[email protected] +44 (0)208 123 7708
Request a Demo
Proteus-Cyber logo
Proteus-Cyber
Dane Software prywatności
  • Dom
  • Rozwiązania
      Proteus®NextGen Enterprise™
    • NextGen Privacy
      zarządzania prywatności danych

      Key Capabilities

      • Zautomatyzowane szablony ankiet
      • PIA / DPIA & TIA ocena
      • Mapowanie pełnych danych
      • Zautomatyzowana ocena ryzyka
      • Zarządzanie ryzykiem sprzedawca
      • zarządzanie zgoda
      • Privacy by design
      • Predefiniowane szablony dokumentów polityka prywatności
      • zgłoszenie naruszenia
      • Zautomatyzowana kontrola wybór
      • Ciągła kontrola badania
      • szkolenie w zakresie ochrony
      • Cookie skanowanie | Cookie zgoda
      • wielojęzyczny
    • NextGen Data Discovery
      Analiza danych SI i klasyfikacji

      Key Capabilities

      • Dane AI odkrycie
      • Analiza danych
      • Wizualizacja danych
      • dane Linking
    • NextGen dostawcy Zarządzanie
      Zarządzanie ryzykiem 3rd party

      Key Capabilities

      • Zautomatyzowane ampułko-sondaże
      • Ocena oddziaływania na przeniesienie
      • Zautomatyzowane ryzyko sprzedawca
      • Zamówienia automatyczny Schrems II
      • Predefiniowane szablony dokumentów sprzedawca
      • Przelew Impact Assessment danych kartograficznych
      • Zarządzanie kontraktami
      • Podstawą prawną dla udostępniania danych
    • NextGen Zgoda
      Skanowanie plików cookie i strona Ogłoszenie prywatności

      Key Capabilities

      • Cookie skanowania
      • zgoda www
      • Polityka prywatności
    • NextGen DSAR
      zarządzanie zapytanie Temat / konsumentów

      Key Capabilities

      • Off interfejsu WWW półki
      • Popiera wszelkie prawa prywatności
      • Wstępnie zdefiniowane szablony PKBR & CCPA
      • zarządzanie NextGen DSAR Workflow
      • NextGen consumer messaging interface
      • Zautomatyzowane gromadzenie danych konsumentów
    • NextGen Automatyka prywatności
      Automatyczny wybór kontrola

      Key Capabilities

      • Automatyczny wybór kontrola
      • Kodować swoją pozycję prawną
    • NextGen Ochrona proaktywna
      Ciągłe testowanie kontrolnych

      Key Capabilities

      • Przetestuj za każdym kontrolę
    • Badania NextGen prywatności
      Do korzystania z badań prywatności danych

      Key Capabilities

      • Najnowsze wiadomości śledzenia prywatności
      • Najnowsze Threat Intelligence
      • Naruszenie modelowanie i kalkulator ROI
    • Proteus®NextGen Express™
    • Proteus & reg; GDPReady & trade;
      Proste rozwiązanie dedykowane PKBR

      Key Capabilities

      • Proste badania PKBR
      • Półki interfejsu WWW DSAR
      • Predefiniowane szablony PKBR
      • zarządzanie GDPReady DSAR Workflow
      • Interfejs obsługi wiadomości, której dane dotyczą
      • Informacje zautomatyzowane pobieranie danych z zastrzeżeniem
    • Proteus & reg; CCPAready & trade;
      Proste rozwiązanie dedykowane CCPA

      Key Capabilities

      • Proste badania CCPA
      • Off wniosków półka konsumenckich
      • Predefiniowane szablony CCPA
      • Konsument zarządzanie prośba workflow
      • CCPAReady consumer messaging interface
      • Zautomatyzowane pobieranie danych konsumentów
    • Proteus®NextGen Schrems II™
    • Proteus & reg; Schrems II & trade;
      Schrems ii decyzji | Schrems implikacje ii | Standardowe Klauzule umowne

      Key Capabilities

      • Zamówienia automatyczny Schrems II
  • Rozwiązania
  • Prywatność Aktualności
  • Firma
    • O nasOur story & team
    • FAQCommon questions answered
    • Skontaktuj się z namiGet in touch with our team
  • Skontaktuj się z nami

NextGen danych osobowych | Bezpieczeństwo danych w zarządzaniu | Prywatność Management Program

zarządzania prywatności danych

Request a Demo

Zautomatyzowane szablony ankiet


Przyspieszyć swój program prywatności Korzystając z naszych zautomatyzowanych ampułko-ankiety, które obejmują PIA / TIA & DPIA.

