[email protected] +44 (0)208 123 7708
Request a Demo
Proteus-Cyber logo
Proteus-Cyber
Dados Software de Privacidade
  • Casa
  • soluções
      Proteus®NextGen Enterprise™
    • NextGen Privacy
      gestão de privacidade de dados

      Key Capabilities

      • modelos de pesquisa automatizados
      • PIA / DPIA & TIA avaliação
      • mapeamento de dados abrangente
      • avaliação de risco automatizado
      • gestão de risco fornecedor
      • gestão de consentimento
      • Privacidade desde a concepção
      • modelos de documentos a política predefinida de privacidade
      • notificação de violação
      • selecção de controlo automatizado
      • testes de controle contínuo
      • treinamento de segurança
      • digitalização de cookie | consentimento de cookie
      • Multilíngue
    • NextGen Discovery Data
      análise de dados AI e classificação

      Key Capabilities

      • descoberta dados AI
      • Análise de dados
      • Visualização de dados
      • dados Linking
    • NextGen Vendor Management
      gestão de risco 3rd party

      Key Capabilities

      • levantamentos automáticos pré-cheias
      • avaliação de impacto transferência
      • risco fornecedor automatizado
      • contratos automática Schrems II
      • modelos de documentos de fornecedores predefinidos
      • Transferir Impact Assessment Mapeamento de Dados
      • Gestão de contratos
      • base jurídica para a partilha de dados
    • NextGen Consentimento
      digitalização cookie e aviso de privacidade website

      Key Capabilities

      • digitalização de cookie
      • consentimento site
      • Políticas de privacidade
    • NextGen DSAR
      gerenciamento de solicitações sujeito / consumidor

      Key Capabilities

      • Fora da interface web prateleira
      • Suporta qualquer legislação de privacidade
      • Pré-definido PIBR & CCPA modelos
      • gestão NextGen DSAR fluxo de trabalho
      • NextGen consumer messaging interface
      • Automatizado de coleta de dados do consumidor
    • NextGen Automação de Privacidade
      seleção de controle automático

      Key Capabilities

      • seleção de controle automático
      • Codificar a sua posição jurídica
    • NextGen Proteção Proactive
      o teste contínuo de controlos

      Key Capabilities

      • Testar cada controle
    • NextGen Privacidade Research
      Livre para usar a pesquisa de privacidade de dados

      Key Capabilities

      • rastreamento últimas notícias privacidade
      • Inteligência última ameaça
      • modelagem de violação e calculadora ROI
    • Proteus®NextGen Express™
    • Proteus & reg; GDPReady & trade;
      solução PIBR dedicado simples

      Key Capabilities

      • levantamentos PIBR simples
      • Da prateleira interface web DSAR
      • modelos PIBR pré-definida
      • gestão GDPReady DSAR fluxo de trabalho
      • interface de mensagens Dados sujeitos
      • Informações de recuperação automatizada pessoa em causa
    • Proteus & reg; CCPAready & trade;
      solução CCPA dedicado simples

      Key Capabilities

      • levantamentos CCPA simples
      • Fora das solicitações prateleira de consumo
      • modelos CCPA pré-definida
      • gerenciamento de solicitações de fluxo de trabalho do Consumidor
      • CCPAReady consumer messaging interface
      • recuperação de dados do consumidor automatizado
    • Proteus®NextGen Schrems II™
    • Proteus & reg; Schrems II e comércio;
      Schrems decisão ii | Schrems implicações ii | Norma Contratual Cláusulas

      Key Capabilities

      • contratos automática Schrems II
  • soluções
  • Privacidade Notícias
  • Companhia
    • Sobre nósOur story & team
    • Perguntas frequentesCommon questions answered
    • Entre em contato conoscoGet in touch with our team
  • Entre em contato conosco

NextGen Data Privacy | Privacidade de Dados de Gestão | Programa de Gestão de Privacidade

gestão de privacidade de dados

Request a Demo

modelos de pesquisa automatizados


Acelerar o seu programa de privacidade usando nossos automatizados pré-cheia inquéritos que cobrem PIA / TIA & DPIA.

modelos de pesquisa automatizados

Características principais

  • modelos configurável PIA & DPIA
  • avaliação automática de risco
  • Identificar não conformidades e lacunas
  • mapeamento de dados abrangente
  • Estabelecer a base jurídica para a recolha de
  • Como e por que os dados são coletados e usados
  • Categorias da loja de dados
  • Saber quem tem acesso a quaisquer dados
  • número ilimitado de avaliações
  • atestado anual com exames pré-preenchidos
Personalizar os nossos modelos ou usá-las como elas são. Emitir as perguntas certas para as pessoas certas (seja de negócios, jurídica ou técnica) usando fluxos de trabalho automatizados. Captura tudo que você precisa com respostas tick-box. cria automaticamente registrar seus dados e avalia o risco. Extenso, relatórios flexíveis. pesquisas pré-preenchido para revalidação subsequente.

