Una plataforma.Privacidad y Seguridad de la información.

Descargue nuestro folleto

Una lógica. Tres pasos.

Documentar

Un lugar central para crear la documentación de su programa de protección de datos y Seguridad de la información. Desde el Registro de actividades de tratamiento, una vista de riesgos basada en procesos, hasta el registro de activos de Seguridad de la formación, asegúrese de que ha asignado todos los riesgos.

Gestionar

Gestione sus operaciones de protección de datos e Seguridad de la formación activando evaluaciones y auditorías, así como creando informes de riesgos basados en normas o unidades organizativas (como departamentos).

Reaccionar y resolver

Reaccione ante incidentes, compruebe las obligaciones de informes o cree tareas y proyectos para mantener al día su programa de protección de datos e Infosec. Cree tareas para aplicar medidas correctivas.

Primer paso. Documentar.

Privacidad

Seguridad de la Info.

Registro de Actividades de Tratamiento (RAT)

El RAT contiene una documentación detallada de todos los procesos de su empresa en los que se utilizan datos personales. Reúne toda la información jurídica necesaria, como la finalidad del tratamiento y la base jurídica del mismo. Gracias a la vinculación inteligente de los periodos de retención y borrado con el entorno de su sistema, siempre sabrá qué periodos se aplican a cada sistema y quién es el responsable.

Normas internacionales

Las normas internacionales como ISO27001, NIST o Cloud Security Standard son la base de la mayoría de los programas InfoSec. El uso del módulo de normas internacionales le permite crear todos los elementos requeridos específicos de la norma, como la declaración de aplicabilidad.

Evaluaciones de impacto de la protección de datos

Las EIPD son necesarias para evaluar el tratamiento de datos específicos en un contexto de alto riesgo. Estas evaluaciones son necesarias en virtud de muchas leyes diferentes, como el RGPD o la legislación estatal de Estados Unidos. Si tiene previsto tratar datos sensibles o de categorías especiales, es probable que necesite realizar una DPIA.

Registro de activos

Este registro apoya al responsable de la seguridad de la información y a los propietarios de los riesgos en la determinación de los riesgos basados en los activos. Utilizando enfoques basados en escenarios y en daños y probabilidades, se pueden identificar los activos de alto riesgo. Cree fácilmente su plan de mitigación de riesgos en función de los riesgos de sus activos.

Informes y descargas

Cree informes personalizados sin mucho esfuerzo. ¿Desea crear un informe de sus proveedores de alto riesgo o de las tareas pendientes? Mediante las funciones de búsqueda y filtro, puede seleccionar y hacer que se cree su informe individual para resumir sus preguntas y temas específicos. Los informes de cumplimiento normalizados complementan los informes individuales.

Informes y descargas

Cree informes personalizados sin mucho esfuerzo. ¿Desea crear un informe de los riesgos InfoSec más elevados? Mediante funciones de búsqueda y filtrado, puede seleccionar y crear su informe individual. Los informes de cumplimiento estandarizados complementan los informes individuales.

Reuniones y actividades

Documentar las reuniones y cualquier actividad relevante es una tarea importante en el cumplimiento de la privacidad. Dado que en la mayoría de los casos la carga de la prueba recae en la organización, mantener un registro de cualquier actividad relacionada con la protección de la privacidad le ayudará en su defensa. Los módulos de reuniones y actividades le permiten crear la documentación correspondiente de forma continua.

Reuniones y actividades

Documentar las reuniones y todas las actividades pertinentes es una tarea importante en el cumplimiento de la normativa sobre privacidad. Dado que en la mayoría de los casos la carga de la prueba recae en la organización, mantener un registro de todas las actividades relacionadas con la privacidad le ayudará a demostrar que se han establecido los controles adecuados. Los módulos de reuniones y actividades le permiten crear la documentación correspondiente de forma continua.

Políticas

El seguimiento de las versiones y la comunicación de sus políticas internas es importante para implantar un sistema eficaz de gestión de la privacidad.Con el módulo de políticas, puede hacer un seguimiento de las nuevas versiones de los documentos y ver hasta qué punto su organización está bien informada sobre cada política.

Políticas

Las políticas de seguridad informática, como la política BYOD, son medidas importantes para la seguridad de la información. Con el módulo de políticas, los responsables de seguridad de la información pueden hacer un seguimiento de la distribución de las políticas dentro de la organización, controlar los cambios y actualizarlas según sea necesario.

Toma de decisiones automatizada e IA

La toma de decisiones automatizada y la inteligencia artificial son cada vez más importantes. Crear una documentación sólida sobre estas tecnologías y sus efectos en los afectados es primordial para cumplir nuevas normativas como la Ley de IA.

Toma de decisiones automatizada e IA

Llevar un registro de las medidas de seguridad de la información para sus procesos automatizados de toma de decisiones y tecnologías de inteligencia artificial permite a su organización superar las evaluaciones externas. Cuanta más atención reciban sus tecnologías de IA, más partes interesadas buscarán documentación sobre su cumplimiento en materia de seguridad y privacidad.

