[email protected] +44 (0)208 123 7708
Proteus-Cyber Nextgen Data Privacy

Proteus-Cyber
Dane Software prywatności

  • Dom
  • Rozwiązania
      Proteus®NextGen Enterprise™
    • NextGen Privacy
      zarządzania prywatności danych

      Key Capabilities

      • Zautomatyzowane szablony ankiet
      • PIA / DPIA & TIA ocena
      • Mapowanie pełnych danych
      • Zautomatyzowana ocena ryzyka
      • Zarządzanie ryzykiem sprzedawca
      • zarządzanie zgoda
      • Privacy by design
      • Predefiniowane szablony dokumentów polityka prywatności
      • zgłoszenie naruszenia
      • Zautomatyzowana kontrola wybór
      • Ciągła kontrola badania
      • szkolenie w zakresie ochrony
      • Cookie skanowanie | Cookie zgoda
      • wielojęzyczny
    • NextGen Data Discovery
      Analiza danych SI i klasyfikacji

      Key Capabilities

      • Dane AI odkrycie
      • Analiza danych
      • Wizualizacja danych
      • dane Linking
    • NextGen dostawcy Zarządzanie
      Zarządzanie ryzykiem 3rd party

      Key Capabilities

      • Zautomatyzowane ampułko-sondaże
      • Ocena oddziaływania na przeniesienie
      • Zautomatyzowane ryzyko sprzedawca
      • Zamówienia automatyczny Schrems II
      • Predefiniowane szablony dokumentów sprzedawca
      • Przelew Impact Assessment danych kartograficznych
      • Zarządzanie kontraktami
      • Podstawą prawną dla udostępniania danych
    • NextGen Zgoda
      Skanowanie plików cookie i strona Ogłoszenie prywatności

      Key Capabilities

      • Cookie skanowania
      • zgoda www
      • Polityka prywatności
    • NextGen DSAR
      zarządzanie zapytanie Temat / konsumentów

      Key Capabilities

      • Off interfejsu WWW półki
      • Popiera wszelkie prawa prywatności
      • Wstępnie zdefiniowane szablony PKBR & CCPA
      • zarządzanie NextGen DSAR Workflow
      • NextGen consumer messaging interface
      • Zautomatyzowane gromadzenie danych konsumentów
    • NextGen Automatyka prywatności
      Automatyczny wybór kontrola

      Key Capabilities

      • Automatyczny wybór kontrola
      • Kodować swoją pozycję prawną
    • NextGen Ochrona proaktywna
      Ciągłe testowanie kontrolnych

      Key Capabilities

      • Przetestuj za każdym kontrolę
    • Badania NextGen prywatności
      Do korzystania z badań prywatności danych

      Key Capabilities

      • Badania regulacja prywatności
      • Porównanie rozporządzenie narzędzie
      • Najnowsze wiadomości śledzenia prywatności
      • Najnowsze Threat Intelligence
      • Naruszenie modelowanie i kalkulator ROI
    • Proteus®NextGen Express™
    • Proteus & reg; GDPReady & trade;
      Proste rozwiązanie dedykowane PKBR

      Key Capabilities

      • Proste badania PKBR
      • Półki interfejsu WWW DSAR
      • Predefiniowane szablony PKBR
      • zarządzanie GDPReady DSAR Workflow
      • Interfejs obsługi wiadomości, której dane dotyczą
      • Informacje zautomatyzowane pobieranie danych z zastrzeżeniem
    • Proteus & reg; CCPAready & trade;
      Proste rozwiązanie dedykowane CCPA

      Key Capabilities

      • Proste badania CCPA
      • Off wniosków półka konsumenckich
      • Predefiniowane szablony CCPA
      • Konsument zarządzanie prośba workflow
      • CCPAReady consumer messaging interface
      • Zautomatyzowane pobieranie danych konsumentów
    • Proteus®NextGen Schrems II™
    • Proteus & reg; Schrems II & trade;
      Schrems ii decyzji | Schrems implikacje ii | Standardowe Klauzule umowne

      Key Capabilities

      • Zamówienia automatyczny Schrems II
  • Rozwiązania
  • Darmowe Zasoby
      Proteus®NextGen Data Privacy™
    • Badania NextGen prywatności
      Do korzystania z badań prywatności danych

      Key Capabilities

      • Badania regulacja prywatności
      • Porównanie rozporządzenie narzędzie
      • Najnowsze wiadomości śledzenia prywatności
      • Najnowsze Threat Intelligence
      • Naruszenie modelowanie i kalkulator ROI
    • Artykuły
      Aktualne i historyczne teksty

