[email protected] +44 (0)208 123 7708
Proteus-Cyber Nextgen Data Privacy

Proteus-Cyber
Data Privacy Software

  • Casa
  • soluzioni
      Proteus®NextGen Enterprise™
    • NextGen Privacy
      gestione della privacy dei dati

      Key Capabilities

      • modelli d'indagine automatizzate
      • PIA / DPIA & TIA valutazione
      • mappatura completa dei dati
      • valutazione del rischio automatizzata
      • la gestione dei rischi del fornitore
      • gestione consenso
      • Privacy by design
      • Predefinito privacy modelli di documento politica
      • notifica delle violazioni
      • selezione di controllo automatizzato
      • test di controllo continuo
      • formazione sulla sicurezza
      • scansione Cookie | il consenso del biscotto
      • plurilingue
    • NextGen Data Discovery
      AI analisi dei dati e la classificazione

      Key Capabilities

      • discovery dei dati AI
      • Analisi dei dati
      • Data Visualization
      • dati Linking
    • NextGen Vendor Management
      la gestione del rischio 3a parte

      Key Capabilities

      • sondaggi preriempite automatizzate
      • valutazione dell'impatto di trasferimento
      • rischio vendor automatizzata
      • contratti automatico Schrems II
      • modelli di documento predefiniti vendor
      • Trasferimento valutazione d'impatto Mappatura dei dati
      • Gestione dei contratti
      • Base giuridica per la condivisione dei dati
    • NextGen consenso
      Cookie scansione e sito web informativa sulla privacy

      Key Capabilities

      • scansione Cookie
      • il consenso Sito
      • politiche sulla privacy
    • NextGen DSAR
      gestione delle richieste Soggetto / consumatore

      Key Capabilities

      • Fuori l'interfaccia web mensola
      • Supporta qualsiasi legislazione sulla privacy
      • Pre-definito modelli GDPR & CCPA
      • NextGen DSAR workflow di gestione
      • NextGen consumer messaging interface
      • la raccolta dei dati dei consumatori automatizzata
    • NextGen Privacy Automation
      Selezione controllo automatico

      Key Capabilities

      • Selezione controllo automatico
      • Codificare il posizione giuridica
    • NextGen Protezione proattiva
      continua sperimentazione di controlli

      Key Capabilities

      • Metti alla prova ogni controllo
    • NextGen sulla ricerca
      Liberi di utilizzare la ricerca riservatezza dei dati

      Key Capabilities

      • la ricerca Privacy Regolamento
      • strumento di confronto regolamento
      • Ultime notizie monitoraggio privacy
      • Ultime Threat Intelligence
      • modellazione Violazione e calcolatore ROI
    • Proteus®NextGen Express™
    • Proteus & reg; GDPReady & trade;
      Semplice soluzione GDPR dedicata

      Key Capabilities

      • sondaggi GDPR Semplici
      • Fuori l'interfaccia web DSAR scaffale
      • Pre-definito modelli GDPR
      • GDPReady DSAR workflow di gestione
      • interfaccia di messaggistica Dati soggetti
      • Informazioni automatizzata dei dati oggetto di recupero
    • Proteus & reg; CCPAready & trade;
      Semplice soluzione CCPA dedicata

      Key Capabilities

      • sondaggi CCPA Semplici
      • Off the shelf richieste dei consumatori
      • Pre-definito modelli CCPA
      • la gestione del flusso di lavoro richiesta dei consumatori
      • CCPAReady consumer messaging interface
      • Automatizzato il recupero dei dati dei consumatori
    • Proteus®NextGen Schrems II™
    • Proteus & reg; Schrems II & trade;
      Schrems decisione ii | Schrems implicazioni II | Clausole contrattuali tipo

      Key Capabilities

      • contratti automatico Schrems II
  • soluzioni
  • Risorse gratuite
      Proteus®NextGen Data Privacy™
    • NextGen sulla ricerca
      Liberi di utilizzare la ricerca riservatezza dei dati

      Key Capabilities

      • la ricerca Privacy Regolamento
      • strumento di confronto regolamento
      • Ultime notizie monitoraggio privacy
      • Ultime Threat Intelligence
      • modellazione Violazione e calcolatore ROI
    • articoli
      articoli attuali e storici