Medidas técnicas y organizativas

Los MTO son el modo en que su organización aplica los requisitos legales y reglamentarios. Las revisiones periódicas y la documentación actualizada le permiten hacer un seguimiento de la madurez y el nivel de aplicación de su MTO. Con esta información, los informes al consejo se basan en la información más reciente y ofrecen una representación actualizada.

Medidas técnicas y organizativas

Tras evaluar los riesgos de los activos de una organización, se implantan MTO para reducir los riesgos identificados. La vinculación de las MOT a los escenarios de riesgo y la supervisión del estado de aplicación de cada activo garantizan que no se omita ninguna deficiencia.

Evaluaciones

Las evaluaciones son un pilar importante de su programa de privacidad. Las evaluaciones pueden realizarse internamente sobre elementos específicos, como un RAT, o externamente, por ejemplo, sobre proveedores. Utilizando nuestras plantillas de mejores prácticas o sus propias evaluaciones personalizadas, apoyamos la automatización de sus revisiones anuales.

Evaluaciones

Evaluar el nivel de madurez de su seguridad de la información puede ser todo un reto. El uso de un enfoque basado en la evaluación para determinar los niveles de madurez le ayuda a automatizar la mayor parte del trabajo. El envío automático de recordatorios y el seguimiento de los plazos permiten gestionar el programa InfoSec.

Proveedores

El riesgo para la privacidad en las cadenas de suministro es cada vez más importante. Tener información sobre el estado de privacidad de sus proveedores, así como de los subprocesadores, ayuda a su organización a comprender y supervisar sus riesgos y a aplicar los controles adecuados a través de acuerdos de procesamiento de datos y evaluaciones.

Proveedores

Cualquier dato que fluya dentro o fuera de su organización es un riesgo potencial. Hacer un seguimiento de los flujos de datos y aplicar las medidas adecuadas a sus proveedores es crucial para la seguridad de su información. Desde su bufete de abogados externo hasta su socio de desarrollo externo. Cada interfaz es importante para la seguridad de su información y debe supervisarse periódicamente.

Períodos de retención y borrado

Realizar un seguimiento de los periodos de retención y borrado de una organización es una tarea importante. Al crear periodos de retención y borrado para toda la organización y aplicarlos a sus procesos y activos, la operatividad para sus administradores de TI se vuelve mucho más sencilla.

Puntos de recolección de datos

Para cumplir los requisitos de información, una organización debe llevar un registro de todas las interfaces desde las que fluyen datos personales hacia la organización. Estos llamados Puntos de recolección de datos están vinculados a avisos de privacidad e informan automáticamente a la persona responsable si se modifica un aviso de privacidad. De este modo puede estar seguro de que se cumplen sus requisitos de información.

Centro de privacidad

El centro de privacidad permite a cualquier organización publicar su información sobre privacidad y InfoSec en una página central. Esto aumenta los ciclos de ventas, ya que los clientes pueden comprobar fácilmente la documentación de cumplimiento. Además, las solicitudes de los afectados se dirigen a través de formularios estandarizados de mejores prácticas.

Documentación de interés legítimo

Como organización, puede utilizar sus intereses legítimos como base para procesar datos personales. Para ello es esencial documentar los intereses de las personas afectadas y sopesarlos con los intereses de su organización. Con el módulo Intereses legítimos puede hacerlo de forma estructurada y asegurarse de que dispone de toda la información necesaria.

Segundo paso. Gestionar.

Privacidad

Seguridad de la Info.

Riesgo de proceso

El RAT documenta todos los procesos de su empresa en los que se utilizan datos personales. Agrega toda la información jurídica necesaria, como la finalidad del tratamiento y la base jurídica del tratamiento. Gracias a la vinculación inteligente con los periodos de borrado y retención y el entorno de su sistema, siempre sabrá qué periodos de borrado y retención se aplican a cada sistema (in situ y en la nube).

Riesgo de Activo

La mayoría de las normas internacionales de Seguridad de la formación adoptan una perspectiva del riesgo basada en los activos. Utilizando escenarios de riesgo se identifican las amenazas a los activos. Después, basándose en su modelo de riesgo, se definen las probabilidades y los daños del escenario de riesgo para los activos. Mediante medidas técnicas y organizativas, estos riesgos pueden reducirse continuamente.

Auditoría de privacidad

Al disponer de una visión general de todos los temas, medidas y riesgos relacionados con la protección de datos, puede comprender inmediatamente su nivel actual de protección de datos e identificar las áreas en las que es necesario adoptar medidas adicionales.

Auditoría InfoSec

Depending on the applicable standards, regular information security audits are necessary. For example the internal audits according to ISO27001. Using the InfoSec audit module, standard specific or cutomized audits can be carried out in a fast and efficient manner.

Riesgo de proveedores

Cada proveedor recibe una evaluación de su riesgo. Utilizando diferentes grupos de riesgo, el delegado de protección de datos puede controlar y programar auditorías específicas y enviar el cuestionario necesario, que se basa en los requisitos de las autoridades supervisoras. Las autoridades de control pueden acceder a la documentación previa solicitud, lo que reduce el esfuerzo de auditoría y su duración.

