[email protected] +44 (0)208 123 7708
Proteus-Cyber Nextgen Data Privacy

Proteus-Cyber
Logiciel de confidentialité des données

  • Maison
  • Solutions
      Proteus®NextGen Enterprise™
    • NextGen Privacy
      Gestion Protection des données

      Key Capabilities

      • modèles d'enquête automatisés
      • PIA / DPIA et évaluation TIA
      • cartographie complète des données
      • évaluation des risques automatisée
      • la gestion des risques des fournisseurs
      • gestion du consentement
      • Privacy by design
      • Prédéfini modèles de document de politique de confidentialité
      • notification des violations
      • Sélection de contrôle automatisé
      • essais de contrôle en continu
      • formation à la sécurité
      • Cookie balayage | Cookie consentement
      • Multilingue
    • NextGen de découverte de données
      AI analyse des données et la classification

      Key Capabilities

      • découverte de données AI
      • L'Analyse des données
      • Visualisation de données
      • Source des données
    • NextGen de gestion des fournisseurs
      3ème partie gestion des risques

      Key Capabilities

      • enquêtes pré-remplies automatiques
      • évaluation de l'impact de transfert
      • Automatisé risque de fournisseur
      • contrats automatique Schrems II
      • Modèles de documents prédéfinis fournisseur
      • Transfert des données d'impact évaluation de la cartographie
      • La gestion des contrats
      • Base juridique pour partager des données
    • NextGen consentement
      L'Analyse des cookies et le site Web avis de confidentialité

      Key Capabilities

      • Cookie balayage
      • consentement du site
      • Les politiques de confidentialité
    • NextGen EIGD
      Objet / gestion des demandes des consommateurs

      Key Capabilities

      • Off l'interface web étagère
      • Prise en charge d'une loi sur la vie privée
      • Prédéfinis GDPR & modèles ACFPC
      • La direction de NextGen EIGD
      • NextGen consumer messaging interface
      • la collecte des données de consommation automatisée
    • NextGen Automation confidentialité
      Sélection de commande automatique

      Key Capabilities

      • Sélection de commande automatique
      • Votre situation juridique Encodez
    • NextGen Protection proactive
      Contrôle continu des contrôles

      Key Capabilities

      • Testez chaque commande
    • NextGen Confidentialité recherche
      Libre d'utiliser la recherche de la confidentialité des données

      Key Capabilities

      • la recherche de la réglementation de la vie privée
      • outil de comparaison du règlement
      • Dernières nouvelles de suivi de la vie privée
      • Dernières Threat Intelligence
      • Violation modélisation et calculatrice ROI
    • Proteus®NextGen Express™
    • Proteus & reg; GDPReady & trade;
      Simple solution dédiée GDPR

      Key Capabilities

      • enquêtes simples GDPR
      • Sur L'étagère EIGD interface web
      • modèles GDPR prédéfinis
      • La direction de GDPReady EIGD
      • Interface de messagerie Les données sont susceptibles
      • recherche d'informations sujet automatisé de données
    • Proteus & reg; CCPAready & trade;
      solution dédiée ACFPC simple

      Key Capabilities

      • enquêtes simples ACFPC
      • Hors les demandes des consommateurs de conservation
      • Prédéfini modèles ACFPC
      • demande des consommateurs gestion des flux de travail
      • CCPAReady consumer messaging interface
      • la récupération des données de consommation automatisée
    • Proteus®NextGen Schrems II™
    • Proteus & reg; Schrems II et le commerce;
      Schrems décision ii | Schrems implications ii | Norme contractuelle Clauses

      Key Capabilities

      • contrats automatique Schrems II
  • Solutions
  • Ressources gratuites
      Proteus®NextGen Data Privacy™
    • NextGen Confidentialité recherche
      Libre d'utiliser la recherche de la confidentialité des données

      Key Capabilities

      • la recherche de la réglementation de la vie privée
      • outil de comparaison du règlement
      • Dernières nouvelles de suivi de la vie privée
      • Dernières Threat Intelligence
      • Violation modélisation et calculatrice ROI
    • Des articles
      articles actuels et historiques