Zautomatyzowane szablony ankiet

Kluczowe cechy

  • Konfigurowalne szablony PIA & DPIA
  • Automatyczna ocena ryzyka
  • Zidentyfikowania niezgodności i braki
  • Mapowanie pełnych danych
  • Ustanowić podstawę prawną dla gromadzenia
  • Jak i dlaczego dane są gromadzone i wykorzystywane
  • Kategorie magazyn danych
  • Wiedzieć, kto ma dostęp do wszelkich danych
  • Nieograniczona liczba ocen
  • Roczne zaświadczenie z wstępnie wypełnione ankiety
Dostosować nasze szablony lub używać ich jako oni. Wydać odpowiednie pytania do właściwych ludzi (czy to biznesowych, prawnych lub technicznych) za pomocą zautomatyzowanych przepływów pracy. Przechwytywanie wszystko trzeba z odpowiedziami tick-Box. Automatycznie buduje zarejestrować swoje dane i ocenia ryzyko. Rozległe, elastyczne raportowanie. Wstępnie wypełnione ankiety do dalszego przedłużania.

PIA / DPIA & TIA ocena


Wiedzieć, jakie dane procesy używania, przechowywania lub udziału

Łatwo uchwycić wszystko co potrzeba do PIA i DPIAs z kwestionariuszy odpowiedzi tick-box, prosząc jedynie odpowiednie pytania właściwych ludzi. Automatycznie buduje zarejestrować swoje dane i ocenia ryzyko. Zobacz, jakie procesy są wysokim ryzykiem. PIA / raportowanie DPIA. menadżer zadań dla interwencji. Wstępnie wypełnione ankiety do późniejszego rewalidacji

Kluczowe cechy

  • Ocena oddziaływania na prywatność
  • Bezpieczeństwo danych Impact Assessment
  • Dwa rodzaje automatycznej oceny ryzyka
  • Zarządzaj niezgodności i braki
  • Link do źródła danych
  • Zrozumieć, jakie dane są zbierane i dlaczego
  • Wizualizować jak dane są ze sobą powiązane, przechowywane lub udostępniane
  • Utrzymać kontroler i procesor rekordy
  • Zobacz 3rd strony \”wykorzystywać dane
  • Produkty rolne (ewidencji działalności Processing) raporty Ropa
PIA / DPIA & TIA ocena

Mapowanie pełnych danych


Zrozumienie, gdzie dane są, jakie procesy z niego skorzystać, którzy ją udostępnić, gdzie można wykonać kopię zapasową i jakie środki zastosować zabezpieczenie ma podstawowe znaczenie dla dobrego bezpiecznego programu ochrony prywatności danych.

Mapowanie pełnych danych

Kluczowe cechy

  • odwzorowywanie danych procesowych
  • Mapowanie danych aplikacji
  • Mapowanie danych aktywów
  • rejestr danych
  • Ochrona danych
  • usuwanie danych
Dostać tej części prawo, a reszta może obserwować. Dostać to źle i nie będą ufać informacji. Przechwytywanie danych co trzymasz, dlaczego masz go i jak go używać (każdy proces) jest pierwszym krokiem. Wtedy zrozumieć, w jaki sposób dbać o niego (bezpieczeństwo, retencji, kopie zapasowe itp) i doprowadzić to wszystko razem w rejestr danych. Teraz dodać elastyczne możliwości raportowania i wizualizacji, a będziesz mieć kontrolę nad swoimi danymi i będzie, na przykład, mieć zaufanie do danych kasowania, kiedy trzeba.

