[email protected] +44 (0)208 123 7708
Proteus-Cyber Nextgen Data Privacy

Proteus-Cyber
Dados Software de Privacidade

  • Casa
  • soluções
      Proteus®NextGen Enterprise™
    • NextGen Privacy
      gestão de privacidade de dados

      Key Capabilities

      • modelos de pesquisa automatizados
      • PIA / DPIA & TIA avaliação
      • mapeamento de dados abrangente
      • avaliação de risco automatizado
      • gestão de risco fornecedor
      • gestão de consentimento
      • Privacidade desde a concepção
      • modelos de documentos a política predefinida de privacidade
      • notificação de violação
      • selecção de controlo automatizado
      • testes de controle contínuo
      • treinamento de segurança
      • digitalização de cookie | consentimento de cookie
      • Multilíngue
    • NextGen Discovery Data
      análise de dados AI e classificação

      Key Capabilities

      • descoberta dados AI
      • Análise de dados
      • Visualização de dados
      • dados Linking
    • NextGen Vendor Management
      gestão de risco 3rd party

      Key Capabilities

      • levantamentos automáticos pré-cheias
      • avaliação de impacto transferência
      • risco fornecedor automatizado
      • contratos automática Schrems II
      • modelos de documentos de fornecedores predefinidos
      • Transferir Impact Assessment Mapeamento de Dados
      • Gestão de contratos
      • base jurídica para a partilha de dados
    • NextGen Consentimento
      digitalização cookie e aviso de privacidade website

      Key Capabilities

      • digitalização de cookie
      • consentimento site
      • Políticas de privacidade
    • NextGen DSAR
      gerenciamento de solicitações sujeito / consumidor

      Key Capabilities

      • Fora da interface web prateleira
      • Suporta qualquer legislação de privacidade
      • Pré-definido PIBR & CCPA modelos
      • gestão NextGen DSAR fluxo de trabalho
      • NextGen consumer messaging interface
      • Automatizado de coleta de dados do consumidor
    • NextGen Automação de Privacidade
      seleção de controle automático

      Key Capabilities

      • seleção de controle automático
      • Codificar a sua posição jurídica
    • NextGen Proteção Proactive
      o teste contínuo de controlos

      Key Capabilities

      • Testar cada controle
    • NextGen Privacidade Research
      Livre para usar a pesquisa de privacidade de dados

      Key Capabilities

      • pesquisa regulação de Privacidade
      • ferramenta de comparação de regulamento
      • rastreamento últimas notícias privacidade
      • Inteligência última ameaça
      • modelagem de violação e calculadora ROI
    • Proteus®NextGen Express™
    • Proteus & reg; GDPReady & trade;
      solução PIBR dedicado simples

      Key Capabilities

      • levantamentos PIBR simples
      • Da prateleira interface web DSAR
      • modelos PIBR pré-definida
      • gestão GDPReady DSAR fluxo de trabalho
      • interface de mensagens Dados sujeitos
      • Informações de recuperação automatizada pessoa em causa
    • Proteus & reg; CCPAready & trade;
      solução CCPA dedicado simples

      Key Capabilities

      • levantamentos CCPA simples
      • Fora das solicitações prateleira de consumo
      • modelos CCPA pré-definida
      • gerenciamento de solicitações de fluxo de trabalho do Consumidor
      • CCPAReady consumer messaging interface
      • recuperação de dados do consumidor automatizado
    • Proteus®NextGen Schrems II™
    • Proteus & reg; Schrems II e comércio;
      Schrems decisão ii | Schrems implicações ii | Norma Contratual Cláusulas

      Key Capabilities

      • contratos automática Schrems II
  • soluções
  • Recursos livres
      Proteus®NextGen Data Privacy™
    • NextGen Privacidade Research
      Livre para usar a pesquisa de privacidade de dados

      Key Capabilities

      • pesquisa regulação de Privacidade
      • ferramenta de comparação de regulamento
      • rastreamento últimas notícias privacidade
      • Inteligência última ameaça
      • modelagem de violação e calculadora ROI
    • artigos
      artigos atuais e históricos

