La gestion des informations confidentielles est complexe mais nous l'avons simplifiée

Réservez votre démo

bureau,collègues,ayant,une,discussion,occasionnelle,pendant,une,réunion,dans,une,salle,de,conférence.

Que vous l'appeliez gestion des informations personnelles ou confidentielles, le sujet devient rapidement un sujet d'importance commerciale. Les menaces d'amendes massives et les problèmes de réputation poussent les clients à obliger leurs fournisseurs à se conformer aux réglementations comme le RGPD et ses homologues à travers le monde.

Le respect des exigences en matière de confidentialité est complexe et s’ajoute à des exigences plus larges. gestion de la sécurité de l'information (c'est-à-dire pour d'autres actifs informationnels comme les contrats commerciaux, les DPI et les données financières) peuvent constituer un véritable défi. Nous pouvons vous aider avec différents niveaux de conformité en matière de confidentialité et vous aiderons également à déterminer quel niveau de système de gestion des informations confidentielles (PIMS) vous pourriez en avoir besoin et pourquoi.

La confidentialité est un sujet complexe, même lorsqu'il s'agit de conventions de dénomination

Que votre l'organisation est un contrôleur ou un sous-traitant, ou les deux, il doit protéger les données personnelles des individus. Les données personnelles sont toute information relative à une personne identifiée ou identifiable. Cela peut couvrir n'importe quoi, depuis un nom et une adresse jusqu'à un enregistrement des achats effectués, en passant par des dossiers médicaux confidentiels.

Les réglementations et méthodes en matière de protection des données personnelles évoluent rapidement. Et il existe différentes manières de décrire le les données que vous protégez. Par exemple:

  • Le Bureau du commissaire à l'information du Royaume-Uni (ICO) appelle cela des « données personnelles »
  • Le British Standards Institute (BSI) appelle cela des « informations personnelles »
  • L’Organisation internationale de normalisation (ISO) appelle cela des « informations confidentielles ».

Pour simplifier les choses, nous appelons généralement cela des données personnelles.

Les tiers diffèrent également dans leur convention de dénomination pour les systèmes de gestion qui les entourent, par exemple :

Au moins ces deux termes spécifiques sont abrégés en PIMS, c'est donc ainsi que nous l'appelons !

Il existe de nombreux avantages associés à un PIMS et il devrait contribuer à accroître la valeur de l'organisation ainsi qu'à gérer les menaces. Les avantages comprennent :

  1. Renforce la confiance dans la capacité perçue de votre entreprise à gérer les informations personnelles, tant pour les clients que pour les employés
  2. Fournit une assurance accrue aux parties prenantes
  3. Les soutiens conformité au RGPD et autres règles de confidentialité
  4. Améliore la structure et l'orientation de la gestion de la confidentialité des données
  5. Intégre la gestion des données personnelles dans la culture de l'organisation
  6. Adopte une approche basée sur les risques pour la gestion de la confidentialité des données
  7. Encourage l’amélioration continue s'adapter aux changements à l'intérieur et à l'extérieur de l'organisation
  8. Une réflexion plus prospective par rapport aux concurrents, très utile pour gagner de nouvelles affaires avec des clients puissants et peu enclins au risque.

Réservez votre démo

Voyez comme c'est simple
c'est avec
ISMS.en ligne

Réservez une séance pratique sur mesure en fonction de vos besoins et de vos objectifs.

Réservez votre démo

Réservez une démo pour voir notre PIMS en action

Le nombre de cadres de protection de la vie privée augmente également

Il existe un nombre croissant de cadres de protection de la vie privée qui ne contribuent pas à l'objectif de simplification et ils se répartissent globalement en 2 types :

Cadres de confidentialité axés sur les normes, par exemple

  1. ISO 27701 PIMS (Extension ISO 27001)
  2. BS 10012 PIMS
  3. Cadre de confidentialité du NIST

Cadres et réglementations régionaux en matière de confidentialité, par exemple

  1. Autorités locales de contrôle de la protection des données – Lignes directrices
  2. Lignes directrices de l'OCDE (Organisation de coopération et de développement économiques) sur la protection de la vie privée
  3. Cadre de confidentialité de l'APEC
  4. Listes de contrôle ICO UK GDPR
  5. Réglementations étatiques, nationales et nationales (par exemple POPIA, RGPD, etc.)

Quel est le bon modèle pour votre organisation aujourd’hui et à l’avenir ?

