contact@proteuscyber.com +44 (0)208 123 7708
Proteus-Cyber Nextgen Data Privacy

Proteus-Cyber
Dane Software prywatności

  • Dom
  • Rozwiązania
      Proteus®NextGen Enterprise™
    • NextGen Privacy
      zarządzania prywatności danych

      Key Capabilities

      • Zautomatyzowane szablony ankiet
        wersje produktu

        Zautomatyzowane szablony ankiet

        Przyspieszyć swój program prywatności Korzystając z naszych zautomatyzowanych ampułko-ankiety, które obejmują PIA / TIA & DPIA.

        Kluczowe cechy

        • Konfigurowalne szablony PIA & DPIA
        • Automatyczna ocena ryzyka
        • Zidentyfikowania niezgodności i braki
        • Mapowanie pełnych danych
        • Ustanowić podstawę prawną dla gromadzenia
        • Jak i dlaczego dane są gromadzone i wykorzystywane
        • Kategorie magazyn danych
        • Wiedzieć, kto ma dostęp do wszelkich danych
        • Nieograniczona liczba ocen
        • Roczne zaświadczenie z wstępnie wypełnione ankiety

         

        Ucz się więcej »

        Zautomatyzowane szablony ankiet
      • PIA / DPIA & TIA ocena
        wersje produktu

        PIA / DPIA & TIA ocena

        Wiedzieć, jakie dane procesy używania, przechowywania lub udziału

        Kluczowe cechy

        • Ocena oddziaływania na prywatność
        • Bezpieczeństwo danych Impact Assessment
        • Dwa rodzaje automatycznej oceny ryzyka
        • Zarządzaj niezgodności i braki
        • Link do źródła danych
        • Zrozumieć, jakie dane są zbierane i dlaczego
        • Wizualizować jak dane są ze sobą powiązane, przechowywane lub udostępniane
        • Utrzymać kontroler i procesor rekordy
        • Zobacz 3rd strony \”wykorzystywać dane
        • Produkty rolne (ewidencji działalności Processing) raporty Ropa

         

        Ucz się więcej »

        PIA / DPIA & TIA ocena
      • Mapowanie pełnych danych
        wersje produktu

        Mapowanie pełnych danych

        Zrozumienie, gdzie dane są, jakie procesy z niego skorzystać, którzy ją udostępnić, gdzie można wykonać kopię zapasową i jakie środki zastosować zabezpieczenie ma podstawowe znaczenie dla dobrego bezpiecznego programu ochrony prywatności danych.

        Kluczowe cechy

        • odwzorowywanie danych procesowych
        • Mapowanie danych aplikacji
        • Mapowanie danych aktywów
        • rejestr danych
        • Ochrona danych
        • usuwanie danych

         

        Ucz się więcej »

        Mapowanie pełnych danych
      • Zautomatyzowana ocena ryzyka
        wersje produktu

        Zautomatyzowana ocena ryzyka

        Zrozumieć ryzyko zachowania poufności danych przez ustawodawstwo i zarządzać niezgodności i braki

        Kluczowe cechy

        • Ampułko-szablony ryzyka
        • Obliczenia ryzyka w pełni konfigurowalne
        • Prywatność ryzyko prawodawstwo
        • Tradycyjna ocena ryzyka

         

        Ucz się więcej »

        Zautomatyzowana ocena ryzyka
      • Zarządzanie ryzykiem sprzedawca
        wersje produktu

        Zarządzanie ryzykiem sprzedawca

        Śledzić, jakie dane udostępniać osobom trzecim, podstawą prawną do współużytkowania danych oraz jakie kontrakty masz na miejscu do zarządzania nimi.

        Kluczowe cechy

        • Ampułko-szablony ryzyka
        • W pełni konfigurowalne ankiet sprzedawca
        • Obliczenia ryzyka konfigurowalne
        • zarządzanie umowami sprzedawca
        • Śledzić dostawcy wspólne dane

         

        Ucz się więcej »

        Zarządzanie ryzykiem sprzedawca
      • zarządzanie zgoda
        wersje produktu

        zarządzanie zgoda

        Zarządzaj swoją zgodę i polityki prywatności.

        Kluczowe cechy

        • Nagraj zgody wymaganej w procesie
        • Polityka prywatności Website
        • Cookie śledzenia zgoda
        • zgoda Marketing
        • Specjalna kategoria zgoda
        • zgoda osoby trzeciej

         

        Ucz się więcej »

        zarządzanie zgoda
      • Prywatność-by-design
        wersje produktu

        Prywatność-by-design

        Samoocena obsługą procesów dla ochrony danych przed realizacją.

        Kluczowe cechy

        • Konfigurowalny prywatności po projektowanie stron internetowych intranet
        • mapowanie danych
        • Jak, dlaczego, gdzie dane są zbierane i przechowywane
        • Podstawą prawną dla gromadzenia danych

         

        Ucz się więcej »

        Prywatność-by-design
      • Predefiniowane szablony dokumentów polityka prywatności
        wersje produktu

        Predefiniowane szablony dokumentów polityka prywatności

        NextGen zawiera pełny zestaw predefiniowanych szablonów dokumentów polityka obejmujących szeroki zakres tematów prywatności danych, oszczędzając czas i wysiłek.

        Kluczowe cechy

        • Predefiniowane szablony prywatności
        • konfigurowalny

         

        Ucz się więcej »

        Predefiniowane szablony dokumentów polityka prywatności
      • zgłoszenie naruszenia
        wersje produktu

        zgłoszenie naruszenia

        Tworzenie rekordu powiadamiania o naruszeniu w formacie wymaganym przez organ regulacyjny

        Kluczowe cechy

        • Obsługuje wiele organów regulacyjnych
        • Wyjście lokalny formatach ICO, CNIL, publikowania zawartości niestandardowej ...
        • Anonse powiadamiania o naruszeniu
        • 72 godzin odliczania
        • zarządzania przepływem pracy Naruszenie
        • Naruszenie strona szablon powiadomienia

         

        Ucz się więcej »

        zgłoszenie naruszenia
      • Zautomatyzowana kontrola wybór
        wersje produktu

        Zautomatyzowana kontrola wybór

        Algorytmy wybrać odpowiednie kontrole w oparciu o zestaw kryteriów, które mogą być konfigurowane przez klienta

        Kluczowe cechy

        • Reguły wyboru sterowania w oparciu
        • Automatyczne stosowanie kontroli
        • Popiera wszelkie prawa prywatności
        • Wybór kontroli danych napędzane

         

        Ucz się więcej »

        Zautomatyzowana kontrola wybór
      • Ciągła kontrola badania
        wersje produktu

        Ciągła kontrola badania

        Połącz swoje istniejące tech zabezpieczeń do programu prywatności i ciągłe badania, że kontrole są na miejscu i pracy.