      Key Capabilities

      • Defusing the GDPR time bomb
      • GDPR - And they’re off...
      • GFT and Proteus-Cyber partner to deliver world class data protection management
      • The Cost of a Data Breach by Alex Igel Proteus Cyber.
      • Why Data Privacy & Cyber Security Are Business Issues Of The Highest Priority by Alex Igel Metrics Management
      • Proteus-Cyber Ltd- GDPR/LGDP Management Software
      • Proteus-Cyber Ltd- PIA/TIA Assessment
      • Six practical steps to Schrems II compliance
      • Proteus-Cyber Ltd- Threat Intelligence Tools for Data Privacy Protection
      • Proteus-Cyber Ltd- Privacy Impact Assessment GDPR
      • Proteus-Cyber Ltd- Threat Intelligence Tools - Update
    • padrões de privacidade
      regulamentos de privacidade de dados

      Key Capabilities

      • EU GDPR
      • US CCPA
      • Brazil LGPD
      • Australian Privacy Act
      • Germany BDSG
      • Canada Pipeda
      • Thailand PDPA
      • Singapore PDPA
      • Swiss FADP
      • New York SHIELD
      • New York NYDFS
      • Andorra Adequacy
      • Argentina Adequacy
      • Canada Adequacy
      • Faeroese Adequacy
      • Guernsey Adequacy
      • Isle of Man Adequacy
      • Israel Adequacy
      • Japan Adequacy
      • Jersey Adequacy
      • New Zealand Adequacy
      • Switzerland Adequacy
      • Uruguay Adequacy
      • CPRA
      • ADPPA
  • Privacidade Notícias
  • Companhia
    • Sobre nós
    • Perguntas frequentes
    • Entre em contato conosco
  • Entre em contato conosco
Solicite uma demonstração

NextGen Data Privacy | Privacidade de Dados de Gestão | Programa de Gestão de Privacidade

gestão de privacidade de dados

 

modelos de pesquisa automatizados


Acelerar o seu programa de privacidade usando nossos automatizados pré-cheia inquéritos que cobrem PIA / TIA & DPIA.

modelos de pesquisa automatizados

Key features

  • modelos configurável PIA & DPIA
  • avaliação automática de risco
  • Identificar não conformidades e lacunas
  • mapeamento de dados abrangente
  • Estabelecer a base jurídica para a recolha de
  • Como e por que os dados são coletados e usados
  • Categorias da loja de dados
  • Saber quem tem acesso a quaisquer dados
  • número ilimitado de avaliações
  • atestado anual com exames pré-preenchidos
Personalizar os nossos modelos ou usá-las como elas são. Emitir as perguntas certas para as pessoas certas (seja de negócios, jurídica ou técnica) usando fluxos de trabalho automatizados. Captura tudo que você precisa com respostas tick-box. cria automaticamente registrar seus dados e avalia o risco. Extenso, relatórios flexíveis. pesquisas pré-preenchido para revalidação subsequente.
 

PIA / DPIA & TIA avaliação


Saber quais dados seus processos de usar, armazenar ou compartilhar

Facilmente captura tudo que você precisa para PIAs e DPIAs com questionários de resposta tick-box, pedindo apenas as perguntas apropriadas das pessoas certas. cria automaticamente registrar seus dados e avalia o risco. Veja o que os processos são de alto risco. PIA / relatórios DPIA. gerenciador de tarefas para as intervenções. pesquisas pré-preenchido para revalidação posterior

Key features

  • Avaliação de Impacto de Privacidade
  • Avaliação de Impacto de Privacidade de Dados
  • Dois tipos de avaliação automática do risco
  • Gerir não conformidades e lacunas
  • Link para a fonte de dados
  • Entenda o que os dados são recolhidos e por
  • Visualize como os dados são ligados, armazenado ou compartilhado
  • Manter processador e de controle de registros
  • Veja 3 partes ' usar os dados
  • Produzir (registros de atividade de processamento) relatórios ropa
PIA / DPIA & TIA avaliação
 

mapeamento de dados abrangente


Compreender onde seus dados é, os processos que usá-lo, quem você compartilhá-lo com, onde guardá-lo e quais as medidas de segurança que você aplicar é fundamental para um bom programa de privacidade de dados seguro.