Nous avons transformé la complexité en une approche simplifiée vers 5 niveaux de maturité.

Il va sans dire qu’il est peu probable que les niveaux 1 et 2 démontrent une quelconque forme de protection ou de valeur pour l’organisation et ses parties prenantes. Nous pouvons vous aider du niveau 3 au niveau 5.

Résumé du niveau 3 :
Liste de contrôle de l'assurance de la protection des données de l'ICO

  • Bureau du commissaire à l'information (ICO) – focus sur le Royaume-Uni
  • Une boîte à outils d’auto-évaluation
  • Aide à évaluer la conformité à la loi sur la protection des données
  • Clarifie les prochaines étapes du parcours de conformité

IDÉAL POUR : Commencer votre parcours de conformité en matière de gestion de la confidentialité et de protection des données de manière reconnue, structurée et efficace.

Niveau 4:
BS 10012:2017+A1:2018

Protection des données – Spécification pour un système de gestion des informations personnelles

  • British Standard, mondialement reconnu
  • Suit la structure du système de gestion ISO
  • Norme basée sur la réglementation, RGPD et DPA
  • Mise en œuvre autonome et indépendante
  • Peut être aligné ou certifié sur

IDÉAL POUR : Mettre en œuvre un PIMS basé sur la réglementation où il n'y a pas besoin d'un système de gestion de la sécurité de l'information (ISMS), c'est-à-dire que vous n'avez pas besoin ou n'avez pas l'intention de mettre en œuvre la norme ISO 27001.

Niveau 5:
ISO / IEC 27701

Techniques de sécurité – Extension aux normes ISO/IEC 27001 et ISO/IEC 27002 pour la gestion des informations confidentielles – Exigences et lignes directrices

  • Norme internationale, mondialement reconnue
  • Norme basée sur la sécurité de l'information
  • Extension à la norme ISO/IEC 27001, nécessite que le SMSI inclue la norme ISO 27001
  • Indépendant de la réglementation, adapté à tous
  • Peut être aligné ou certifié sur

IDÉAL POUR : Mettre en œuvre un PIMS basé sur la sécurité de l'information. Si vous disposez d'un système de gestion de la sécurité de l'information (ISMS) ou si vous souhaitez en obtenir un.

Voir le cadre ICO intégré à ISMS.online

Niveau 4.BS 10012:2017+A1:2018

Protection des données – Spécification pour un système de gestion des informations personnelles

  • British Standard, mondialement reconnu
  • Suit la structure du système de gestion ISO
  • Norme basée sur la réglementation, RGPD et DPA
  • Mise en œuvre autonome et indépendante
  • Peut être aligné ou certifié sur

IDÉAL POUR : Mettre en œuvre un PIMS basé sur la réglementation où il n'y a pas besoin d'un système de gestion de la sécurité de l'information (ISMS), c'est-à-dire que vous n'avez pas besoin ou n'avez pas l'intention de mettre en œuvre la norme ISO 27001.

Voir notre solution BS 10012

Niveau 5. ISO/CEI 27701

Techniques de sécurité – Extension aux normes ISO/IEC 27001 et ISO/IEC 27002 pour la gestion des informations confidentielles – Exigences et lignes directrices

  • Norme internationale, mondialement reconnue
  • Norme basée sur la sécurité de l'information
  • Extension à la norme ISO/IEC 27001, nécessite que le SMSI inclue la norme ISO 27001
  • Indépendant de la réglementation, adapté à tous
  • Peut être aligné ou certifié sur

IDÉAL POUR : Mettre en œuvre un PIMS basé sur la sécurité de l'information. Si vous disposez d'un système de gestion de la sécurité de l'information (ISMS) ou si vous souhaitez en obtenir un.

Voir notre solution PIMS ISO 27701

Une suite d'outils uniques de gestion de la confidentialité

Nous avons préconfiguré différentes solutions PIMS pour répondre à vos besoins dans un souci de simplification et de facilité de réalisation. Comme pour tous les Fonctionnalités ISMS.online ils sont adaptés à une utilisation que vous soyez un nouveau venu, un améliorateur ou un expert et le PIMS profite de notre fonctionnalité ISMS éprouvée.

De plus, vous pouvez également :

Enregistrez toutes vos activités de traitement de données

Nous faisons du mappage de données une tâche simple. Il est facile d'enregistrer et de réviser tout cela, en ajoutant les détails de votre organisation à notre outil dynamique préconfiguré d'enregistrement des activités de traitement.