      Key Capabilities

      • Defusing the GDPR time bomb
      • GDPR - And they’re off...
      • GFT and Proteus-Cyber partner to deliver world class data protection management
      • The Cost of a Data Breach by Alex Igel Proteus Cyber.
      • Why Data Privacy & Cyber Security Are Business Issues Of The Highest Priority by Alex Igel Metrics Management
      • Proteus-Cyber Ltd- GDPR/LGDP Management Software
      • Proteus-Cyber Ltd- PIA/TIA Assessment
      • Six practical steps to Schrems II compliance
      • Proteus-Cyber Ltd- Threat Intelligence Tools for Data Privacy Protection
      • Proteus-Cyber Ltd- Privacy Impact Assessment GDPR
      • Proteus-Cyber Ltd- Threat Intelligence Tools - Update
    • standardy prywatności
      przepisy o ochronie danych

      Key Capabilities

      • EU GDPR
      • US CCPA
      • Brazil LGPD
      • Australian Privacy Act
      • Germany BDSG
      • Canada Pipeda
      • Thailand PDPA
      • Singapore PDPA
      • Swiss FADP
      • New York SHIELD
      • New York NYDFS
      • Andorra Adequacy
      • Argentina Adequacy
      • Canada Adequacy
      • Faeroese Adequacy
      • Guernsey Adequacy
      • Isle of Man Adequacy
      • Israel Adequacy
      • Japan Adequacy
      • Jersey Adequacy
      • New Zealand Adequacy
      • Switzerland Adequacy
      • Uruguay Adequacy
      • CPRA
      • ADPPA
  • Prywatność Aktualności
  • Firma
    • O nas
    • FAQ
    • Skontaktuj się z nami
  • Skontaktuj się z nami
WNIOSEK demo

NextGen danych osobowych | Bezpieczeństwo danych w zarządzaniu | Prywatność Management Program

zarządzania prywatności danych

 

Zautomatyzowane szablony ankiet


Przyspieszyć swój program prywatności Korzystając z naszych zautomatyzowanych ampułko-ankiety, które obejmują PIA / TIA & DPIA.

Zautomatyzowane szablony ankiet

Key features

  • Konfigurowalne szablony PIA & DPIA
  • Automatyczna ocena ryzyka
  • Zidentyfikowania niezgodności i braki
  • Mapowanie pełnych danych
  • Ustanowić podstawę prawną dla gromadzenia
  • Jak i dlaczego dane są gromadzone i wykorzystywane
  • Kategorie magazyn danych
  • Wiedzieć, kto ma dostęp do wszelkich danych
  • Nieograniczona liczba ocen
  • Roczne zaświadczenie z wstępnie wypełnione ankiety
Dostosować nasze szablony lub używać ich jako oni. Wydać odpowiednie pytania do właściwych ludzi (czy to biznesowych, prawnych lub technicznych) za pomocą zautomatyzowanych przepływów pracy. Przechwytywanie wszystko trzeba z odpowiedziami tick-Box. Automatycznie buduje zarejestrować swoje dane i ocenia ryzyko. Rozległe, elastyczne raportowanie. Wstępnie wypełnione ankiety do dalszego przedłużania.
 

PIA / DPIA & TIA ocena


Wiedzieć, jakie dane procesy używania, przechowywania lub udziału

Łatwo uchwycić wszystko co potrzeba do PIA i DPIAs z kwestionariuszy odpowiedzi tick-box, prosząc jedynie odpowiednie pytania właściwych ludzi. Automatycznie buduje zarejestrować swoje dane i ocenia ryzyko. Zobacz, jakie procesy są wysokim ryzykiem. PIA / raportowanie DPIA. menadżer zadań dla interwencji. Wstępnie wypełnione ankiety do późniejszego rewalidacji

Key features

  • Ocena oddziaływania na prywatność
  • Bezpieczeństwo danych Impact Assessment
  • Dwa rodzaje automatycznej oceny ryzyka
  • Zarządzaj niezgodności i braki
  • Link do źródła danych
  • Zrozumieć, jakie dane są zbierane i dlaczego
  • Wizualizować jak dane są ze sobą powiązane, przechowywane lub udostępniane
  • Utrzymać kontroler i procesor rekordy
  • Zobacz 3rd strony \”wykorzystywać dane
  • Produkty rolne (ewidencji działalności Processing) raporty Ropa
PIA / DPIA & TIA ocena
 

Mapowanie pełnych danych


Zrozumienie, gdzie dane są, jakie procesy z niego skorzystać, którzy ją udostępnić, gdzie można wykonać kopię zapasową i jakie środki zastosować zabezpieczenie ma podstawowe znaczenie dla dobrego bezpiecznego programu ochrony prywatności danych.