      Key Capabilities

      • Defusing the GDPR time bomb
      • GDPR - And they’re off...
      • GFT and Proteus-Cyber partner to deliver world class data protection management
      • The Cost of a Data Breach by Alex Igel Proteus Cyber.
      • Why Data Privacy & Cyber Security Are Business Issues Of The Highest Priority by Alex Igel Metrics Management
      • Proteus-Cyber Ltd- GDPR/LGDP Management Software
      • Proteus-Cyber Ltd- PIA/TIA Assessment
      • Six practical steps to Schrems II compliance
      • Proteus-Cyber Ltd- Threat Intelligence Tools for Data Privacy Protection
      • Proteus-Cyber Ltd- Privacy Impact Assessment GDPR
      • Proteus-Cyber Ltd- Threat Intelligence Tools - Update
    • normes de confidentialité
      règles de confidentialité des données

      Key Capabilities

      • EU GDPR
      • US CCPA
      • Brazil LGPD
      • Australian Privacy Act
      • Germany BDSG
      • Canada Pipeda
      • Thailand PDPA
      • Singapore PDPA
      • Swiss FADP
      • New York SHIELD
      • New York NYDFS
      • Andorra Adequacy
      • Argentina Adequacy
      • Canada Adequacy
      • Faeroese Adequacy
      • Guernsey Adequacy
      • Isle of Man Adequacy
      • Israel Adequacy
      • Japan Adequacy
      • Jersey Adequacy
      • New Zealand Adequacy
      • Switzerland Adequacy
      • Uruguay Adequacy
      • CPRA
      • ADPPA
  • Nouvelles de la vie privée
  • entreprise
    • À propos de nous
    • FAQ
    • Nous contacter
  • Nous contacter
DEMANDE A DEMO

NextGen Protection des données | Gestion des données Confidentialité | Programme de gestion de la vie privée

Gestion Protection des données

 

modèles d'enquête automatisés


Accélérer votre programme de protection des renseignements personnels grâce à nos enquêtes sur préremplies automatisés couvrant PIA / TIA et DPIA.

modèles d'enquête automatisés

Key features

  • Configurable modèles PIA et dPIA
  • Évaluation automatique des risques
  • Identifier les non-conformités et les lacunes
  • cartographie complète des données
  • Mettre en place la base juridique pour la collecte
  • Comment et pourquoi les données sont collectées et utilisées
  • catégories de magasins de données
  • Savoir qui a accès à toutes les données
  • Nombre illimité d'évaluations
  • attestation annuelle avec les enquêtes préremplis
Personnalisez nos modèles ou les utiliser comme ils sont. Délivrer les bonnes questions aux bonnes personnes (que ce soit affaires, juridique ou technique) à L'Aide des flux de travail automatisés. tout Capture dont vous avez besoin avec des réponses de cases à cocher. génère automatiquement vos données du Registre et évalue le risque. Des rapports détaillés, flexible. enquêtes pré-remplie pour revalidation ultérieure.
 

PIA / DPIA et évaluation TIA


Savoir quelles sont les données de vos processus utilisent, magasin ou partager

capturer facilement tout ce dont vous avez besoin pour PIA et DPIAs avec des questionnaires de réponse tick-box, demandant que les questions appropriées des personnes concernées. génère automatiquement vos données du Registre et évalue le risque. Voir quels sont les processus à risque élevé. PIA / rapports DPIA. Gestionnaire de tâches pour les interventions. enquêtes préremplis pour revalidation ultérieure

Key features

  • Évaluation de la vie privée
  • Évaluation de l'impact des données confidentialité
  • Deux types d'évaluation automatique des risques
  • Gérer les non-conformités et les lacunes
  • Lien vers la source de données
  • Savoir quelles données sont recueillies et pourquoi
  • Visualisez comment les données sont liées, stockées ou partagées
  • Tenir des registres de processeur et contrôleur
  • Voir 3e parties \ » utiliser les données
  • Produire Ropa (enregistrements de L'Activité de traitement) rapports
PIA / DPIA et évaluation TIA
 

cartographie complète des données


Comprendre où vos données sont, quels processus utilisent, qui vous partagez, où vous sauvegardez-et quelles mesures de sécurité que vous appliquez est essentielle à un bon programme de confidentialité des données sécurisé.