Zautomatyzowana ocena ryzyka


Zrozumieć ryzyko zachowania poufności danych przez ustawodawstwo i zarządzać niezgodności i braki

Każda organizacja ma swoje własne zdanie na temat ryzyka. Niektóre automatyzacja Kupię, pewna elastyczność Kupię. Oferujemy zarówno. Dzięki kompleksowej, na matrycy, jeszcze konfigurowalny, ocena ryzyka odzwierciedla bezpośrednio regulację prywatności i zastosowanie najlepszych praktyk oceny ryzyka. Proste, elastyczne i wideo. Zintegrowanego zarządzania zadaniami do naprawienia niezgodności.

Kluczowe cechy

  • Ampułko-szablony ryzyka
  • Obliczenia ryzyka w pełni konfigurowalne
  • Prywatność ryzyko prawodawstwo
  • Tradycyjna ocena ryzyka
Zautomatyzowana ocena ryzyka

Zarządzanie ryzykiem sprzedawca


Śledzić, jakie dane udostępniać osobom trzecim, podstawą prawną do współużytkowania danych oraz jakie kontrakty masz na miejscu do zarządzania nimi.

Zarządzanie ryzykiem sprzedawca

Kluczowe cechy

  • Ampułko-szablony ryzyka
  • W pełni konfigurowalne ankiet sprzedawca
  • Obliczenia ryzyka konfigurowalne
  • zarządzanie umowami sprzedawca
  • Śledzić dostawcy wspólne dane
Wiedzieć, które z Twoich partnerów wykorzystuje swoje dane i na jakiej podstawie prawnej podać dostępu. Zarządzaj stosunek umowny. Badania automatycznego określania informacji wymaganych do zapewnienia vendor due diligence. Wizualizować transfery danych.

zarządzanie zgoda


Zarządzaj swoją zgodę i polityki prywatności.

Zrozumieć, gdzie wymagana jest zgoda i uzyskać je łatwo i skutecznie. Pozostać w zgodzie z różnymi przepisami ochrony prywatności.

Kluczowe cechy

  • Nagraj zgody wymaganej w procesie
  • Polityka prywatności Website
  • Cookie śledzenia zgoda
  • zgoda Marketing
  • Specjalna kategoria zgoda
  • zgoda osoby trzeciej
zarządzanie zgoda

Privacy by design


Samoocena obsługą procesów dla ochrony danych przed realizacją.

Privacy by design

Kluczowe cechy

  • Configurable Privacy by design intranet website
  • mapowanie danych
  • Jak, dlaczego, gdzie dane są zbierane i przechowywane
  • Podstawą prawną dla gromadzenia danych
Organizacje rozważenia nowych możliwości biznesowych przez cały czas. Łatwo zbudować w rozważaniach prywatności od samego początku. Fabryka-fit jest łatwiejsze niż retro-fit. Auto-ocenić, które uzasadniają interwencję z wydziału ochrony prywatności danych, aby zachować swoją firmę zwinny.

Predefiniowane szablony dokumentów polityka prywatności


NextGen zawiera pełny zestaw predefiniowanych szablonów dokumentów polityka obejmujących szeroki zakres tematów prywatności danych, oszczędzając czas i wysiłek.

Zbudować własny lub rozpocząć z jednego z wielu szablonów nas usług. Tak czy inaczej to 's konfigurowane tak skończy się dokładnie to, czego potrzebują.