Mapowanie pełnych danych

Key features

  • odwzorowywanie danych procesowych
  • Mapowanie danych aplikacji
  • Mapowanie danych aktywów
  • rejestr danych
  • Ochrona danych
  • usuwanie danych
Dostać tej części prawo, a reszta może obserwować. Dostać to źle i nie będą ufać informacji. Przechwytywanie danych co trzymasz, dlaczego masz go i jak go używać (każdy proces) jest pierwszym krokiem. Wtedy zrozumieć, w jaki sposób dbać o niego (bezpieczeństwo, retencji, kopie zapasowe itp) i doprowadzić to wszystko razem w rejestr danych. Teraz dodać elastyczne możliwości raportowania i wizualizacji, a będziesz mieć kontrolę nad swoimi danymi i będzie, na przykład, mieć zaufanie do danych kasowania, kiedy trzeba.
 

Zautomatyzowana ocena ryzyka


Zrozumieć ryzyko zachowania poufności danych przez ustawodawstwo i zarządzać niezgodności i braki

Każda organizacja ma swoje własne zdanie na temat ryzyka. Niektóre automatyzacja Kupię, pewna elastyczność Kupię. Oferujemy zarówno. Dzięki kompleksowej, na matrycy, jeszcze konfigurowalny, ocena ryzyka odzwierciedla bezpośrednio regulację prywatności i zastosowanie najlepszych praktyk oceny ryzyka. Proste, elastyczne i wideo. Zintegrowanego zarządzania zadaniami do naprawienia niezgodności.

Key features

  • Ampułko-szablony ryzyka
  • Obliczenia ryzyka w pełni konfigurowalne
  • Prywatność ryzyko prawodawstwo
  • Tradycyjna ocena ryzyka
Zautomatyzowana ocena ryzyka
 

Zarządzanie ryzykiem sprzedawca


Śledzić, jakie dane udostępniać osobom trzecim, podstawą prawną do współużytkowania danych oraz jakie kontrakty masz na miejscu do zarządzania nimi.

Zarządzanie ryzykiem sprzedawca

Key features

  • Ampułko-szablony ryzyka
  • W pełni konfigurowalne ankiet sprzedawca
  • Obliczenia ryzyka konfigurowalne
  • zarządzanie umowami sprzedawca
  • Śledzić dostawcy wspólne dane
Wiedzieć, które z Twoich partnerów wykorzystuje swoje dane i na jakiej podstawie prawnej podać dostępu. Zarządzaj stosunek umowny. Badania automatycznego określania informacji wymaganych do zapewnienia vendor due diligence. Wizualizować transfery danych.
 

zarządzanie zgoda


Zarządzaj swoją zgodę i polityki prywatności.

Zrozumieć, gdzie wymagana jest zgoda i uzyskać je łatwo i skutecznie. Pozostać w zgodzie z różnymi przepisami ochrony prywatności.

Key features

  • Nagraj zgody wymaganej w procesie
  • Polityka prywatności Website
  • Cookie śledzenia zgoda
  • zgoda Marketing
  • Specjalna kategoria zgoda
  • zgoda osoby trzeciej
zarządzanie zgoda
 

Privacy by design


Samoocena obsługą procesów dla ochrony danych przed realizacją.

Privacy by design

Key features

  • Configurable Privacy by design intranet website
  • mapowanie danych
  • Jak, dlaczego, gdzie dane są zbierane i przechowywane
  • Podstawą prawną dla gromadzenia danych
Organizacje rozważenia nowych możliwości biznesowych przez cały czas. Łatwo zbudować w rozważaniach prywatności od samego początku. Fabryka-fit jest łatwiejsze niż retro-fit. Auto-ocenić, które uzasadniają interwencję z wydziału ochrony prywatności danych, aby zachować swoją firmę zwinny.
 

Predefiniowane szablony dokumentów polityka prywatności


NextGen zawiera pełny zestaw predefiniowanych szablonów dokumentów polityka obejmujących szeroki zakres tematów prywatności danych, oszczędzając czas i wysiłek.

Zbudować własny lub rozpocząć z jednego z wielu szablonów nas usług. Tak czy inaczej to 's konfigurowane tak skończy się dokładnie to, czego potrzebują.

Key features

  • Predefiniowane szablony prywatności
  • konfigurowalny
Predefiniowane szablony dokumentów polityka prywatności
 

zgłoszenie naruszenia


Tworzenie rekordu powiadamiania o naruszeniu w formacie wymaganym przez organ regulacyjny

zgłoszenie naruszenia

Key features

  • Obsługuje wiele organów regulacyjnych
  • Wyjście lokalny formatach ICO, CNIL, publikowania zawartości niestandardowej ...
  • Anonse powiadamiania o naruszeniu
  • 72 godzin odliczania
  • zarządzania przepływem pracy Naruszenie
  • Naruszenie strona szablon powiadomienia
Gdyby tak się stało, że nie trzeba panikować. Zintegrowane zarządzanie przepływem pracy odpowiedź incydent zapewnia szybkie, efektywne rozpoczęciu działania. Nasze kompleksowe rejestr danych i narzędzia wizualizacji pozwalają szybko zobaczyć, jakie dane, systemy i procesy mogą być naruszone. Szablonowe odpowiedzi dla Twojego organu nadzorczego ułatwić proces reakcji i pozwalają, aby przesłać powiadomienie o naruszeniu w wymaganym formacie i na czas.
 