cartographie complète des données

Key features

  • la cartographie des données de processus
  • mappage des données d'application
  • mappage des données d'actifs
  • registre de données
  • Sécurité des données
  • élimination des données
Obtenir ce droit partiel et le reste peut suivre. Obtenir ce mal et vous ne serez pas faire confiance à votre information. Capturer les données que vous détenez, pourquoi vous avez et comment vous L'utilisez (chaque processus) est la première étape. Ensuite, comprendre comment vous regardez après (la sécurité, la conservation, les sauvegardes, etc.) et mettre tout cela ensemble dans un registre de données. Maintenant, ajoutez des capacités de reporting et de visualisation souples et vous serez dans le contrôle de vos données et vous, par exemple, la confiance aux données de suppression lorsque vous avez besoin.
 

évaluation des risques automatisée


Comprendre vos risques de confidentialité des données par la législation et gérer les non-conformités et les lacunes

Chaque organisation a sa propre vision sur le risque. Certains veulent L'Automatisation, une certaine flexibilité de besoin. Nous fournissons à la fois. Avec une évaluation complète, basé sur un modèle, mais configurable, risque reflétant la réglementation de la vie privée directement et en utilisant les meilleures pratiques d'évaluation des risques. Facile, flexible et visuelle. gestion des tâches intégrée à la non-conformité réparation.

Key features

  • modèles de risque prérempli
  • calculs de risque entièrement configurables
  • Confidentialité risque de la législation
  • L'évaluation traditionnelle des risques
évaluation des risques automatisée
 

la gestion des risques des fournisseurs


Suivre les données que vous partagez avec des tiers, la base juridique pour le partage de ces données et quels sont les contrats que vous avez mis en place pour les gérer.

la gestion des risques des fournisseurs

Key features

  • modèles de risque prérempli
  • enquêtes auprès des fournisseurs entièrement configurables
  • calculs de risque paramétrables
  • Gestion des contrats de fournisseurs
  • Le suivi des données partagées des fournisseurs
Savoir lequel de vos partenaires utilise vos données et sur quelle base juridique vous fournir un accès. Gérer la relation contractuelle. Les enquêtes auto-déterminer les informations nécessaires pour assurer la diligence vendeur en raison. Visualisez les transferts de données.
 

gestion du consentement


Gérer votre consentement et de la politique de confidentialité.

Comprendre où le consentement est nécessaire et d'obtenir facilement et efficacement. Restez conforme aux différentes règles de confidentialité.

Key features

  • Notez le consentement requis par le processus
  • Site Web Politique de confidentialité
  • suivi de consentement Cookie
  • le consentement du marketing
  • consentement de catégorie spéciale
  • le consentement du tiers
gestion du consentement
 

Privacy by design


Auto-évaluation continue des processus de protection des données avant la mise en œuvre.

Privacy by design

Key features

  • Configurable Privacy by design intranet website
  • la cartographie des données
  • Comment, pourquoi, où les données sont collectées et stockées
  • Base juridique pour la collecte de données
Organisations consider new business opportunities all the time. Élaborez facilement dans les considérations de confidentialité dès le début. Usine ajustement est plus facile que rétrofit. Auto-évaluation qui intervention mandat du service de protection des données pour garder votre entreprise agile.
 

Prédéfini modèles de document de politique de confidentialité


NextGen contient un ensemble complet de modèles de documents de politique prédéfinis couvrant une gamme de sujets de confidentialité des données, vous permet d'économiser du temps et des efforts.

Construisez votre propre ou commencer par L'un des nombreux modèles que nous proposons. De toute façon c 'est configurable si vous vous retrouvez avec exactement ce dont vous avez besoin.

Key features

  • modèles de confidentialité prédéfinis
  • personnalisable
Prédéfini modèles de document de politique de confidentialité
 

notification des violations


Créez un enregistrement de notification de violation dans le format requis par votre organisme de réglementation

notification des violations

Key features

  • Prise en charge de nombreuses autorités réglementaires
  • formats de sortie locale ICO, CNIL, ... ACFPC
  • notification des violations des avis
  • 72 heures compte à rebours
  • Violation gestion des flux
  • Violation modèle de site Web de notification
Faut-il vous arriver n'a pas besoin de paniquer. processus de gestion de la réponse aux incidents intégré assure une action rapide et efficace initiale. Nos données complètes et enregistrent des outils de visualisation vous permettent de voir rapidement les données, les systèmes et les processus peuvent être affectés. réponses pour votre Templated autorité de surveillance facilitent le processus de réponse et vous permettent de soumettre votre notification de violation dans le format requis et dans le temps.
 