PIA / DPIA & TIA avaliação


Saber quais dados seus processos de usar, armazenar ou compartilhar

Facilmente captura tudo que você precisa para PIAs e DPIAs com questionários de resposta tick-box, pedindo apenas as perguntas apropriadas das pessoas certas. cria automaticamente registrar seus dados e avalia o risco. Veja o que os processos são de alto risco. PIA / relatórios DPIA. gerenciador de tarefas para as intervenções. pesquisas pré-preenchido para revalidação posterior

Características principais

  • Avaliação de Impacto de Privacidade
  • Avaliação de Impacto de Privacidade de Dados
  • Dois tipos de avaliação automática do risco
  • Gerir não conformidades e lacunas
  • Link para a fonte de dados
  • Entenda o que os dados são recolhidos e por
  • Visualize como os dados são ligados, armazenado ou compartilhado
  • Manter processador e de controle de registros
  • Veja 3 partes ' usar os dados
  • Produzir (registros de atividade de processamento) relatórios ropa
PIA / DPIA & TIA avaliação

mapeamento de dados abrangente


Compreender onde seus dados é, os processos que usá-lo, quem você compartilhá-lo com, onde guardá-lo e quais as medidas de segurança que você aplicar é fundamental para um bom programa de privacidade de dados seguro.

mapeamento de dados abrangente

Características principais

  • mapeamento dos dados do processo
  • mapeamento dos dados de aplicação
  • mapeamento dos dados de Activos
  • registo de dados
  • Segurança de dados
  • eliminação de dados
Obter esta parte direita eo resto pode seguir. Comece esta errado e você não vai confiar em suas informações. Captura os dados que você espera, por que você tem e como você usá-lo (cada processo) é o primeiro passo. Em seguida, entender como você cuidar dele (segurança, retenção, backups etc) e trazer tudo isso junto para registar dados. Agora adicione capacidades de relatórios e visualização flexíveis e você estará no controle de seus dados e, por exemplo, ter a confiança para os dados de exclusão quando você precisa.

avaliação de risco automatizado


Entenda o risco de privacidade de dados pela legislação e gerenciar suas não-conformidades e lacunas

Cada organização tem sua própria visão sobre o risco. Alguns automação falta, alguma flexibilidade falta. Nós fornecemos ambos. Com abrangente, templated, ainda configurável, avaliação de risco reflete diretamente regulação privacidade e utilizando as melhores práticas de avaliação de risco. Fácil, flexível e visual. gerenciamento de tarefas integrado ao descumprimento reparação.

Características principais

  • Pré-cheia de modelos de risco
  • cálculos de risco totalmente configuráveis
  • Privacidade risco legislação
  • avaliação de risco tradicional
avaliação de risco automatizado

gestão de risco fornecedor


Acompanhe o que os dados que você compartilha com terceiros, a base jurídica para a partilha de dados e que contrata você tem no lugar para gerenciá-los.

gestão de risco fornecedor

Características principais

  • Pré-cheia de modelos de risco
  • levantamentos de fornecedores totalmente configuráveis
  • cálculos de risco configuráveis
  • gestão de contratos fornecedor
  • Acompanhe dados de fornecedores compartilhada
Saber quais dos seus parceiros usa seus dados e em que base legal que você fornecer acesso. Gestão da relação contratual. Surveys auto-determinar as informações necessárias para assegurar fornecedor due diligence. Visualize transferências de dados.

gestão de consentimento


Gerir o seu consentimento e política de privacidade.

Entender onde é necessário o consentimento e obtê-lo facilmente e eficazmente. Permanecer em conformidade com os regulamentos de privacidade diferentes.

Características principais

  • Grave o consentimento exigido pelo processo
  • política de privacidade do site
  • rastreamento consentimento de cookie
  • consentimento de marketing
  • consentimento categoria especial
  • consentimento de terceiros
gestão de consentimento

Privacidade desde a concepção


avaliação de auto-atendimento de processos de privacidade de dados antes da implementação.

Privacidade desde a concepção

Características principais

  • Configurable Privacy by design intranet website
  • mapeamento de dados
  • Como, por que, onde os dados são recolhidos e armazenados
  • base jurídica para a recolha de dados
Organizações considerar novas oportunidades de negócio o tempo todo. Facilmente construir em considerações de privacidade desde o início. Fábrica-fit é mais fácil do retro-fit. Auto-avaliar qual a intervenção mandado do departamento de privacidade de dados para manter seu negócio ágil.

modelos de documentos a política predefinida de privacidade


NextGen contém um conjunto completo de modelos de documentos de políticas pré-definidas que cobrem uma variedade de tópicos de privacidade de dados, poupando tempo e esforço.