Zautomatyzowana kontrola wybór


Algorytmy wybrać odpowiednie kontrole w oparciu o zestaw kryteriów, które mogą być konfigurowane przez klienta

Organizacje działające poza ich jurysdykcją domu mogą znaleźć że wiele prywatność danych mają zastosowanie przepisy. Nasze algorytmy pomoże to ułatwić poprzez dobór odpowiednich środków zgodnie z kryteriami, które można określić.

Key features

  • Reguły wyboru sterowania w oparciu
  • Automatyczne stosowanie kontroli
  • Popiera wszelkie prawa prywatności
  • Wybór kontroli danych napędzane
Zautomatyzowana kontrola wybór
 

Ciągła kontrola badania


Połącz swoje istniejące tech zabezpieczeń do programu prywatności i ciągłe badania, że kontrole są na miejscu i pracy.

Ciągła kontrola badania

Key features

  • Pro-aktywna ochrona danych
  • Ostrzeżenia dla niezgodności
  • Integruje się z istniejącą tech bezpieczeństwa
  • Prawdziwa wartość dodana z programu prywatności
Większość naruszenia wynikają z prostych błędów, gdzie polityka ISN 't następnie poprawnie. Ograniczenie ryzyka przy użyciu naszego systemu do monitorowania skuteczności istniejących kontroli w sposób ciągły. Wiem, że procedury i systemy zabezpieczeń są na miejscu i działa prawidłowo.
 

szkolenie w zakresie ochrony


Zintegrowana funkcja szkolenia świadomości bezpieczeństwa. Sprawozdanie w sprawie wdrożenia świadomości.

Łatwa dostawa jesteś swój program dotyczący bezpieczeństwa w naszym systemie. rozumienie testu. Monitorowanie postępu. Sprawozdanie w sprawie zgodności. Integruje się z ELMS.

Key features

  • Rozwijać własne kursy bezpieczeństwa
  • Raport na temat szkolenia personelu
  • Zidentyfikować braki i niezgodności
szkolenie w zakresie ochrony
 

Cookie skanowanie | Cookie zgoda


Skanowania www cookie, zarządzać swoją zgodę i rozwijać swoją politykę prywatności.

Cookie skanowanie | Cookie zgoda

Key features

  • Cookie skanowania
  • Zgoda
  • Polityka prywatności
Polegać na najczęściej stosowane rozwiązanie dla użytku zgodnego z ciasteczek i online w dowolnym momencie.
 

wielojęzyczny


Obsługujemy ponad 100 języków w standardzie

Wybierz tylko jeden język lub tyle, ile trzeba. Samej instancji. Bez dodatkowej opłaty. Pozwól użytkownikom badania czytać pytania w swoim języku, aby poprawić dokładność odpowiedzi.

Key features

  • 100+ obsługiwane języki
  • Non Łacińskiej języków opartych obsługiwana
  • Od prawej do lewej tekst obsługiwany
wielojęzyczny
Proteus-Cyber Ltd.
20-22 Wenlock Road
London
N1 7GU
Zjednoczone Królestwo
P: +44 (0)208 123 7708
Zarejestrowana w Wielkiej Brytanii
i Walia 07239733.
VAT zarejestrowany
GB 991 1452 13
‘Proteus’ jest zastrzeżonym znakiem towarowym.
Wszelkie prawa zastrzeżone.
Products
  • NextGen Privacy
  • NextGen Data Discovery
  • NextGen dostawcy Zarządzanie
  • NextGen Zgoda
  • NextGen DSAR
  • NextGen Automatyka prywatności
  • NextGen Ochrona proaktywna
  • Badania NextGen prywatności
Free resources
  • Badania regulacja prywatności
  • Porównanie rozporządzenie narzędzie
  • Najnowsze wiadomości śledzenia prywatności
  • Najnowsze Threat Intelligence
  • Naruszenie modelowanie i kalkulator ROI
About us
  • Terminy stronie internetowej oraz disclaimer
  • Polityka prywatności i pliki cookie
  • Artykuły
Skontaktuj się z nami

[email protected] lub
śledź nas na social media

© 2023 Proteus-Cyber Ltd.