.

        GDPR - And they’re off...
      • Proteus-Cyber Ltd- GDPR/LGDP Management Software
        Versions du produit

        Proteus-Cyber Ltd- GDPR/LGDP Management Software

        Proteus-Cyber Ltd- GDPR/LGDP Management Software

         

        Apprendre encore plus »

      • Proteus-Cyber Ltd- PIA/TIA Assessment
        Versions du produit

        Proteus-Cyber Ltd- PIA/TIA Assessment

        Proteus-Cyber Ltd- PIA/TIA Assessment

         

        Apprendre encore plus »

      • Six practical steps to Schrems II compliance
        Versions du produit

        Six practical steps to Schrems II compliance

        Six practical steps to Schrems II compliance

         

        Apprendre encore plus »

      • Proteus-Cyber Ltd- Threat Intelligence Tools for Data Privacy Protection
        Versions du produit

        Proteus-Cyber Ltd- Threat Intelligence Tools for Data Privacy Protection

        Proteus-Cyber Ltd- Threat Intelligence Tools for Data Privacy Protection

         

        Apprendre encore plus »

      • Proteus-Cyber Ltd- Privacy Impact Assessment GDPR
        Versions du produit

        Proteus-Cyber Ltd- Privacy Impact Assessment GDPR

        Proteus-Cyber Ltd- Privacy Impact Assessment GDPR, LGPD & CPRA

         

        Apprendre encore plus »

      • Proteus-Cyber Ltd- Threat Intelligence Tools - Update
        Versions du produit

        Proteus-Cyber Ltd- Threat Intelligence Tools - Update

        Be prepared with our threat intelligence tools

         

        Apprendre encore plus »

      • Canada’s Proposed New Consumer Privacy Protection Act: The Good, the Bad, the Missed Opportunities
        Versions du produit

        Canada’s Proposed New Consumer Privacy Protection Act: The Good, the Bad, the Missed Opportunities

        Canada’s Proposed New Consumer Privacy Protection Act: The Good, the Bad, the Missed Opportunities

         

        Apprendre encore plus »

      • Proteus-Cyber Ltd - Third Party Risk Management
        Versions du produit

        Proteus-Cyber Ltd - Third Party Risk Management

        When it comes to assessing risks and threats towards your business, something people often overlook is third parties. Sharing information can be incredibly risky, so it’s important to have steps in place to safely and securely manage any potential threats.

         

        Apprendre encore plus »

      • Did you know that Action Fraud data reveals UK consumers lost over £197m to investment fraud in 2018 alone, so se careful if you are considering an investment in the future
        Versions du produit

        Did you know that Action Fraud data reveals UK consumers lost over £197m to investment fraud in 2018 alone, so se careful if you are considering an investment in the future

        Did you know that Action Fraud data reveals UK consumers lost over £197m to investment fraud in 2018 alone, so se careful if you are considering an investment in the future

         

        Apprendre encore plus »

    • normes de confidentialité
      règles de confidentialité des données

      Key Capabilities

      • EU GDPR
        Versions du produit

        EU GDPR

        The General Data Protection Regulation (EU) 2016/679 (GDPR) is a regulation in EU law on data protection and privacy for all individual citizens of the European Union (EU) and the European Economic Area (EEA). It also addresses the transfer of personal data outside the EU and EEA areas. The GDPR aims primarily to give control to individuals over their personal data and to simplify the regulatory environment for international business by unifying the regulation within the EU.

         

        Apprendre encore plus »

      • US CCPA
        Versions du produit

        US CCPA

        The California Consumer Privacy Act (CCPA), enacted in 2018, creates new consumer rights relating to the access to, deletion of, and sharing of personal information that is collected by businesses. It also requires the Attorney General to solicit broad public participation and adopt regulations to further the CCPA's purposes. The proposed regulations would establish procedures to facilitate consumers' new rights under the CCPA and provide guidance to businesses for how to comply. The Attorney General cannot bring an enforcement action under the CCPA until July 1, 2020.

         

        Apprendre encore plus »

      • Brazil LGPD
        Versions du produit

        Brazil LGPD

        The Lei Geral de Proteção de Dados (LGPD) regulation comes into effect on the 15th August 2020 and sets out exactly how organizations and individuals are permitted to collect and use personal data in Brazil. Companies have until this date to make sure they are compliant.