Riesgo de proveedores

Dependiendo de la criticidad de su proveedor, los responsables de seguridad de la información pueden establecer niveles de madurez objetivo y utilizarlos para una auditoría de proveedores. Con la visión general de los riesgos de los proveedores, los responsables de riesgos obtienen una comprensión directa del panorama de la seguridad de la información de sus proveedores.

Tercer paso. Reaccionar y resolver.

Privacidad

Seguridad de la Info.

Solicitudes de los afectados

Manage your data subject requests and create cases, track progress and deadlines. Create one form for all requests and dynamically assign workflows depending on the applicable laws.

Acciones correctivas y medidas inmediatas

Mitigar los riesgos identificados en la seguridad de la información creando acciones correctivas para reducir la probabilidad o el daño de las no conformidades. Documentar las decisiones tomadas por la gerencia sobre si llevar a cabo las medidas propuestas.

Gestión de incidentes

Gestionar los incidentes según los requisitos específicos de cada país es todo un reto. El uso del proceso de gestión de incidentes de Priverion le permite cubrir toda la información necesaria y las obligaciones de notificación en un solo lugar. Estos pasos son necesarios en virtud de las leyes aplicables, como la RGPD o la ley estatal en los Estados Unidos. Si tiene previsto tratar datos sensibles o de categorías especiales, la preparación de este proceso resulta aún más crucial. Estar preparado es la única forma de gestionar los incidentes cuando surjan. Proporcionamos todos los procesos necesarios para que esté preparado cuando surja el caso.

Gestión de incidentes

Registrar, clasificar y mitigar incidentes. Desde la evaluación inicial hasta los requisitos de información y notificación a las autoridades de protección de datos o a los afectados. El proceso guiado ayuda a los responsables de seguridad de la información y a los delegados de protección de datos a llevar a cabo los pasos requeridos de acuerdo con las mejores prácticas.

Gestión de tareas

Cree, gestione y asigne tareas en su organización. Realice un seguimiento del progreso y recuerde automáticamente los plazos a los usuarios. Determine la carga de trabajo de las tareas para supervisar la carga de trabajo de su programa de privacidad y planificar sus recursos en consecuencia.

Gestión de tareas

Cree, gestione y asigne tareas de seguridad de la información dentro de su organización. Realice un seguimiento del progreso y recuerde automáticamente los plazos a los usarios. Determine la carga de trabajo de las tareas para monitorizar el tiempo para su programa de InfoSec.

Proyectos

¿Está planificando un nuevo CRM o la implantación de una norma internacional de protección de datos? Cree un proyecto y defina las tareas necesarias para llevarlo a cabo. Antes de empezar, realiza un análisis GAP para saber qué tareas hay que hacer y quién las llevará a cabo.

Proyectos

Las tareas que se realizan con regularidad pueden agruparse en proyectos recurrentes que se vuelven a crear cada año. Con esta funcionalidad puedes poner tus revisiones internas en piloto automático.

Gestión del Grupo y Servicios Compartidos

La gestión de grupos apoya la estandarización de los temas de protección de datos y seguridad de la información.

Mediante la estandarización de las funciones centrales, obtendrá información sobre la madurez de sus organizaciones dentro de su grupo empresarial.

Cree servicios compartidos con una única fuente de documentación.

Cada organización puede descargar los servicios compartidos y utilizar la documentación en su propia organización, así como adaptarla a las necesidades específicas de su país.

Highlights

Bibliotecas

Highlights

Azure Active Directory

Conecte su Azure Active Directory e inmediatamente dé acceso a sus empleados, asigne tareas y cree impulso para sus proyectos.

Servidores en Suiza o la UE

Ofrecemos servidores en Suiza y así como en Alemania y otros lugares. Tanto de hiperescaladores como de proveedores locales.

Analizador DPA (próximamente)

Analice un DPA en un minuto y reciba consejos y recomendaciones sobre los cambios. Envíe directamente sus comentarios al proveedor para permitir una rápida implementación.

Centro de privacidad (próximamente)

Un punto de contacto para toda la información y solicitudes relacionadas con la privacidad y la seguridad de la información.

Bibliotecas

Biblioteca de Periodos de Retención y Borrado

Carga los periodos de retención y borrado de más de 150 países. Se acabó buscar los periodos de borrado y retención en leyes y normativas.

Biblioteca de proveedores (Beta disponible)

Se acabó la creación manual de proveedores. Cargue información actualizada de proveedores desde nuestra base de datos y reciba actualizaciones automáticas si se producen cambios.

Biblioteca de políticas (próximamente)

¿Necesita implantar una nueva política? Descargue plantillas y borradores de nuestra biblioteca para empezar rápidamente.

Biblioteca RAT (próximamente)

La mayoría de las organizaciones tienen procesos estándar, como los expedientes de los empleados de RR.HH. o los sistemas de correo electrónico. Descargue estas actividades de tratamiento como plantillas de nuestra biblioteca y dispondrá de tiempo para centrarse en los temas más complejos.

Click to access the login or register cheese Click to access the login or register cheese Click to access the login or register cheese