mapeamento de dados abrangente

Key features

  • mapeamento dos dados do processo
  • mapeamento dos dados de aplicação
  • mapeamento dos dados de Activos
  • registo de dados
  • Segurança de dados
  • eliminação de dados
Obter esta parte direita eo resto pode seguir. Comece esta errado e você não vai confiar em suas informações. Captura os dados que você espera, por que você tem e como você usá-lo (cada processo) é o primeiro passo. Em seguida, entender como você cuidar dele (segurança, retenção, backups etc) e trazer tudo isso junto para registar dados. Agora adicione capacidades de relatórios e visualização flexíveis e você estará no controle de seus dados e, por exemplo, ter a confiança para os dados de exclusão quando você precisa.
 

avaliação de risco automatizado


Entenda o risco de privacidade de dados pela legislação e gerenciar suas não-conformidades e lacunas

Cada organização tem sua própria visão sobre o risco. Alguns automação falta, alguma flexibilidade falta. Nós fornecemos ambos. Com abrangente, templated, ainda configurável, avaliação de risco reflete diretamente regulação privacidade e utilizando as melhores práticas de avaliação de risco. Fácil, flexível e visual. gerenciamento de tarefas integrado ao descumprimento reparação.

Key features

  • Pré-cheia de modelos de risco
  • cálculos de risco totalmente configuráveis
  • Privacidade risco legislação
  • avaliação de risco tradicional
avaliação de risco automatizado
 

gestão de risco fornecedor


Acompanhe o que os dados que você compartilha com terceiros, a base jurídica para a partilha de dados e que contrata você tem no lugar para gerenciá-los.

gestão de risco fornecedor

Key features

  • Pré-cheia de modelos de risco
  • levantamentos de fornecedores totalmente configuráveis
  • cálculos de risco configuráveis
  • gestão de contratos fornecedor
  • Acompanhe dados de fornecedores compartilhada
Saber quais dos seus parceiros usa seus dados e em que base legal que você fornecer acesso. Gestão da relação contratual. Surveys auto-determinar as informações necessárias para assegurar fornecedor due diligence. Visualize transferências de dados.
 

gestão de consentimento


Gerir o seu consentimento e política de privacidade.

Entender onde é necessário o consentimento e obtê-lo facilmente e eficazmente. Permanecer em conformidade com os regulamentos de privacidade diferentes.

Key features

  • Grave o consentimento exigido pelo processo
  • política de privacidade do site
  • rastreamento consentimento de cookie
  • consentimento de marketing
  • consentimento categoria especial
  • consentimento de terceiros
gestão de consentimento
 

Privacidade desde a concepção


avaliação de auto-atendimento de processos de privacidade de dados antes da implementação.

Privacidade desde a concepção

Key features

  • Configurable Privacy by design intranet website
  • mapeamento de dados
  • Como, por que, onde os dados são recolhidos e armazenados
  • base jurídica para a recolha de dados
Organizações considerar novas oportunidades de negócio o tempo todo. Facilmente construir em considerações de privacidade desde o início. Fábrica-fit é mais fácil do retro-fit. Auto-avaliar qual a intervenção mandado do departamento de privacidade de dados para manter seu negócio ágil.
 

modelos de documentos a política predefinida de privacidade


NextGen contém um conjunto completo de modelos de documentos de políticas pré-definidas que cobrem uma variedade de tópicos de privacidade de dados, poupando tempo e esforço.

Construir o seu próprio ou começar com um dos muitos modelos que prestamos. De qualquer maneira, 's configurável para que você acabar com exatamente o que você precisa.