        Kluczowe cechy

        • Pro-aktywna ochrona danych
        • Ostrzeżenia dla niezgodności
        • Integruje się z istniejącą tech bezpieczeństwa
        • Prawdziwa wartość dodana z programu prywatności

         

        Ucz się więcej »

        Ciągła kontrola badania
      • szkolenie w zakresie ochrony
        wersje produktu

        szkolenie w zakresie ochrony

        Zintegrowana funkcja szkolenia świadomości bezpieczeństwa. Sprawozdanie w sprawie wdrożenia świadomości.

        Kluczowe cechy

        • Rozwijać własne kursy bezpieczeństwa
        • Raport na temat szkolenia personelu
        • Zidentyfikować braki i niezgodności

         

        Ucz się więcej »

        szkolenie w zakresie ochrony
      • Cookie skanowanie | Cookie zgoda
        wersje produktu

        Cookie skanowanie | Cookie zgoda

        Skanowania www cookie, zarządzać swoją zgodę i rozwijać swoją politykę prywatności.

        Kluczowe cechy

        • Cookie skanowania
        • Zgoda
        • Polityka prywatności

         

        Ucz się więcej »

        Cookie skanowanie | Cookie zgoda
      • wielojęzyczny
        wersje produktu

        wielojęzyczny

        Obsługujemy ponad 100 języków w standardzie

        Kluczowe cechy

        • 100+ obsługiwane języki
        • Non Łacińskiej języków opartych obsługiwana
        • Od prawej do lewej tekst obsługiwany

         

        Ucz się więcej »

        wielojęzyczny
    • NextGen Data Discovery
      Analiza danych SI i klasyfikacji

      Key Capabilities

      • Dane AI odkrycie
        wersje produktu

        Dane AI odkrycie

        Odkryć swoje dane z wielu źródeł i zidentyfikować poufne lub regulowany informacje, w tym poufnych lub zastrzeżonych danych, a także chronionych danych, takich jak informacje osobowe (PII) lub elektronicznej informacje chronione zdrowia (Ephi)

        Kluczowe cechy

        • Automatycznie znaleźć i sklasyfikować swoje dane
        • Wyszukuje dane osobowe (PII)
        • Znajdzie elektronicznej chronionych informacji zdrowotnych (Ephi)
        • Dane automatycznie ocenia ryzyko korzystania

         

        Ucz się więcej »

        Dane AI odkrycie
      • Analiza danych
        wersje produktu

        Analiza danych

        Automatycznie klasyfikuje dane poprzez określenie rodzajów danych w odkrytych źródeł danych z wykorzystaniem predefiniowanego zestawu wzorców, słów kluczowych lub zasad i przypisywanie etykiet klasyfikacyjnych do tych danych.

        Kluczowe cechy

        • Dane profilowania ze źródeł informacji, takich jak bazy danych lub plików
        • Zbieranie danych statystycznych
        • Obszerne zestawienia danych o wykrytych
        • Elastyczne wizualizacja typów danych

         

        Ucz się więcej »

        Analiza danych
      • Wizualizacja danych
        wersje produktu

        Wizualizacja danych

        Wizualne wykorzystuje dane Discovery wizualizacje i wizualnej eksploracji danych, aby poprawić zrozumienie. Przetwarzać duże złożone zestawy danych surowych na grupy, rodzaju i stosunków, co porządek chaosu.

        Kluczowe cechy

        • Przetwarzanie dużego kompleksu surowe dane
        • Grupy danych, rodzaje i relacje
        • Elastyczne wizualizacji za pomocą Pie, wykresy itd.

         

        Ucz się więcej »

        Wizualizacja danych
      • dane Linking
        wersje produktu

        dane Linking

        Określ, które procesy wykorzystać to, co dane w sposób wizualny

        Kluczowe cechy

        • Odnośniki do źródła danych
        • odwzorowywanie danych procesowych
        • Mapowanie danych aktywów

         

        Ucz się więcej »

        dane Linking
    • NextGen dostawcy Zarządzanie
      Zarządzanie ryzykiem 3rd party

      Key Capabilities

      • Zautomatyzowane ampułko-sondaże
        wersje produktu

        Zautomatyzowane ampułko-sondaże

        Przyspieszyć swój program prywatności Korzystając z naszych zautomatyzowanych badań, które obejmują Pia & DPIA.

        Kluczowe cechy

        • Pia & DPIA szablony dla swoich sprzedawców
        • Ochrona danych dobrych praktyk szablony
        • zautomatyzowane badania

         

        Ucz się więcej »

        Zautomatyzowane ampułko-sondaże
      • Ocena oddziaływania na przeniesienie
        wersje produktu

        Ocena oddziaływania na przeniesienie

        Określ, które procesy są wykonywane przez swoich procesorów 3rd party i jak bezpiecznie zarządzać danymi

        Kluczowe cechy

        • Ankieta oceny ryzyka sprzedawca
        • automatyczna ocena ryzyka sprzedawca
        • Przechowywać swoje certyfikaty
        • Zarządzaj niezgodności i braki

         

        Ucz się więcej »

        Ocena oddziaływania na przeniesienie
      • Zautomatyzowane ryzyko sprzedawca
        wersje produktu

        Zautomatyzowane ryzyko sprzedawca

        Ocena reżimów w niektórych jurysdykcjach może dowody przedsiębiorstwo należytej staranności w jurysdykcji.

        Kluczowe cechy

        • Ampułko-szablony ryzyka
        • W pełni konfigurowalne ankiet sprzedawca
        • Obliczenia ryzyka konfigurowalne
        • zarządzanie umowami sprzedawca
        • Śledzić dostawcy wspólne dane

         

        Ucz się więcej »

        Zautomatyzowane ryzyko sprzedawca
      • Zamówienia automatyczny Schrems II
        wersje produktu

        Zamówienia automatyczny Schrems II

        Proteus NextGen jest oprogramowanie dla przedsiębiorstw, które już audyty stron trzecich dla wszystkich wymaganych przez nowe TIA, zapewniając w ten sposób oceny przypadku z osobna wymaganych przez Schrems II rządzącej.