      Key Capabilities

      • Defusing the GDPR time bomb
      • GDPR - And they’re off...
      • GFT and Proteus-Cyber partner to deliver world class data protection management
      • The Cost of a Data Breach by Alex Igel Proteus Cyber.
      • Why Data Privacy & Cyber Security Are Business Issues Of The Highest Priority by Alex Igel Metrics Management
      • Proteus-Cyber Ltd- GDPR/LGDP Management Software
      • Proteus-Cyber Ltd- PIA/TIA Assessment
      • Six practical steps to Schrems II compliance
      • Proteus-Cyber Ltd- Threat Intelligence Tools for Data Privacy Protection
      • Proteus-Cyber Ltd- Privacy Impact Assessment GDPR
      • Proteus-Cyber Ltd- Threat Intelligence Tools - Update
    • standard di privacy
      norme sulla privacy dei dati

      Key Capabilities

      • EU GDPR
      • US CCPA
      • Brazil LGPD
      • Australian Privacy Act
      • Germany BDSG
      • Canada Pipeda
      • Thailand PDPA
      • Singapore PDPA
      • Swiss FADP
      • New York SHIELD
      • New York NYDFS
      • Andorra Adequacy
      • Argentina Adequacy
      • Canada Adequacy
      • Faeroese Adequacy
      • Guernsey Adequacy
      • Isle of Man Adequacy
      • Israel Adequacy
      • Japan Adequacy
      • Jersey Adequacy
      • New Zealand Adequacy
      • Switzerland Adequacy
      • Uruguay Adequacy
      • CPRA
      • ADPPA
  • Privacy News
  • Azienda
    • Chi siamo
    • FAQ
    • Contattaci
  • Contattaci
RICHIESTA DEMO

NextGen Data Privacy | Data Privacy Gestione | Programma gestione della privacy

gestione della privacy dei dati

 

modelli d'indagine automatizzate


Accelerare il vostro programma di privacy utilizzando i nostri sondaggi pre-compilati automatizzati che coprono PIA / TIA & DPIA.

modelli d'indagine automatizzate

Key features

  • modelli configurabili PIA & DPIA
  • valutazione automatica del rischio
  • Identificare non conformità e lacune
  • mappatura completa dei dati
  • Stabilire la base giuridica per la raccolta
  • Come e perché i dati sono raccolti e utilizzati
  • Conservare le categorie di dati
  • Sapere chi ha accesso a tutti i dati
  • Numero illimitato di valutazioni
  • attestazione annuale con i sondaggi pre-popolato
Personalizzare i nostri modelli o li usano come sono. Emettere le domande giuste alle persone giuste (sia di business, legali o tecnici) utilizzando flussi di lavoro automatizzati. Cattura tutto il necessario con le risposte tick-box. crea automaticamente registrare i vostri dati e il rischio valuta. Ampia, reporting flessibile. sondaggi pre-popolato per la successiva riconvalida.
 

PIA / DPIA & TIA valutazione


Conoscere quali sono i dati dei processi utilizzano, conservare o condividere

Facilmente catturare tutto il necessario per PIA e DPIAs con questionari di risposta tick-box, che chiede solo le domande appropriate delle persone giuste. crea automaticamente registrare i vostri dati e il rischio valuta. Vedere quali processi sono ad alto rischio. PIA / reporting DPIA. task manager per interventi. sondaggi pre-popolati per il successivo rinnovo

Key features

  • Valutazione d'impatto sulla Privacy
  • Valutazione di impatto Data Privacy
  • Due tipi di valutazione automatica del rischio
  • Gestire le non conformità e lacune
  • Link alla fonte di dati
  • Capire quali sono i dati raccolti e perché
  • Visualizzare come i dati è legata, archiviate o condivise
  • Mantenere record processori e controllori
  • Vedi 3 parti ' utilizzano i dati
  • Produrre Ropa (record di attività di elaborazione) rapporti
PIA / DPIA & TIA valutazione
 

mappatura completa dei dati


Capire dove sono i dati, quali processi utilizzano, che si condivide con, dove si copia di backup e quali misure di sicurezza applicate è fondamentale per un buon programma di protezione dei dati sicura.