         

        Apprendre encore plus »

      • Australian Privacy Act
        Versions du produit

        Australian Privacy Act

        The Privacy Act 1988 is an Australian law dealing with privacy. Section 14 of the Act stipulates a number of privacy rights known as the Information Privacy Principles (IPPs). These principles apply to Australian Government and Australian Capital Territory agencies or private sector organizations contracted to these governments, as well as to organizations and small businesses who provide a health service.

         

        Apprendre encore plus »

      • Germany BDSG
        Versions du produit

        Germany BDSG

        The German Bundesdatenschutzgesetz (BDSG) is a federal data protection act, that together with the data protection acts of the German federal states and other area-specific regulations, governs the exposure of personal data, which are manually processed or stored in IT systems.

         

        Apprendre encore plus »

      • Canada Pipeda
        Versions du produit

        Canada Pipeda

        The Personal Information Protection and Electronic Documents Act (PIPEDA) (the Act, French: Loi sur la protection des renseignements personnels et les documents électroniques) is a Canadian law relating to data privacy.[2] It governs how private sector organizations collect, use and disclose personal information in the course of commercial business. In addition, the Act contains various provisions to facilitate the use of electronic documents. PIPEDA became law on 13 April 2000 to promote consumer trust in electronic commerce. The act was also intended to reassure the European Union that the Canadian privacy law was adequate to protect the personal information of European citizens.

         

        Apprendre encore plus »

      • Thailand PDPA
        Versions du produit

        Thailand PDPA

        On 28 February, the National Legislative Assembly approved the Personal Data Protection Act ("PDPA"). The Act is aimed at regulating the lawful collection, use, or disclosure of personal data that can directly or indirectly identify a natural person – but does not apply to the data of a deceased person.

         

        Apprendre encore plus »

      • Singapore PDPA
        Versions du produit

        Singapore PDPA

        Singapore Personal Data Protection Act 2012 (PDPA) is a law that governs the collection, use and disclosure of personal data by all private organisations. The Act has come into full effect on 2nd July 2014. Organisations which fail to comply with PDPA may be fined up to $1 million and suffer reputation damage.

         

        Apprendre encore plus »

      • Swiss FADP
        Versions du produit

        Swiss FADP

        In Switzerland, the Federal Act on Data Protection (FADP) protects the privacy and the fundamental rights of natural and legal persons when their data is processed. It sets out the requirements for permissible data processing in accordance with the rule of law and therefore protects against possible abuses.

         

        Apprendre encore plus »

      • New York SHIELD
        Versions du produit

        New York SHIELD

        On July 25, 2019, New York Governor Andrew Cuomo signed into law the Stop Hacks and Improve Electronic Data Security Act ("SHIELD Act") amending New York's data breach notification law. This adds to the growing list of states enacting privacy and data security laws. The SHIELD Act introduces significant changes, including. Broadening the Definition of "Private Information. Expanding the Definition of "Breach. Expanding the Territorial Scope. Imposing Data Security Requirements. The breach notification amendments take effect on October 23, 2019, while the data security requirements take effect on March 21, 2020.

         

        Apprendre encore plus »

      • New York NYDFS
        Versions du produit

        New York NYDFS

        The New York State Department of Financial Services (DFS or NYSDFS) is the department of the New York state government responsible for regulating financial services and products, including those subject to the New York insurance, banking and financial services laws.

         

        Apprendre encore plus »

      • Andorra Adequacy
        Versions du produit

        Andorra Adequacy

         

        Apprendre encore plus »

      • Argentina Adequacy
        Versions du produit

        Argentina Adequacy

        Commission Decision /n of 30 June 2003 /n pursuant to Directive 95/46/EC of the European Parliament and of the Council on the adequate protection of personal data in Argentina /n (Text with EEA relevance) /n (2003/490/EC) /n THE COMMISSION OF THE EUROPEAN COMMUNITIES, /n Having regard to the Treaty establishing the European Community, /n Having regard to Directive 95/46/EC of the European Parliament and of the Council of 24 October 1995 on the protection of individuals with regard to the processing of personal data and on the free movement of such data(1), and in particular Article 25(6) thereof, /n Whereas: /n

         

        Apprendre encore plus »

      • Canada Adequacy
        Versions du produit

        Canada Adequacy

         