        Kluczowe cechy

        • Importować listę strony trzeciej.
        • Wydawania wstępnie skonfigurowanych badań, które zawierają pełną TIA.
        • Automatycznie ocenie ryzyka, aby umożliwić łatwy priorytetów działalności.
        • Zamówienia wprowadzania najnowszych SCC jak najszybciej kwestii je Komisji Europejskiej.
        • Zautomatyzowane sign off kończy proces.
        • Łatwy trwający przegląd na kolejne lata.

         

        Ucz się więcej »

        Zamówienia automatyczny Schrems II
      • Predefiniowane szablony dokumentów sprzedawca
        wersje produktu

        Predefiniowane szablony dokumentów sprzedawca

        Skorzystaj z naszych gotowych szablonów prywatności danych w celu przyspieszenia ustanowienia najlepszych praktyk

        Kluczowe cechy

        • Gotowych szablonów prywatności danych
        • Jakie polityki i procedur twoi dostawcy mają?

         

        Ucz się więcej »

        Predefiniowane szablony dokumentów sprzedawca
      • Przelew Impact Assessment danych kartograficznych
        wersje produktu

        Przelew Impact Assessment danych kartograficznych

        Zrozumienie tego, co dane sprzedawca ma, gdzie odbywa się dane, jakie procesy z niego skorzystać, którzy dzielą go, gdzie jego kopię zapasową i jakie środki bezpieczeństwa mają zastosowanie ma fundamentalne znaczenie dla dobrego bezpiecznego programu ochrony prywatności danych.

        Kluczowe cechy

        • odwzorowywanie danych procesowych
        • Mapowanie danych aplikacji
        • Mapowanie danych aktywów
        • rejestr danych
        • Ochrona danych
        • usuwanie danych

         

        Ucz się więcej »

        Przelew Impact Assessment danych kartograficznych
      • Zarządzanie kontraktami
        wersje produktu

        Zarządzanie kontraktami

        Co kontrakty zrobić trzeba zarządzać podstawę prawną, na której udostępnianie danych z dowolnym 3rd party? NextGen obejmuje zarządzanie kontraktami zarządzać tym procesem, z workflow do ich regularnego przeglądu.

        Kluczowe cechy

        • Pełna workflow do zarządzania sprzedawca
        • Zautomatyzowane przypomnienia odnowienie
        • Vendor due diligence

         

        Ucz się więcej »

        Zarządzanie kontraktami
      • Podstawą prawną dla udostępniania danych
        wersje produktu

        Podstawą prawną dla udostępniania danych

        Uchwycić zgodę i podstawę prawną do wymiany danych z procesorów 3rd party

        Kluczowe cechy

        • Kluczowe wskaźniki efektywności
        • Zautomatyzowane przypomnienia odnowienie
        • Workflow do zarządzania

         

        Ucz się więcej »

        Podstawą prawną dla udostępniania danych
    • NextGen Zgoda
      Skanowanie plików cookie i strona Ogłoszenie prywatności

      Key Capabilities

      • Cookie skanowania
        wersje produktu

        Cookie skanowania

        Skanowanie stron internetowych dla plików cookie

        Kluczowe cechy

        • Automatycznie zidentyfikować www ciasteczka
        • Kategoryzować pliki cookie
        • zysk zgoda

         

        Ucz się więcej »

        Cookie skanowania
      • zgoda www
        wersje produktu

        zgoda www

        Budowanie zgody silnik, który będzie działał na stronach internetowych

        Kluczowe cechy

        • Łatwy w użyciu gotowego interfejsu
        • Automatycznie tworzy skrypty
        • Przechowuje preferencje zgoda klienta

         

        Ucz się więcej »

        zgoda www
      • Polityka prywatności
        wersje produktu

        Polityka prywatności

        Automatycznie buduje swoją politykę prywatności

        Kluczowe cechy

        • Łatwy w użyciu gotowego interfejsu
        • Automatycznie tworzy skrypty
        • Łatwa instalacja na swojej stronie

         

        Ucz się więcej »

        Polityka prywatności
    • NextGen DSAR
      zarządzanie zapytanie Temat / konsumentów

      Key Capabilities

      • Off interfejsu WWW półki
        wersje produktu

        Off interfejsu WWW półki

        Gotowe interfejs WWW do / żądań danych podlega konsumenckich

        Kluczowe cechy

        • Konfekcja, konfigurowalny interfejs WWW
        • Łatwy sama realizacja dni
        • Obsługuje wiele różnych standardów
        • Pełny obieg dla DSARs
        • CCPA, PKBR, RGPD, LGPD, PDPA etc.

         

        Ucz się więcej »

        Off interfejsu WWW półki
      • Popiera wszelkie prawa prywatności
        wersje produktu

        Popiera wszelkie prawa prywatności

        Gotowe Interfejs obsługuje wszelkie prawodawstwo prywatności

        Kluczowe cechy

        • California Consumer Privacy Act (CCPA)
        • Ogólne rozporządzenie o ochronie danych (PKBR)
        • Bundesdatenschutzgesetz (BDSG)
        • Règlement Général sur la Protection des données (RGPD)
        • Lei Geral de Data protection policy de Dados (LGPD)
        • Ustawa o ochronę danych osobowych (L-DPA)

         

        Ucz się więcej »

        Popiera wszelkie prawa prywatności
      • Wstępnie zdefiniowane szablony PKBR & CCPA
        wersje produktu

        Wstępnie zdefiniowane szablony PKBR & CCPA

        Gotowe szablony dla PKBR i CCPA

        Kluczowe cechy

        • Gotowe interfejs WWW
        • Realizacja tego samego dnia
        • Pełny obieg dla DSARs

         

        Ucz się więcej »

        Wstępnie zdefiniowane szablony PKBR & CCPA
      • zarządzanie NextGen DSAR Workflow
        wersje produktu

        zarządzanie NextGen DSAR Workflow

        Przepływy pracy na prośby klientów, znalezienie danych, poprawiania / usuwania danych i reagowanie na konsumenta

        Kluczowe cechy

        • Jeden interfejs może zarządzać wiele standardów
        • CountDown liczniki dla funkcji krytycznych
        • Stan przepływu pracy przez państwa

         

        Ucz się więcej »

        zarządzanie NextGen DSAR Workflow
      • NextGen consumer messaging interface
        wersje produktu

        NextGen consumer messaging interface

        Bezpieczny interfejs do komunikacji z których dane dotyczą

        Kluczowe cechy

        • Uwierzytelnianie czynnik dwa
        • Nigdy nie dane przesyłane niepewnych interfejsów
        • walidacja zarządzania tożsamością

         

        Ucz się więcej »