mappatura completa dei dati

Key features

  • mappatura dei dati di processo
  • mappatura dei dati dell'applicazione
  • mappatura dei dati Asset
  • registro dati
  • La sicurezza dei dati
  • lo smaltimento dei dati
Ottenere questo parte destra e il resto può seguire. Ottenere questo sbagliato e non sarà fidarsi delle informazioni. Cattura quali dati si tiene, perché lo avete e come lo si utilizza (ogni processo) è il primo passo. Poi capire come si guarda dopo che (la sicurezza, la conservazione, backup, ecc) e portare questo tutti insieme nel registro un dato. Ora aggiungere flessibili funzionalità di reporting e visualizzazione e sarete in controllo dei vostri dati e sarà, per esempio, avere la fiducia di dati di eliminazione quando è necessario.
 

valutazione del rischio automatizzata


Capire il rischio privacy dei dati dalla normativa e gestire le non conformità e lacune

Ogni organizzazione ha la propria assumere rischi. Alcuni automazione bisogno, una certa flessibilità bisogno. Forniamo sia. Con approccio globale, basato su modelli, ancora configurabile, la valutazione dei rischi che riflette direttamente normativa sulla privacy e con le migliori prassi di valutazione del rischio. Facile, flessibile e visivo. gestione delle attività integrata di non conformità risarcimento.

Key features

  • Preriempita modelli di rischio
  • calcoli del rischio completamente configurabili
  • Privacy rischio normativa
  • valutazione del rischio tradizionale
valutazione del rischio automatizzata
 

la gestione dei rischi del fornitore


TRACK quali dati si condivide con terze parti, la base giuridica per la condivisione che i dati e quali contratti che avete in luogo per la loro gestione.

la gestione dei rischi del fornitore

Key features

  • Preriempita modelli di rischio
  • sondaggi vendor completamente configurabili
  • calcoli del rischio configurabili
  • gestione dei contratti del fornitore
  • Tenere traccia dei dati del fornitore condiviso
Sapere quale dei vostri partner utilizza i dati e su quale base giuridica si fornisce l'accesso. Gestire il rapporto contrattuale. Le indagini di auto-determinare le informazioni necessarie per assicurare vendor due diligence. Visualizza i trasferimenti di dati.
 

gestione consenso


Gestisci il tuo consenso e la politica sulla privacy.

Capire dove è richiesto il consenso e di ottenere facilmente ed efficacemente. Mantenere la conformità con diverse normative sulla privacy.

Key features

  • Registrare il consenso richiesto dal processo
  • Politica sulla Privacy Sito
  • Cookie per il monitoraggio consenso
  • il consenso Marketing
  • categoria consenso Speciale
  • il consenso di terze parti
gestione consenso
 

Privacy by design


valutazione di self-service di processi per la riservatezza dei dati prima della realizzazione.

Privacy by design

Key features

  • Configurable Privacy by design intranet website
  • mappatura dei dati
  • Come, perché, dove i dati vengono raccolti e memorizzati
  • Base giuridica per la raccolta dei dati
Le organizzazioni considerano nuove opportunità di business per tutto il tempo. Facilmente costruire in considerazioni sulla privacy fin dall'inizio. Fabbrica-fit è più facile che retro-fit. Auto-valutare quali interventi mandato dal reparto di privacy dei dati per mantenere il vostro business agile.
 

Predefinito privacy modelli di documento politica


NextGen contiene una serie completa di modelli di documento politica di pre-definiti che coprono una serie di argomenti di riservatezza dei dati, risparmiando tempo e fatica.

Costruisci la tua o iniziare con uno dei tanti modelli che offriamo. In entrambi i casi 's configurabile così si finisce con esattamente ciò che serve.