        Apprendre encore plus »

      • Faeroese Adequacy
        Versions du produit

        Faeroese Adequacy

        COMMISSION DECISION of 5 March 2010 pursuant to Directive 95/46/EC of the European Parliament and of the Council on the adequate protection provided by the Faeroese Act on processing of personal data (notified under document C(2010) 1130) (Text with EEA relevance) (2010/146/EU) THE EUROPEAN COMMISSION, Having regard to the Treaty on the Functioning of the European Union, Having regard to Directive 95/46/EC of the European Parliament and of the Council of 24 October 1995 on the protection of individuals with regard to the processing of personal data and on the free movement of such data (1), and in particular Article 25(6) thereof, After consulting the Working Party on Protection of Individuals with regard to the processing of personal data (2), Whereas:

         

        Apprendre encore plus »

      • Guernsey Adequacy
        Versions du produit

        Guernsey Adequacy

        Commission Decision of 21 November 2003 on the adequate protection of personal data in Guernsey (notified under document number C(2003) 4309) (Text with EEA relevance) (2003/821/EC) THE COMMISSION OF THE EUROPEAN COMMUNITIES, Having regard to the Treaty establishing the European Community, Having regard to Directive 95/46/EC of the European Parliament and of the Council of 24 October 1995 on the protection of individuals with regard to the processing of personal data and on the free movement of such data(1), and in particular Article 25(6) thereof, After consulting the Working Party on Protection of Individuals with regard to the processing of personal data(2), Whereas:

         

        Apprendre encore plus »

      • Isle of Man Adequacy
        Versions du produit

        Isle of Man Adequacy

        COMMISSION DECISION of 28 April 2004 on the adequate protection of personal data in the Isle of Man (notified under document number C(2004) 1556) (Text with EEA relevance) (2004/411/EC) THE COMMISSION OF THE EUROPEAN COMMUNITIES, having regard to the Treaty establishing the European Community, having regard to Directive 9 5/46/EC of the European Parliament and of the Council of 24 October 1995 on the protection of individuals with regard to the processing of personal data and on the free movement of such data (1), and in particular Article 25(6) thereof, After consulting the Working Party on the Protection of Individuals with regard to the processing of Personal Data (2), whereas:

         

        Apprendre encore plus »

      • Israel Adequacy
        Versions du produit

        Israel Adequacy

        COMMISSION DECISION of 31 January 2011 pursuant to Directive 95/46/EC of the European Parliament and of the Council on the adequate protection of personal data by the State of Israel with regard to automated processing of personal data (notified under document C(2011) 332) (Text with EEA relevance) (2011/61/EU) THE EUROPEAN COMMISSION, Having regard to the Treaty on the Functioning of the European Union, Having regard to Directive 95/46/EC of the European Parliament and of the Council of 24 October 1995 on the protection of individuals with regard to the processing of personal data and on the free movement of such data, (1) and in particular Article 25(6) thereof, After consulting the European Data Protection Supervisor, Whereas:

         

        Apprendre encore plus »

      • Japan Adequacy
        Versions du produit

        Japan Adequacy

        COMMISSION IMPLEMENTING DECISION (EU) 2019/419 of 23 January 2019 pursuant to Regulation (EU) 2016/679 of the European Parliament and of the Council on the adequate protection of personal data by Japan under the Act on the Protection of Personal Information (notified under document C(2019) 304) (Text with EEA relevance) THE EUROPEAN COMMISSION, Having regard to the Treaty on the Functioning of the European Union, Having regard to Regulation (EU) 2016/679 of the European Parliament and of the Council of 27 April 2016 on the protection of natural persons with regard to the processing of personal data and on the free movement of such data, and repealing Directive 95/46/EC (General Data Protection Regulation) (1) (‘GDPR’), and in particular Article 45(3) thereof, After consulting the European Data Protection Supervisor,

         

        Apprendre encore plus »

      • Jersey Adequacy
        Versions du produit

        Jersey Adequacy

        COMMISSION DECISION of 8 May 2008 pursuant to Directive 95/46/EC of the European Parliament and of the Council on the adequate protection of personal data in Jersey (notified under document number C(2008) 1746) (Text with EEA relevance) (2008/393/EC) THE COMMISSION OF THE EUROPEAN COMMUNITIES, Having regard to the Treaty establishing the European Community, Having regard to Directive 95/46/EC of the European Parliament and of the Council of 24 October 1995 on the protection of individuals with regard to the processing of personal data and on the free movement of such data (1), and in particular Article 25(6) thereof, After consulting the Working Party on Protection of Individuals with regard to the processing of personal data (2)