        NextGen consumer messaging interface
      • Zautomatyzowane gromadzenie danych konsumentów
        wersje produktu

        Zautomatyzowane gromadzenie danych konsumentów

        Korzystanie z naszych API można zautomatyzować zbieranie danych konsumentów

        Kluczowe cechy

        • wyrafinowane API
        • Automatyczne wyzwalanie API na życzenie
        • Może zbierać dane z wielu źródeł

         

        Ucz się więcej »

        Zautomatyzowane gromadzenie danych konsumentów
    • NextGen Automatyka prywatności
      Automatyczny wybór kontrola

      Key Capabilities

      • Automatyczny wybór kontrola
        wersje produktu

        Automatyczny wybór kontrola

        Przyspieszyć i zwiększyć dokładność programu ochrony prywatności danych, automatycznie wybierając kontrole w oparciu o to, co zrobić z danymi

        Kluczowe cechy

        • AI silnik reguł
        • konfigurowalne reguły klient
        • Automatyczny wybór kontrola
        • Działa na międzynarodowych standardów

         

        Ucz się więcej »

        Automatyczny wybór kontrola
      • Kodować swoją pozycję prawną
        wersje produktu

        Kodować swoją pozycję prawną

        Używać w domu ogólną radę zakodować zasady doboru sterowania

        Kluczowe cechy

        • Zaangażować zespół prawny
        • Kodować swoją wiedzę
        • Zautomatyzować swoją wiedzę operacyjnie

         

        Ucz się więcej »

        Kodować swoją pozycję prawną
    • NextGen Ochrona proaktywna
      Ciągłe testowanie kontrolnych

      Key Capabilities

      • Przetestuj za każdym kontrolę
        wersje produktu

        Przetestuj za każdym kontrolę

        Użyj istniejących technologii zabezpieczeń, aby sprawdzić za każdym kontrolę że wdrożenie z Proteus

        Kluczowe cechy

        • Kontrola Link do istniejącej technologii zabezpieczeń
        • Kontrole badań okresowo
        • Powiadomienie o awarii sterowania

         

        Ucz się więcej »

        Przetestuj za każdym kontrolę
    • Badania NextGen prywatności
      Do korzystania z badań prywatności danych

      Key Capabilities

      • Badania regulacja prywatności
        wersje produktu

        Badania regulacja prywatności

        Badania regulacja dane z całego świata z wyszukiwania słów kluczowych włączone

        Kluczowe cechy

        • Zobacz przepisy, gdyż były one przeznaczone
        • Krzyż odwołuje hasła
        • Swobodnie korzystać

         

        Ucz się więcej »

        Badania regulacja prywatności
      • Porównanie rozporządzenie narzędzie
        wersje produktu

        Porównanie rozporządzenie narzędzie

        Przeszukiwać wiele przepisów ochrony prywatności danych z wyszukiwania słów kluczowych

        Kluczowe cechy

        • Wybierz wiele przepisów międzynarodowych
        • Wyszukaj poprzez Słowo Kluczowe
        • Krzyż odwołuje tematów prywatności
        • Swobodnie korzystać

         

        Ucz się więcej »

        Porównanie rozporządzenie narzędzie
      • Najnowsze wiadomości śledzenia prywatności
        wersje produktu

        Najnowsze wiadomości śledzenia prywatności

        Śledzić najnowsze wiadomości, naruszeń i kar

        Kluczowe cechy

        • Śledzi najnowsze naruszeń i kar
        • Widok przez przemysł
        • Zobacz metodą naruszeniu
        • Zobacz w temacie prywatności
        • Linki do oryginalnych artykułów
        • Swobodnie korzystać

         

        Ucz się więcej »

        Najnowsze wiadomości śledzenia prywatności
      • Najnowsze Threat Intelligence
        wersje produktu

        Najnowsze Threat Intelligence

        Śledzenie luk ekspozycji (CVEs)

        Kluczowe cechy

        • Śledzi najnowsze luki
        • Widok przez spółkę
        • Zobacz metodą naruszeniu
        • Odnośniki do NVD
        • Swobodnie korzystać

         

        Ucz się więcej »

        Najnowsze Threat Intelligence
      • Naruszenie modelowanie i kalkulator ROI
        wersje produktu

        Naruszenie modelowanie i kalkulator ROI

        Model co naruszenie będzie wyglądać dla Ciebie w swojej branży i wykorzystuje to, aby obliczyć zwrot z inwestycji

        Kluczowe cechy

        • Modelować naruszenie
        • Oceny nasilenia
        • Porównaj według branży
        • Podział kosztów
        • Eksportujemy do planu biznesowego
        • Swobodnie korzystać

         

        Ucz się więcej »

        Naruszenie modelowanie i kalkulator ROI
    • Proteus®NextGen Express™
    • Proteus & reg; GDPReady & trade;
      Proste rozwiązanie dedykowane PKBR

      Key Capabilities

      • Proste badania PKBR
        wersje produktu

        Proste badania PKBR

        Przyspieszyć swój program prywatności wykorzystaniem dedykowanych całej firmy badań PKBR

        Kluczowe cechy

        • Konfigurowalne szablony PIA & DPIA
        • Automatyczna ocena ryzyka
        • Zidentyfikowania niezgodności i braki
        • Mapowanie pełnych danych
        • Ustanowić podstawę prawną dla gromadzenia
        • Jak i dlaczego dane są gromadzone i wykorzystywane
        • Kategorie magazyn danych
        • Wiedzieć, kto ma dostęp do wszelkich danych
        • Nieograniczona liczba ocen
        • Roczne zaświadczenie z wstępnie wypełnione ankiety

         

        Ucz się więcej »

        Proste badania PKBR
      • Półki interfejsu WWW DSAR
        wersje produktu

        Półki interfejsu WWW DSAR

        Gotowe interfejs WWW do wniosków Temat Access (SAR)

        Kluczowe cechy

        • Konfekcja, konfigurowalny interfejs WWW
        • Łatwy sama realizacja dni
        • Obsługuje wiele różnych standardów
        • Pełny obieg żądań konsumentów

         

        Ucz się więcej »

        Półki interfejsu WWW DSAR
      • Predefiniowane szablony PKBR
        wersje produktu

        Predefiniowane szablony PKBR

        Gotowe szablony PKBR

        Kluczowe cechy

        • Gotowe interfejs WWW
        • Realizacja tego samego dnia
        • Pełny obieg żądań konsumentów

         

        Ucz się więcej »