Construir o seu próprio ou começar com um dos muitos modelos que prestamos. De qualquer maneira, 's configurável para que você acabar com exatamente o que você precisa.

Características principais

  • modelos de privacidade pré-definidas
  • Customizável
modelos de documentos a política predefinida de privacidade

notificação de violação


Criar um registro de notificação de violação no formato exigido pela sua autoridade reguladora

notificação de violação

Características principais

  • Suporta muitas autoridades reguladoras
  • produção local formatos ICO, CNIL, CCPA ...
  • avisos de notificação de violação
  • temporizador de contagem decrescente 72 horas
  • gerenciamento de workflow violação
  • modelo de site de notificação de violação
Se acontecer você não precisa entrar em pânico. fluxo de trabalho de gerenciamento de resposta a incidentes integrado garante uma acção rápida e eficaz inicial. Nossos dados abrangentes registrar e ferramentas de visualização permitem ver rapidamente o que de dados, sistemas e processos podem ser afetados. respostas templated para a sua autoridade de supervisão facilitar o processo de resposta e permitir-lhe apresentar o seu notificação de violação no formato exigido e em tempo.

selecção de controlo automatizado


Algoritmos selecionar os controles corretos com base em um conjunto de critérios que pode ser configurado pelo cliente

Organizações fora de operação de sua jurisdição local, é provável encontrar que a privacidade de dados múltiplos regulamentos aplicáveis. Nossos algoritmos ajudar a tornar isso mais fácil, selecionando medidas adequadas de acordo com critérios que você possa determinar.

Características principais

  • Regras de seleção de controle baseado
  • aplicação automática de controles
  • Suporta qualquer legislação de privacidade
  • selecções de controlo de dados orientado
selecção de controlo automatizado

testes de controle contínuo


Associe a sua tecnologia de segurança existente para o seu programa de privacidade e continuamente teste que os controles estão no lugar e funcionando.

testes de controle contínuo

Características principais

  • proteção de dados pró-ativa
  • Alertas para não-conformidades
  • Integra-se com a sua tecnologia de segurança existente
  • valor acrescentado real do seu programa de privacidade
A maioria das violações surgem de erros simples onde a política isn 't seguido corretamente. Mitigar o risco, utilizando o nosso sistema para monitorar a eficácia de seus controles existentes continuamente. Sabe que seus procedimentos e sistemas de segurança estão no lugar e funcionando corretamente.

treinamento de segurança


capacidade de treinamento de conscientização de segurança integrada. Relatório sobre a implantação consciência.

entrega fácil do que você é o seu programa de conscientização de segurança através do nosso sistema. compreensão de teste. Monitorar o progresso. Informar sobre o cumprimento. Integra-se com os seus ELMS.

Características principais

  • Desenvolver seus próprios cursos de segurança
  • Relatório sobre a formação de pessoal
  • Identificar lacunas e não conformidades
treinamento de segurança

digitalização de cookie | consentimento de cookie


Digitalizar você biscoitos site, gerir o seu consentimento e desenvolver a sua política de privacidade.

digitalização de cookie | consentimento de cookie

Características principais

  • digitalização de cookie
  • Consentimento
  • Política de Privacidade
Contar com a solução mais utilizada para uso compatível de cookies e acompanhamento online.

Multilíngue


Apoiamos mais de 100 idiomas como padrão

Escolha apenas uma língua ou como muitos como você precisa. Mesma instância. Sem custo extra. Permita que os usuários de pesquisa ler as perguntas em sua língua para melhorar a precisão de resposta.

Características principais

  • 100+ idiomas suportados
  • Não latino linguagens baseadas suportado
  • Da direita para a esquerda texto suportado
Multilíngue

Ready to see it in action?

Request a Demo    Learn more about Proteus® NextGen
Proteus-Cyber Ltd.
20-22 Wenlock Road
London
N1 7GU
Reino Unido
P: +44 (0)208 123 7708
Registada no Reino Unido
e País de Gales 07239733.
IVA registrado
GB 991 1452 13
‘Proteus’ é uma marca registrada.
Todos os direitos reservados.
Products
  • NextGen Privacy
  • NextGen Discovery Data
  • NextGen Vendor Management
  • NextGen Consentimento
  • NextGen DSAR
  • NextGen Automação de Privacidade
  • NextGen Proteção Proactive
  • NextGen Privacidade Research
About us
  • termos do site e aviso
  • política de privacidade e cookies
  • artigos
Entre em contato conosco

[email protected] ou
siga-nos no mídias sociais


© 2026 Proteus-Cyber Ltd.