5 étapes pour réussir le RGPD

Réservez votre démo

bureau,collègues,ayant,une,discussion,occasionnelle,pendant,une,réunion,dans,une,salle,de,conférence.

Les actions sont plus éloquentes que les mots, et on peut en dire autant de RGPD. Il ne suffit pas de simplement dire que vous êtes en conformité avec les mises à jour de la loi sur la protection des données. Le défi consiste à montrer que vous êtes conforme et que vous êtes capable de gérer la situation de façon continue.

Nous avons élaboré une approche simple du RGPD qui vous permettra de démontrer facilement que vous pouvez faire confiance et que vous êtes sur la voie du succès du RGPD.

Vos préparatifs RGPD

Nous avons résumé cela en 2 domaines : la liste de contrôle du Bureau du commissaire à l'information (ICO) et la façon dont vous envisagez de prouver vos réponses.

L'auto-évaluation de la protection des données de l'ICO est un ensemble de 7 listes de contrôle qui vous posent 120 questions sur la façon dont vous gérez actuellement les données personnelles. Ils couvrent des questions pour contrôleurs de données et processeurs, sécurité de l'information, marketing direct, gestion des dossiers, partage des données et accès des sujets, et vidéosurveillance.

Une fois que vous avez terminé cette auto-évaluation, il est important de faire une pause et de prioriser le travail requis, ainsi que d'examiner votre budget et les ressources dont vous disposez. Votre priorité sera basée sur les menaces et/ou les problèmes les plus importants et les plus évidents que vous rencontrez, par exemple les demandes puissantes des parties prenantes.

Vous souhaiterez ensuite réfléchir à la manière dont vous allez répondre aux 120 questions du questionnaire et en apporter la preuve. RGPD auto-évaluation. Nous suggérons de les diviser en 8 domaines dans lesquels du travail doit être fait, à la fois en termes de mise en œuvre, puis de maintien et d'amélioration faciles à l'avenir.

ISMS.online vous fera gagner du temps et de l'argent vers la certification ISO 27001 et simplifiera sa maintenance.

Daniel Cléments

Responsable de la sécurité de l'information, Honeysuckle Health

Demander demo

1) Informations (et actifs de traitement) que vous détenez

2) Risques : Confidentialité, Intégrité, Disponibilité

  • Identification et évaluation
  • Gestion continue comprenant la démonstration des politiques et des contrôles en place et un examen régulier des risques

3) Gestion des politiques et des contrôles

  • Droits des individus, politiques et contrôles de confidentialité basés sur les risques
  • Politiques de sécurité des informations & contrôles en fonction des risques
  • Alignement de politiques et contrôles aux normes, certifications et cadres réglementaires reconnus (lorsque cela est nécessaire pour répondre aux attentes des parties prenantes)
  • Des examens réguliers et la démonstration de ceux-ci ont eu lieu

4) Évaluations et demandes pour garantir la confidentialité et la sécurité dès la conception

5) Incidents et PCA

6) Personnel

7) Chaîne d'approvisionnement

  • Communications et sensibilisation à la confidentialité et à la sécurité des informations – planifiées et selon les besoins
  • Conformité dynamique et continue à mesure que l'organisation modifie ses politiques, contrôles et pratiques
  • Contrats, contacts et gestion des relations
  • Au-delà des fournisseurs, nous nous tournons vers les partenaires de commercialisation et autres ayant accès aux données personnelles

8) Coordination et assurance de l’ensemble du système

  • Rapports et suivi
  • Des vérifications et gestion des avis
  • Visibilité des progrès et du statut à tout moment
Nous avons commencé à utiliser des feuilles de calcul et c'était un cauchemar. Avec la solution ISMS.online, tout le travail acharné a été facilité.
Perry Bowles
Directeur Technique ZIPTECH
100 % de nos utilisateurs réussissent la certification du premier coup
Réservez votre démo

Mise en œuvre de votre travail RGPD –
du haut vers le bas

Étape 1

Capturez et documenter les informations que vous détenez conformément aux exigences de traitement des dossiers, tant du point de vue du rôle de contrôleur que de sous-traitant.

Étape 2

Évaluer les risques et identifier les moyens potentiels de protéger les informations et garantir que les droits des individus à la vie privée soient en place.

Étape 3

Décrire le politiques et contrôles ainsi que d'autres garanties. Vous pouvez à nouveau utiliser la liste de contrôle ICO ici, car c'est un excellent moyen de voir où ils s'attendent à ce que vous soyez couvert.

Étape 4

Démontrez qu'en travaillant dans la pratique avec vos systèmes de traitement de données opérationnels, le personnel, la chaîne d'approvisionnement et les autres parties intéressées sont tous capables de faire preuve de compréhension et de conformité.

Étape 5

Surveiller, examiner, auditer et améliorer l'ensemble du système au fil du temps pour respecter l'engagement en matière de confidentialité et de sécurité des informations attendu par l'ICO.

Revenez en arrière et passez en revue toutes les questions de la liste de contrôle de l'ICO et les conseils sur les meilleures pratiques. Cela vous donnera une base pour démontrer que vous avez pris en compte chaque domaine du RGPD.

 

Aborder le RGPD en utilisant ISMS.online

Nous avons créé la vidéo suivante pour nos clients qui détaille comment vous pouvez utiliser le Plateforme ISMS.online pour créer une analyse rapide des écarts, suivez les étapes de l'ICO pour atteindre la conformité au RGPD et gérez-la avec succès pour les années à venir.

Découvrez les fonctionnalités de notre plateforme en action

Une séance pratique sur mesure en fonction de vos besoins et de vos objectifs

Réservez votre démo

100% de nos utilisateurs obtiennent la certification ISO 27001 du premier coup

Commencez votre voyage aujourd'hui
Voyez comment nous pouvons vous aider

ISMS.online prend désormais en charge ISO 42001 – le premier système de gestion de l'IA au monde. Cliquez pour en découvrir davantage