        Predefiniowane szablony PKBR
      • zarządzanie GDPReady DSAR Workflow
        wersje produktu

        zarządzanie GDPReady DSAR Workflow

        Przepływy pracy na życzenie klienta, znalezienie danych, poprawiania / usuwania danych i reagowanie na temat danych

        Kluczowe cechy

        • Jeden inteface może zarządzać wiele standardów
        • CountDown liczniki dla funkcji krytycznych
        • Stan przepływu pracy przez państwa

         

        Ucz się więcej »

        zarządzanie GDPReady DSAR Workflow
      • Interfejs obsługi wiadomości, której dane dotyczą
        wersje produktu

        Interfejs obsługi wiadomości, której dane dotyczą

        Dane Wnioski Temat dostępu - Bezpieczny interfejs do komunikacji z konsumentem lub których dane dotyczą

        Kluczowe cechy

        • Uwierzytelnianie czynnik dwa
        • Nigdy nie dane przesyłane niepewnych interfejsów
        • walidacja zarządzania tożsamością

         

        Ucz się więcej »

        Interfejs obsługi wiadomości, której dane dotyczą
      • Informacje zautomatyzowane pobieranie danych z zastrzeżeniem
        wersje produktu

        Informacje zautomatyzowane pobieranie danych z zastrzeżeniem

        Korzystając z naszego API można zautomatyzować zbieranie danych na temat 's dane

        Kluczowe cechy

        • wyrafinowane API
        • Automatyczne wyzwalanie API na życzenie
        • Może zbierać dane z wielu źródeł

         

        Ucz się więcej »

        Informacje zautomatyzowane pobieranie danych z zastrzeżeniem
    • Proteus & reg; CCPAready & trade;
      Proste rozwiązanie dedykowane CCPA

      Key Capabilities

      • Proste badania CCPA
        wersje produktu

        Proste badania CCPA

        Przyspieszyć swój program prywatności wykorzystaniem dedykowanych całej firmy badań CCPA

        Kluczowe cechy

        • Konfigurowalne szablony PIA & DPIA
        • Automatyczna ocena ryzyka
        • Zidentyfikowania niezgodności i braki
        • Mapowanie pełnych danych
        • Ustanowić podstawę prawną dla gromadzenia
        • Jak i dlaczego dane są gromadzone i wykorzystywane
        • Kategorie magazyn danych
        • Wiedzieć, kto ma dostęp do wszelkich danych
        • Nieograniczona liczba ocen
        • Roczne zaświadczenie z wstępnie wypełnione ankiety

         

        Ucz się więcej »

        Proste badania CCPA
      • Off wniosków półka konsumenckich
        wersje produktu

        Off wniosków półka konsumenckich

        Gotowe interfejs WWW dla żądań konsumentów

        Kluczowe cechy

        • Konfekcja, konfigurowalny interfejs WWW
        • Łatwy sama realizacja dni
        • Obsługuje wiele różnych standardów
        • Pełny obieg żądań konsumentów

         

        Ucz się więcej »

        Off wniosków półka konsumenckich
      • Predefiniowane szablony CCPA
        wersje produktu

        Predefiniowane szablony CCPA

        Gotowe szablony CCPA

        Kluczowe cechy

        • Gotowe interfejs WWW
        • Realizacja tego samego dnia
        • Pełny obieg żądań konsumentów

         

        Ucz się więcej »

        Predefiniowane szablony CCPA
      • Konsument zarządzanie prośba workflow
        wersje produktu

        Konsument zarządzanie prośba workflow

        Przepływy pracy na życzenie klienta, znalezienie danych, poprawiania / usuwania danych i odpowiadanie na konsumenta

        Kluczowe cechy

        • Jeden interfejs może zarządzać wiele standardów
        • CountDown liczniki dla funkcji krytycznych
        • Stan przepływu pracy przez państwa

         

        Ucz się więcej »

        Konsument zarządzanie prośba workflow
      • CCPAReady consumer messaging interface
        wersje produktu

        CCPAReady consumer messaging interface

        Odpowiadając na żądania konsumentów - bezpieczny interfejs do komunikacji z konsumentami

        Kluczowe cechy

        • Off interfejsu WWW półki
        • Customer branded portal
        • Uwierzytelnianie czynnik dwa
        • Nigdy nie dane przesyłane niepewnych interfejsów
        • walidacja zarządzania tożsamością

         

        Ucz się więcej »

        CCPAReady consumer messaging interface
      • Zautomatyzowane pobieranie danych konsumentów
        wersje produktu

        Zautomatyzowane pobieranie danych konsumentów

        Korzystając z naszego API można zautomatyzować zbieranie konsumenta 's dane

        Kluczowe cechy

        • wyrafinowane API
        • Automatyczne wyzwalanie API na życzenie
        • Może zbierać dane z wielu źródeł

         

        Ucz się więcej »

        Zautomatyzowane pobieranie danych konsumentów
    • Proteus®NextGen Schrems II™
    • Proteus & reg; Schrems II & trade;
      Schrems ii decyzji | Schrems implikacje ii | Standardowe Klauzule umowne

      Key Capabilities

      • Zamówienia automatyczny Schrems II
        wersje produktu

        Zamówienia automatyczny Schrems II

        Proteus NextGen jest oprogramowanie dla przedsiębiorstw, które już audyty stron trzecich dla wszystkich wymaganych przez nowe TIA, zapewniając w ten sposób oceny przypadku z osobna wymaganych przez Schrems II rządzącej.

        Kluczowe cechy

        • Importować listę strony trzeciej.
        • Wydawania wstępnie skonfigurowanych badań, które zawierają pełną TIA.
        • Automatycznie ocenie ryzyka, aby umożliwić łatwy priorytetów działalności.
        • Zamówienia wprowadzania najnowszych SCC jak najszybciej kwestii je Komisji Europejskiej.
        • Zautomatyzowane sign off kończy proces.
        • Łatwy trwający przegląd na kolejne lata.