Key features

  • Pre-definito modelli privacy
  • personalizzabile
Predefinito privacy modelli di documento politica
 

notifica delle violazioni


Creare un record notifica delle violazioni nel formato richiesto dalla vostra autorità di regolamentazione

notifica delle violazioni

Key features

  • Supporta molti autorità di regolamentazione
  • uscita locale formati ICO, CNIL, CCPA ...
  • avvisi di notifica delle violazioni
  • conto alla rovescia 72 ore
  • gestione del flusso di lavoro Breach
  • Violazione modello di sito web di notifica
Se dovesse accadere, non è necessario prendere dal panico. flusso di gestione risposta agli incidenti integrata garantisce una rapida azione iniziale effettivo. I nostri dati completi registrano e strumenti di visualizzazione consentono di vedere rapidamente quali dati, sistemi e processi possono essere colpiti. risposte templated per la vostra autorità di controllo facilitano il processo di risposta e consentono di inviare il tuo notifica delle violazioni nel formato richiesto e nel tempo.
 

selezione di controllo automatizzato


Algoritmi selezionano i controlli corretti sulla base di una serie di criteri che può essere configurato dal cliente

Le organizzazioni che operano al di fuori del proprio paese, sono suscettibili di trovare che la privacy dei dati multipla si applicano normative. I nostri algoritmi contribuire a rendere questo più facile selezionando le misure adeguate in base a criteri che si può determinare.

Key features

  • Regole di selezione controllo basato
  • applicazione automatica di controlli
  • Supporta qualsiasi legislazione sulla privacy
  • opzioni di controllo data-driven
selezione di controllo automatizzato
 

test di controllo continuo


Collega il tuo tecnico della sicurezza esistente al programma di privacy e continuamente prova che i controlli sono in atto e di lavoro.

test di controllo continuo

Key features

  • la protezione dei dati pro-attiva
  • Avvisi per non conformità
  • Si integra con la vostra tecnologia di sicurezza esistente
  • Reale valore aggiunto dal programma privacy
La maggior parte delle violazioni nascono da semplici errori in cui la politica isn 't seguite correttamente. Mitigare il rischio utilizzando il nostro sistema per monitorare l'Efficacia dei controlli esistenti in modo continuo. Sappiate che i vostri procedure e dei sistemi di sicurezza sono in atto e funzionino correttamente.
 

formazione sulla sicurezza


capacità di formazione di sensibilizzazione alla sicurezza integrata. Relazione sulla distribuzione consapevolezza.

la consegna veloce di sei vostro programma di sensibilizzazione alla sicurezza attraverso il nostro sistema. comprensione test. Monitorare i progressi. Relazione sulla conformità. Si integra con l'Olmi.

Key features

  • Sviluppare le proprie corsi di sicurezza
  • Relazione sulla formazione del personale
  • Identificare le lacune e non conformità
formazione sulla sicurezza
 

scansione Cookie | il consenso del biscotto


Scansione si cookie dei siti Web, gestire il tuo consenso e sviluppare la vostra politica sulla privacy.

scansione Cookie | il consenso del biscotto

Key features

  • scansione Cookie
  • Consenso
  • Politica sulla riservatezza
Contare sulla soluzione più utilizzata per l'Uso conforme dei cookie e di monitoraggio.
 

plurilingue


Sosteniamo oltre 100 lingue di serie

Selezionare una sola lingua o come molti come avete bisogno. Stessa istanza. Nessun costo aggiuntivo. Consentire agli utenti di leggere domande del sondaggio nella loro lingua per migliorare la precisione di risposta.

Key features

  • 100 + lingue supportate
  • linguaggi basati non latini supportati
  • Da destra a sinistra testo supportato
plurilingue
Proteus-Cyber Ltd.
20-22 Wenlock Road
London
N1 7GU
Regno Unito
P: +44 (0)208 123 7708
Registrata nel Regno Unito
e Galles 07239733.
partita IVA
GB 991 1452 13
‘Proteus’ è un marchio registrato.
Tutti i diritti riservati.
Products
  • NextGen Privacy
  • NextGen Data Discovery
  • NextGen Vendor Management
  • NextGen consenso
  • NextGen DSAR
  • NextGen Privacy Automation
  • NextGen Protezione proattiva
  • NextGen sulla ricerca
Free resources
  • la ricerca Privacy Regolamento
  • strumento di confronto regolamento
  • Ultime notizie monitoraggio privacy
  • Ultime Threat Intelligence
  • modellazione Violazione e calcolatore ROI
About us
  • termini del sito web e di responsabilità
  • Privacy and cookies policy
  • articoli
Contattaci

[email protected] o
seguici su social media

© 2023 Proteus-Cyber Ltd.