         

        Apprendre encore plus »

      • New Zealand Adequacy
        Versions du produit

        New Zealand Adequacy

        COMMISSION IMPLEMENTING DECISION of 19 December 2012 pursuant to Directive 95/46/EC of the European Parliament and of the Council on the adequate protection of personal data by New Zealand (notified under document C(2012) 9557) (Text with EEA relevance) (2013/65/EU) THE EUROPEAN COMMISSION, Having regard to the Treaty on the Functioning of the European Union, Having regard to Directive 95/46/EC of the European Parliament and of the Council of 24 October 1995 on the protection of individuals with regard to the processing of personal data and on the free movement of such data (1), and in particular Article 25(6) thereof, After consulting the European Data Protection Supervisor

         

        Apprendre encore plus »

      • Switzerland Adequacy
        Versions du produit

        Switzerland Adequacy

        Commission Decision of 26 July 2000 pursuant to Directive 95/46/EC of the European Parliament and of the Council on the adequate protection of personal data provided in Switzerland (notified under document number C(2000) 2304) (Text with EEA relevance) (2000/518/EC) THE COMMISSION OF THE EUROPEAN COMMUNITIES, Having regard to the Treaty establishing the European Community, Having regard to Directive 95/46/EC of the European Parliament and of the Council of 24 October 1995 on the protection of individuals with regard to the processing of personal data and on the free movement of such data(1), and in particular Article 25(6) thereof,

         

        Apprendre encore plus »

      • Uruguay Adequacy
        Versions du produit

        Uruguay Adequacy

        COMMISSION IMPLEMENTING DECISION of 21 August 2012 pursuant to Directive 95/46/EC of the European Parliament and of the Council on the adequate protection of personal data by the Eastern Republic of Uruguay with regard to automated processing of personal data (notified under document C(2012) 5704) (Text with EEA relevance) (2012/484/EU) THE EUROPEAN COMMISSION, Having regard to the Treaty on the Functioning of the European Union, Having regard to Directive 95/46/EC of the European Parliament and of the Council of 24 October 1995 on the protection of individuals with regard to the processing of personal data and on the free movement of such data (1), and in particular Article 25(6) thereof, After consulting the European Data Protection Supervisor (2),

         

        Apprendre encore plus »

      • CPRA
        Versions du produit

        CPRA

        The California Privacy Rights Act of 2020 reflects the purpose and intent of the people of the State of California to further protect consumers' rights, including the constitutional right of privacy.

         

        Apprendre encore plus »

  • Nouvelles de la vie privée
  • entreprise
    • À propos de nous
    • FAQ
    • Nous contacter
  • Nous contacter

PIA / DPIA et évaluation TIA

Évaluation de la vie privée | Protection des données d'évaluation d'impact | DPIA

 

PIA / DPIA et évaluation TIA


Savoir quelles sont les données de vos processus utilisent, magasin ou partager

PIA / DPIA et évaluation TIA

Principales caractéristiques

  • Évaluation de la vie privée
  • Évaluation de l'impact des données confidentialité
  • Deux types d'évaluation automatique des risques
  • Gérer les non-conformités et les lacunes
  • Lien vers la source de données
  • Savoir quelles données sont recueillies et pourquoi
  • Visualisez comment les données sont liées, stockées ou partagées
  • Tenir des registres de processeur et contrôleur
  • Voir 3e parties \ » utiliser les données
  • Produire Ropa (enregistrements de L'Activité de traitement) rapports
capturer facilement tout ce dont vous avez besoin pour PIA et DPIAs avec des questionnaires de réponse tick-box, demandant que les questions appropriées des personnes concernées. génère automatiquement vos données du Registre et évalue le risque. Voir quels sont les processus à risque élevé. PIA / rapports DPIA. Gestionnaire de tâches pour les interventions. enquêtes préremplis pour revalidation ultérieure

 

En savoir plus sur Proteus & reg; capacités NextGen

DEMANDE A DEMO