         

        Ucz się więcej »

        Zamówienia automatyczny Schrems II
  • Rozwiązania
  • Darmowe Zasoby
      Proteus®NextGen Data Privacy™
    • Badania NextGen prywatności
      Do korzystania z badań prywatności danych

      Key Capabilities

      • Badania regulacja prywatności
        wersje produktu

        Badania regulacja prywatności

        Badania regulacja dane z całego świata z wyszukiwania słów kluczowych włączone

        Kluczowe cechy

        • Zobacz przepisy, gdyż były one przeznaczone
        • Krzyż odwołuje hasła
        • Swobodnie korzystać

         

        Ucz się więcej »

        Badania regulacja prywatności
      • Porównanie rozporządzenie narzędzie
        wersje produktu

        Porównanie rozporządzenie narzędzie

        Przeszukiwać wiele przepisów ochrony prywatności danych z wyszukiwania słów kluczowych

        Kluczowe cechy

        • Wybierz wiele przepisów międzynarodowych
        • Wyszukaj poprzez Słowo Kluczowe
        • Krzyż odwołuje tematów prywatności
        • Swobodnie korzystać

         

        Ucz się więcej »

        Porównanie rozporządzenie narzędzie
      • Najnowsze wiadomości śledzenia prywatności
        wersje produktu

        Najnowsze wiadomości śledzenia prywatności

        Śledzić najnowsze wiadomości, naruszeń i kar

        Kluczowe cechy

        • Śledzi najnowsze naruszeń i kar
        • Widok przez przemysł
        • Zobacz metodą naruszeniu
        • Zobacz w temacie prywatności
        • Linki do oryginalnych artykułów
        • Swobodnie korzystać

         

        Ucz się więcej »

        Najnowsze wiadomości śledzenia prywatności
      • Najnowsze Threat Intelligence
        wersje produktu

        Najnowsze Threat Intelligence

        Śledzenie luk ekspozycji (CVEs)

        Kluczowe cechy

        • Śledzi najnowsze luki
        • Widok przez spółkę
        • Zobacz metodą naruszeniu
        • Odnośniki do NVD
        • Swobodnie korzystać

         

        Ucz się więcej »

        Najnowsze Threat Intelligence
      • Naruszenie modelowanie i kalkulator ROI
        wersje produktu

        Naruszenie modelowanie i kalkulator ROI

        Model co naruszenie będzie wyglądać dla Ciebie w swojej branży i wykorzystuje to, aby obliczyć zwrot z inwestycji

        Kluczowe cechy

        • Modelować naruszenie
        • Oceny nasilenia
        • Porównaj według branży
        • Podział kosztów
        • Eksportujemy do planu biznesowego
        • Swobodnie korzystać

         

        Ucz się więcej »

        Naruszenie modelowanie i kalkulator ROI
    • Artykuły
      Aktualne i historyczne teksty

      Key Capabilities

      • Defusing the GDPR time bomb
        wersje produktu

        Defusing the GDPR time bomb

        Artykuł opublikowany cztery miesiące, zanim nowe przepisy dotyczące ochrony danych w kick, John Clelland i Chris Greenslade, założycielem partnerów Proteus-Cyber, wyjaśniają, jak zachować spokój, spokojny i zgodny, niektóre z tych punktów jeszcze zastosowania.
        Defusing the GDPR time bomb
      • GDPR - And they’re off...
        wersje produktu

        GDPR - And they’re off...

        Chris Greenslade i John Clelland, Proteus-Cyber Ltd

        PKBR jest teraz w pełni sił. Więc jest hype na, lub jest historia dopiero się zaczyna? Po setki rozmów z firm na różnym etapy gotowości do PKBR widzieliśmy wzór wyłaniają który odzwierciedla trzy-etapowe podejście do gotowości w ciągu najbliższych miesięcy i lat. Obserwacje te pochodzą ze wszystkich sektorów - publicznego, prywatnego i non-profit - i rozpiętości większości państw członkowskich UE.

        GDPR - And they’re off...
      • Proteus-Cyber Ltd- GDPR/LGDP Management Software
        wersje produktu

        Proteus-Cyber Ltd- GDPR/LGDP Management Software

        Proteus-Cyber Ltd- GDPR/LGDP Management Software

         

        Ucz się więcej »

      • Proteus-Cyber Ltd- PIA/TIA Assessment
        wersje produktu

        Proteus-Cyber Ltd- PIA/TIA Assessment

        Proteus-Cyber Ltd- PIA/TIA Assessment

         

        Ucz się więcej »

      • Six practical steps to Schrems II compliance
        wersje produktu

        Six practical steps to Schrems II compliance

        Six practical steps to Schrems II compliance

         

        Ucz się więcej »

      • Proteus-Cyber Ltd- Threat Intelligence Tools for Data Privacy Protection
        wersje produktu

        Proteus-Cyber Ltd- Threat Intelligence Tools for Data Privacy Protection

        Proteus-Cyber Ltd- Threat Intelligence Tools for Data Privacy Protection

         

        Ucz się więcej »

      • Proteus-Cyber Ltd- Privacy Impact Assessment GDPR
        wersje produktu

        Proteus-Cyber Ltd- Privacy Impact Assessment GDPR

        Proteus-Cyber Ltd- Privacy Impact Assessment GDPR, LGPD & CPRA

         

        Ucz się więcej »

      • Proteus-Cyber Ltd- Threat Intelligence Tools - Update
        wersje produktu

        Proteus-Cyber Ltd- Threat Intelligence Tools - Update

        Be prepared with our threat intelligence tools

         

        Ucz się więcej »

      • Canada’s Proposed New Consumer Privacy Protection Act: The Good, the Bad, the Missed Opportunities
        wersje produktu

        Canada’s Proposed New Consumer Privacy Protection Act: The Good, the Bad, the Missed Opportunities

        Canada’s Proposed New Consumer Privacy Protection Act: The Good, the Bad, the Missed Opportunities

         

        Ucz się więcej »

      • Proteus-Cyber Ltd - Third Party Risk Management
        wersje produktu

        Proteus-Cyber Ltd - Third Party Risk Management

        When it comes to assessing risks and threats towards your business, something people often overlook is third parties. Sharing information can be incredibly risky, so it’s important to have steps in place to safely and securely manage any potential threats.

         

        Ucz się więcej »

      • Did you know that Action Fraud data reveals UK consumers lost over £197m to investment fraud in 2018 alone, so se careful if you are considering an investment in the future
        wersje produktu

        Did you know that Action Fraud data reveals UK consumers lost over £197m to investment fraud in 2018 alone, so se careful if you are considering an investment in the future

        Did you know that Action Fraud data reveals UK consumers lost over £197m to investment fraud in 2018 alone, so se careful if you are considering an investment in the future

         

        Ucz się więcej »

    • standardy prywatności
      przepisy o ochronie danych

      Key Capabilities

      • EU GDPR
        wersje produktu

        EU GDPR

        The General Data Protection Regulation (EU) 2016/679 (GDPR) is a regulation in EU law on data protection and privacy for all individual citizens of the European Union (EU) and the European Economic Area (EEA). It also addresses the transfer of personal data outside the EU and EEA areas. The GDPR aims primarily to give control to individuals over their personal data and to simplify the regulatory environment for international business by unifying the regulation within the EU.