Un espace sécurisé pour les demandes d'accès aux sujets

Vous devrez montrer à quel point vous gérez Demandes d'accès au sujet. Notre espace SAR sécurisé conserve tout cela au même endroit, en le soutenant avec des rapports et des informations automatisés.

De puissants outils d’évaluation et de gestion des risques

Nous avons créé une banque de risques intégrée et une gamme d'autres outils pratiques qui vous aideront dans chaque étape du processus. processus d'évaluation et de gestion des risques.

Modèles simples d’évaluation de la confidentialité

Il est facile de configurer et d'exécuter différents types d'évaluation de la confidentialité, depuis les évaluations d'impact sur la protection des données jusqu'aux évaluations de préparation à la réglementation ou à la conformité.

Gestion des violations efficace et réactive

Vous serez prêt lorsque le pire arrivera. Nous facilitons la planification et la communication de votre flux de travail en matière de violation, ainsi que la documentation et les enseignements tirés de chaque incident.

Plus une gamme d’autres outils spécialement créés

Nos collaborateurs et nos outils éprouvés de gestion des progrès

Supervision et collaboration de projet très efficaces

Notre espace de travail facilite la collaboration et simplifie le suivi des progrès, avec un processus d'approbation simple et des examens automatisés intégrés en standard.

Outils de gestion de la chaîne d'approvisionnement en option

Nous pouvons vous aider à montrer que vous contrôlez votre chaîne d'approvisionnement, couvrant tout, des contrats et contacts à la gestion et au suivi des relations et des performances.

Aidez et soutenez l’engagement de vos collaborateurs

Votre personnel doit être au cœur de votre solution RGPD. Nos outils facultatifs de communication et d’engagement peuvent vous aider à les intégrer et à les maintenir conformes.

Élaborez l’analyse de rentabilisation de votre SMSI

Obtenez votre guide

La voie éprouvée vers le succès ISO 27001

Construit avec tout ce dont vous avez besoin pour réussir facilement et prêt à l'emploi dès la sortie de la boîte – aucune formation requise !
Politiques internes

Politiques et contrôles parfaits

Collaborez, créez et montrez facilement que vous êtes au top de votre documentation à tout moment

En savoir plus
gestion des risques

Gestion simple des risques

Gérez sans effort les menaces et les opportunités et créez des rapports dynamiques sur les performances.

En savoir plus
Rapports

Mesure et rapports automatisés

Prenez de meilleures décisions et montrez que vous avez le contrôle grâce aux tableaux de bord, aux KPI et aux rapports associés.

En savoir plus
Des vérifications

Audits, actions et examens

Simplifiez les actions correctives, les améliorations, les audits et les revues de direction.

En savoir plus
Enchaînement

Travail de cartographie et de liaison

Mettre en lumière les relations critiques et relier élégamment des domaines tels que les actifs, les risques, les contrôles et les fournisseurs.

En savoir plus
Outils

Gestion facile des actifs

Sélectionnez des actifs dans la banque d'actifs et créez facilement votre inventaire d'actifs

En savoir plus
Intégration transparente

Intégration rapide et transparente

Intégrations prêtes à l'emploi avec vos autres systèmes commerciaux clés pour simplifier votre conformité

En savoir plus
Normes-Règlements

Autres normes et réglementations

Ajoutez judicieusement d'autres domaines de conformité affectant votre organisation pour obtenir encore plus

En savoir plus
Conformité

Assurance de la conformité du personnel

Engagez le personnel, les fournisseurs et autres avec une conformité dynamique de bout en bout à tout moment

En savoir plus
sur la Chaîne d'approvisionnement

Gestion des fournisseurs

Gérer la diligence raisonnable, les contrats, les contacts et les relations tout au long de leur cycle de vie

En savoir plus
Parties intéressées

Gestion des parties intéressées

Cartographier visuellement et gérer les parties intéressées pour garantir que leurs besoins sont clairement satisfaits

En savoir plus
Confidentialité

Confidentialité et sécurité renforcées

Forte confidentialité dès la conception et contrôles de sécurité adaptés à vos besoins et attentes

En savoir plus
 

100% de nos utilisateurs obtiennent la certification ISO 27001 du premier coup

Commencez votre voyage aujourd'hui
Voyez comment nous pouvons vous aider

ISMS.online prend désormais en charge ISO 42001 – le premier système de gestion de l'IA au monde. Cliquez pour en découvrir davantage