Sélection de contrôle automatisé


Les algorithmes sélectionnent les contrôles corrects en fonction d'un ensemble de critères qui peuvent être configurés par le client

Organisations operating outside of their home jurisdiction are likely to find that multiple data privacy regulations apply. Nos algorithmes contribuent à rendre cela plus facile en sélectionnant les mesures appropriées en fonction des critères que vous pouvez déterminer.

Key features

  • Règles de sélection de contrôle basé
  • application automatique des contrôles
  • Prise en charge d'une loi sur la vie privée
  • Les sélections de contrôle axée sur des données
Sélection de contrôle automatisé
 

essais de contrôle en continu


Associez votre technologie de sécurité existant à votre programme de protection des renseignements personnels et de tester en permanence que vos contrôles sont en place et fonctionnent.

essais de contrôle en continu

Key features

  • la protection des données pro-actif
  • Alertes pour les non-conformités
  • Intègre avec votre technologie de sécurité existante
  • La valeur ajoutée réelle de votre programme de confidentialité
La plupart des violations résultent d'erreurs simples où la politique n 'ont suivi correctement. Atténuer le risque en utilisant notre système pour surveiller l'efficacité de vos contrôles existants en permanence. Sachez que vos procédures et systèmes de sécurité sont en place et fonctionnent correctement.
 

formation à la sécurité


capacité de formation de sensibilisation à la sécurité intégrée. Rapport sur le déploiement de sensibilisation.

Livraison facile de vous êtes votre programme de sensibilisation à la sécurité grâce à notre système. compréhension du test. suivre les progrès accomplis. Rapport sur la conformité. Avec vos Intègre ELMS.

Key features

  • Développer vos propres cours de sécurité
  • Rapport sur la formation du personnel
  • Identifier les lacunes et les non-conformités
formation à la sécurité
 

Cookie balayage | Cookie consentement


Vous scannez les cookies de sites Web, gérer votre consentement et développer votre politique de confidentialité.

Cookie balayage | Cookie consentement

Key features

  • Cookie balayage
  • Consentement
  • Politique de confidentialité
Fiez-vous à la solution la plus utilisée pour une utilisation conforme des cookies et le suivi en ligne.
 

Multilingue


Nous soutenons plus de 100 langues en standard

Sélectionnez une seule langue ou autant que vous avez besoin. même instance. Sans frais supplémentaires. Permettre aux utilisateurs de l'enquête lire les questions dans leur langue pour améliorer la précision de réponse.

Key features

  • 100+ langues prises en charge
  • langues non basées latine pris en charge
  • texte de droite à gauche en appui
Multilingue
Proteus-Cyber Ltd.
20-22 Wenlock Road
London
N1 7GU
Royaume-Uni
P: +44 (0)208 123 7708
Enregistré au Royaume-Uni
et Pays de Galles 07239733.
TVA enregistrée
GB 991 1452 13
‘Proteus’ est une marque déposée.
Tous les droits sont réservés.
Products
  • NextGen Privacy
  • NextGen de découverte de données
  • NextGen de gestion des fournisseurs
  • NextGen consentement
  • NextGen EIGD
  • NextGen Automation confidentialité
  • NextGen Protection proactive
  • NextGen Confidentialité recherche
Free resources
  • la recherche de la réglementation de la vie privée
  • outil de comparaison du règlement
  • Dernières nouvelles de suivi de la vie privée
  • Dernières Threat Intelligence
  • Violation modélisation et calculatrice ROI
About us
  • Conditions générales du site et exonération de responsabilité
  • Politique de confidentialité et les cookies
  • Des articles
Nous contacter

[email protected] ou
suivez-nous sur les médias sociaux

© 2023 Proteus-Cyber Ltd.