         

        Ucz się więcej »

      • US CCPA
        wersje produktu

        US CCPA

        The California Consumer Privacy Act (CCPA), enacted in 2018, creates new consumer rights relating to the access to, deletion of, and sharing of personal information that is collected by businesses. It also requires the Attorney General to solicit broad public participation and adopt regulations to further the CCPA's purposes. The proposed regulations would establish procedures to facilitate consumers' new rights under the CCPA and provide guidance to businesses for how to comply. The Attorney General cannot bring an enforcement action under the CCPA until July 1, 2020.

         

        Ucz się więcej »

      • Brazil LGPD
        wersje produktu

        Brazil LGPD

        The Lei Geral de Proteção de Dados (LGPD) regulation comes into effect on the 15th August 2020 and sets out exactly how organizations and individuals are permitted to collect and use personal data in Brazil. Companies have until this date to make sure they are compliant.

         

        Ucz się więcej »

      • Australian Privacy Act
        wersje produktu

        Australian Privacy Act

        The Privacy Act 1988 is an Australian law dealing with privacy. Section 14 of the Act stipulates a number of privacy rights known as the Information Privacy Principles (IPPs). These principles apply to Australian Government and Australian Capital Territory agencies or private sector organizations contracted to these governments, as well as to organizations and small businesses who provide a health service.

         

        Ucz się więcej »

      • Germany BDSG
        wersje produktu

        Germany BDSG

        The German Bundesdatenschutzgesetz (BDSG) is a federal data protection act, that together with the data protection acts of the German federal states and other area-specific regulations, governs the exposure of personal data, which are manually processed or stored in IT systems.

         

        Ucz się więcej »

      • Canada Pipeda
        wersje produktu

        Canada Pipeda

        The Personal Information Protection and Electronic Documents Act (PIPEDA) (the Act, French: Loi sur la protection des renseignements personnels et les documents électroniques) is a Canadian law relating to data privacy.[2] It governs how private sector organizations collect, use and disclose personal information in the course of commercial business. In addition, the Act contains various provisions to facilitate the use of electronic documents. PIPEDA became law on 13 April 2000 to promote consumer trust in electronic commerce. The act was also intended to reassure the European Union that the Canadian privacy law was adequate to protect the personal information of European citizens.

         

        Ucz się więcej »

      • Thailand PDPA
        wersje produktu

        Thailand PDPA

        On 28 February, the National Legislative Assembly approved the Personal Data Protection Act ("PDPA"). The Act is aimed at regulating the lawful collection, use, or disclosure of personal data that can directly or indirectly identify a natural person – but does not apply to the data of a deceased person.

         

        Ucz się więcej »

      • Singapore PDPA
        wersje produktu

        Singapore PDPA

        Singapore Personal Data Protection Act 2012 (PDPA) is a law that governs the collection, use and disclosure of personal data by all private organisations. The Act has come into full effect on 2nd July 2014. Organisations which fail to comply with PDPA may be fined up to $1 million and suffer reputation damage.

         

        Ucz się więcej »

      • Swiss FADP
        wersje produktu

        Swiss FADP

        In Switzerland, the Federal Act on Data Protection (FADP) protects the privacy and the fundamental rights of natural and legal persons when their data is processed. It sets out the requirements for permissible data processing in accordance with the rule of law and therefore protects against possible abuses.

         

        Ucz się więcej »

      • New York SHIELD
        wersje produktu

        New York SHIELD

        On July 25, 2019, New York Governor Andrew Cuomo signed into law the Stop Hacks and Improve Electronic Data Security Act ("SHIELD Act") amending New York's data breach notification law. This adds to the growing list of states enacting privacy and data security laws. The SHIELD Act introduces significant changes, including. Broadening the Definition of "Private Information. Expanding the Definition of "Breach. Expanding the Territorial Scope. Imposing Data Security Requirements. The breach notification amendments take effect on October 23, 2019, while the data security requirements take effect on March 21, 2020.

         

        Ucz się więcej »

      • New York NYDFS
        wersje produktu

        New York NYDFS

        The New York State Department of Financial Services (DFS or NYSDFS) is the department of the New York state government responsible for regulating financial services and products, including those subject to the New York insurance, banking and financial services laws.

         

        Ucz się więcej »

      • Andorra Adequacy
        wersje produktu

        Andorra Adequacy

         

        Ucz się więcej »

      • Argentina Adequacy
        wersje produktu

        Argentina Adequacy

        Commission Decision /n of 30 June 2003 /n pursuant to Directive 95/46/EC of the European Parliament and of the Council on the adequate protection of personal data in Argentina /n (Text with EEA relevance) /n (2003/490/EC) /n THE COMMISSION OF THE EUROPEAN COMMUNITIES, /n Having regard to the Treaty establishing the European Community, /n Having regard to Directive 95/46/EC of the European Parliament and of the Council of 24 October 1995 on the protection of individuals with regard to the processing of personal data and on the free movement of such data(1), and in particular Article 25(6) thereof, /n Whereas: /n

         

        Ucz się więcej »

      • Canada Adequacy
        wersje produktu

        Canada Adequacy

         

        Ucz się więcej »

      • Faeroese Adequacy
        wersje produktu

        Faeroese Adequacy

        COMMISSION DECISION of 5 March 2010 pursuant to Directive 95/46/EC of the European Parliament and of the Council on the adequate protection provided by the Faeroese Act on processing of personal data (notified under document C(2010) 1130) (Text with EEA relevance) (2010/146/EU) THE EUROPEAN COMMISSION, Having regard to the Treaty on the Functioning of the European Union, Having regard to Directive 95/46/EC of the European Parliament and of the Council of 24 October 1995 on the protection of individuals with regard to the processing of personal data and on the free movement of such data (1), and in particular Article 25(6) thereof, After consulting the Working Party on Protection of Individuals with regard to the processing of personal data (2), Whereas:

         

        Ucz się więcej »

      • Guernsey Adequacy
        wersje produktu

        Guernsey Adequacy

        Commission Decision of 21 November 2003 on the adequate protection of personal data in Guernsey (notified under document number C(2003) 4309) (Text with EEA relevance) (2003/821/EC) THE COMMISSION OF THE EUROPEAN COMMUNITIES, Having regard to the Treaty establishing the European Community, Having regard to Directive 95/46/EC of the European Parliament and of the Council of 24 October 1995 on the protection of individuals with regard to the processing of personal data and on the free movement of such data(1), and in particular Article 25(6) thereof, After consulting the Working Party on Protection of Individuals with regard to the processing of personal data(2), Whereas:

         

        Ucz się więcej »

      • Isle of Man Adequacy
        wersje produktu

        Isle of Man Adequacy

        COMMISSION DECISION of 28 April 2004 on the adequate protection of personal data in the Isle of Man (notified under document number C(2004) 1556) (Text with EEA relevance) (2004/411/EC) THE COMMISSION OF THE EUROPEAN COMMUNITIES, having regard to the Treaty establishing the European Community, having regard to Directive 9 5/46/EC of the European Parliament and of the Council of 24 October 1995 on the protection of individuals with regard to the processing of personal data and on the free movement of such data (1), and in particular Article 25(6) thereof, After consulting the Working Party on the Protection of Individuals with regard to the processing of Personal Data (2), whereas:

         

        Ucz się więcej »

      • Israel Adequacy
        wersje produktu

        Israel Adequacy

        COMMISSION DECISION of 31 January 2011 pursuant to Directive 95/46/EC of the European Parliament and of the Council on the adequate protection of personal data by the State of Israel with regard to automated processing of personal data (notified under document C(2011) 332) (Text with EEA relevance) (2011/61/EU) THE EUROPEAN COMMISSION, Having regard to the Treaty on the Functioning of the European Union, Having regard to Directive 95/46/EC of the European Parliament and of the Council of 24 October 1995 on the protection of individuals with regard to the processing of personal data and on the free movement of such data, (1) and in particular Article 25(6) thereof, After consulting the European Data Protection Supervisor, Whereas:

         

        Ucz się więcej »

      • Japan Adequacy
        wersje produktu

        Japan Adequacy

        COMMISSION IMPLEMENTING DECISION (EU) 2019/419 of 23 January 2019 pursuant to Regulation (EU) 2016/679 of the European Parliament and of the Council on the adequate protection of personal data by Japan under the Act on the Protection of Personal Information (notified under document C(2019) 304) (Text with EEA relevance) THE EUROPEAN COMMISSION, Having regard to the Treaty on the Functioning of the European Union, Having regard to Regulation (EU) 2016/679 of the European Parliament and of the Council of 27 April 2016 on the protection of natural persons with regard to the processing of personal data and on the free movement of such data, and repealing Directive 95/46/EC (General Data Protection Regulation) (1) (‘GDPR’), and in particular Article 45(3) thereof, After consulting the European Data Protection Supervisor,

         

        Ucz się więcej »

      • Jersey Adequacy
        wersje produktu

        Jersey Adequacy

        COMMISSION DECISION of 8 May 2008 pursuant to Directive 95/46/EC of the European Parliament and of the Council on the adequate protection of personal data in Jersey (notified under document number C(2008) 1746) (Text with EEA relevance) (2008/393/EC) THE COMMISSION OF THE EUROPEAN COMMUNITIES, Having regard to the Treaty establishing the European Community, Having regard to Directive 95/46/EC of the European Parliament and of the Council of 24 October 1995 on the protection of individuals with regard to the processing of personal data and on the free movement of such data (1), and in particular Article 25(6) thereof, After consulting the Working Party on Protection of Individuals with regard to the processing of personal data (2)

         

        Ucz się więcej »

      • New Zealand Adequacy
        wersje produktu

        New Zealand Adequacy

        COMMISSION IMPLEMENTING DECISION of 19 December 2012 pursuant to Directive 95/46/EC of the European Parliament and of the Council on the adequate protection of personal data by New Zealand (notified under document C(2012) 9557) (Text with EEA relevance) (2013/65/EU) THE EUROPEAN COMMISSION, Having regard to the Treaty on the Functioning of the European Union, Having regard to Directive 95/46/EC of the European Parliament and of the Council of 24 October 1995 on the protection of individuals with regard to the processing of personal data and on the free movement of such data (1), and in particular Article 25(6) thereof, After consulting the European Data Protection Supervisor

         

        Ucz się więcej »

      • Switzerland Adequacy
        wersje produktu

        Switzerland Adequacy

        Commission Decision of 26 July 2000 pursuant to Directive 95/46/EC of the European Parliament and of the Council on the adequate protection of personal data provided in Switzerland (notified under document number C(2000) 2304) (Text with EEA relevance) (2000/518/EC) THE COMMISSION OF THE EUROPEAN COMMUNITIES, Having regard to the Treaty establishing the European Community, Having regard to Directive 95/46/EC of the European Parliament and of the Council of 24 October 1995 on the protection of individuals with regard to the processing of personal data and on the free movement of such data(1), and in particular Article 25(6) thereof,

         

        Ucz się więcej »

      • Uruguay Adequacy
        wersje produktu

        Uruguay Adequacy

        COMMISSION IMPLEMENTING DECISION of 21 August 2012 pursuant to Directive 95/46/EC of the European Parliament and of the Council on the adequate protection of personal data by the Eastern Republic of Uruguay with regard to automated processing of personal data (notified under document C(2012) 5704) (Text with EEA relevance) (2012/484/EU) THE EUROPEAN COMMISSION, Having regard to the Treaty on the Functioning of the European Union, Having regard to Directive 95/46/EC of the European Parliament and of the Council of 24 October 1995 on the protection of individuals with regard to the processing of personal data and on the free movement of such data (1), and in particular Article 25(6) thereof, After consulting the European Data Protection Supervisor (2),

         

        Ucz się więcej »

      • CPRA
        wersje produktu

        CPRA

        The California Privacy Rights Act of 2020 reflects the purpose and intent of the people of the State of California to further protect consumers' rights, including the constitutional right of privacy.

         

        Ucz się więcej »

  • Prywatność Aktualności
  • Firma
    • O nas
    • FAQ
    • Skontaktuj się z nami
  • Skontaktuj się z nami

dane Linking

Dane łączenie | Mapowanie danych procesowych | Sposób odwzorowywania

 

dane Linking


Określ, które procesy wykorzystać to, co dane w sposób wizualny

dane Linking

Kluczowe cechy

  • Odnośniki do źródła danych
  • odwzorowywanie danych procesowych
  • Mapowanie danych aktywów
Dane są automatycznie powiązane z podmiotami powiązanymi w oparciu o predefiniowane reguły. Relacje te są następnie łatwo wizualizować z różnych powodów, ale są szczególnie przydatne do celów weryfikacji i kontroli.

 

Dowiedz się więcej o Proteus & reg; możliwości NextGen

WNIOSEK demo