Key features

  • modelos de privacidade pré-definidas
  • Customizável
modelos de documentos a política predefinida de privacidade
 

notificação de violação


Criar um registro de notificação de violação no formato exigido pela sua autoridade reguladora

notificação de violação

Key features

  • Suporta muitas autoridades reguladoras
  • produção local formatos ICO, CNIL, CCPA ...
  • avisos de notificação de violação
  • temporizador de contagem decrescente 72 horas
  • gerenciamento de workflow violação
  • modelo de site de notificação de violação
Se acontecer você não precisa entrar em pânico. fluxo de trabalho de gerenciamento de resposta a incidentes integrado garante uma acção rápida e eficaz inicial. Nossos dados abrangentes registrar e ferramentas de visualização permitem ver rapidamente o que de dados, sistemas e processos podem ser afetados. respostas templated para a sua autoridade de supervisão facilitar o processo de resposta e permitir-lhe apresentar o seu notificação de violação no formato exigido e em tempo.
 

selecção de controlo automatizado


Algoritmos selecionar os controles corretos com base em um conjunto de critérios que pode ser configurado pelo cliente

Organizações fora de operação de sua jurisdição local, é provável encontrar que a privacidade de dados múltiplos regulamentos aplicáveis. Nossos algoritmos ajudar a tornar isso mais fácil, selecionando medidas adequadas de acordo com critérios que você possa determinar.

Key features

  • Regras de seleção de controle baseado
  • aplicação automática de controles
  • Suporta qualquer legislação de privacidade
  • selecções de controlo de dados orientado
selecção de controlo automatizado
 

testes de controle contínuo


Associe a sua tecnologia de segurança existente para o seu programa de privacidade e continuamente teste que os controles estão no lugar e funcionando.

testes de controle contínuo

Key features

  • proteção de dados pró-ativa
  • Alertas para não-conformidades
  • Integra-se com a sua tecnologia de segurança existente
  • valor acrescentado real do seu programa de privacidade
A maioria das violações surgem de erros simples onde a política isn 't seguido corretamente. Mitigar o risco, utilizando o nosso sistema para monitorar a eficácia de seus controles existentes continuamente. Sabe que seus procedimentos e sistemas de segurança estão no lugar e funcionando corretamente.
 

treinamento de segurança


capacidade de treinamento de conscientização de segurança integrada. Relatório sobre a implantação consciência.

entrega fácil do que você é o seu programa de conscientização de segurança através do nosso sistema. compreensão de teste. Monitorar o progresso. Informar sobre o cumprimento. Integra-se com os seus ELMS.

Key features

  • Desenvolver seus próprios cursos de segurança
  • Relatório sobre a formação de pessoal
  • Identificar lacunas e não conformidades
treinamento de segurança
 

digitalização de cookie | consentimento de cookie


Digitalizar você biscoitos site, gerir o seu consentimento e desenvolver a sua política de privacidade.

digitalização de cookie | consentimento de cookie

Key features

  • digitalização de cookie
  • Consentimento
  • Política de Privacidade
Contar com a solução mais utilizada para uso compatível de cookies e acompanhamento online.
 

Multilíngue


Apoiamos mais de 100 idiomas como padrão

Escolha apenas uma língua ou como muitos como você precisa. Mesma instância. Sem custo extra. Permita que os usuários de pesquisa ler as perguntas em sua língua para melhorar a precisão de resposta.

Key features

  • 100+ idiomas suportados
  • Não latino linguagens baseadas suportado
  • Da direita para a esquerda texto suportado
Multilíngue
Proteus-Cyber Ltd.
20-22 Wenlock Road
London
N1 7GU
Reino Unido
P: +44 (0)208 123 7708
Registada no Reino Unido
e País de Gales 07239733.
IVA registrado
GB 991 1452 13
‘Proteus’ é uma marca registrada.
Todos os direitos reservados.
Products
  • NextGen Privacy
  • NextGen Discovery Data
  • NextGen Vendor Management
  • NextGen Consentimento
  • NextGen DSAR
  • NextGen Automação de Privacidade
  • NextGen Proteção Proactive
  • NextGen Privacidade Research
Free resources
  • pesquisa regulação de Privacidade
  • ferramenta de comparação de regulamento
  • rastreamento últimas notícias privacidade
  • Inteligência última ameaça
  • modelagem de violação e calculadora ROI
About us
  • termos do site e aviso
  • política de privacidade e cookies
  • artigos
Entre em contato conosco

[email protected] ou
siga-nos no mídias sociais

© 2023 Proteus-Cyber Ltd.