Kluczowe cechy

  • Predefiniowane szablony prywatności
  • konfigurowalny
Predefiniowane szablony dokumentów polityka prywatności

zgłoszenie naruszenia


Tworzenie rekordu powiadamiania o naruszeniu w formacie wymaganym przez organ regulacyjny

zgłoszenie naruszenia

Kluczowe cechy

  • Obsługuje wiele organów regulacyjnych
  • Wyjście lokalny formatach ICO, CNIL, publikowania zawartości niestandardowej ...
  • Anonse powiadamiania o naruszeniu
  • 72 godzin odliczania
  • zarządzania przepływem pracy Naruszenie
  • Naruszenie strona szablon powiadomienia
Gdyby tak się stało, że nie trzeba panikować. Zintegrowane zarządzanie przepływem pracy odpowiedź incydent zapewnia szybkie, efektywne rozpoczęciu działania. Nasze kompleksowe rejestr danych i narzędzia wizualizacji pozwalają szybko zobaczyć, jakie dane, systemy i procesy mogą być naruszone. Szablonowe odpowiedzi dla Twojego organu nadzorczego ułatwić proces reakcji i pozwalają, aby przesłać powiadomienie o naruszeniu w wymaganym formacie i na czas.

Zautomatyzowana kontrola wybór


Algorytmy wybrać odpowiednie kontrole w oparciu o zestaw kryteriów, które mogą być konfigurowane przez klienta

Organizacje działające poza ich jurysdykcją domu mogą znaleźć że wiele prywatność danych mają zastosowanie przepisy. Nasze algorytmy pomoże to ułatwić poprzez dobór odpowiednich środków zgodnie z kryteriami, które można określić.

Kluczowe cechy

  • Reguły wyboru sterowania w oparciu
  • Automatyczne stosowanie kontroli
  • Popiera wszelkie prawa prywatności
  • Wybór kontroli danych napędzane
Zautomatyzowana kontrola wybór

Ciągła kontrola badania


Połącz swoje istniejące tech zabezpieczeń do programu prywatności i ciągłe badania, że kontrole są na miejscu i pracy.

Ciągła kontrola badania

Kluczowe cechy

  • Pro-aktywna ochrona danych
  • Ostrzeżenia dla niezgodności
  • Integruje się z istniejącą tech bezpieczeństwa
  • Prawdziwa wartość dodana z programu prywatności
Większość naruszenia wynikają z prostych błędów, gdzie polityka ISN 't następnie poprawnie. Ograniczenie ryzyka przy użyciu naszego systemu do monitorowania skuteczności istniejących kontroli w sposób ciągły. Wiem, że procedury i systemy zabezpieczeń są na miejscu i działa prawidłowo.

szkolenie w zakresie ochrony


Zintegrowana funkcja szkolenia świadomości bezpieczeństwa. Sprawozdanie w sprawie wdrożenia świadomości.

Łatwa dostawa jesteś swój program dotyczący bezpieczeństwa w naszym systemie. rozumienie testu. Monitorowanie postępu. Sprawozdanie w sprawie zgodności. Integruje się z ELMS.

Kluczowe cechy

  • Rozwijać własne kursy bezpieczeństwa
  • Raport na temat szkolenia personelu
  • Zidentyfikować braki i niezgodności
szkolenie w zakresie ochrony

Cookie skanowanie | Cookie zgoda


Skanowania www cookie, zarządzać swoją zgodę i rozwijać swoją politykę prywatności.

Cookie skanowanie | Cookie zgoda

Kluczowe cechy

  • Cookie skanowania
  • Zgoda
  • Polityka prywatności
Polegać na najczęściej stosowane rozwiązanie dla użytku zgodnego z ciasteczek i online w dowolnym momencie.

wielojęzyczny


Obsługujemy ponad 100 języków w standardzie

Wybierz tylko jeden język lub tyle, ile trzeba. Samej instancji. Bez dodatkowej opłaty. Pozwól użytkownikom badania czytać pytania w swoim języku, aby poprawić dokładność odpowiedzi.

Kluczowe cechy

  • 100+ obsługiwane języki
  • Non Łacińskiej języków opartych obsługiwana
  • Od prawej do lewej tekst obsługiwany
wielojęzyczny

Ready to see it in action?

Request a Demo    Learn more about Proteus® NextGen
Proteus-Cyber Ltd.
20-22 Wenlock Road
London
N1 7GU
Zjednoczone Królestwo
P: +44 (0)208 123 7708
Zarejestrowana w Wielkiej Brytanii
i Walia 07239733.
VAT zarejestrowany
GB 991 1452 13
‘Proteus’ jest zastrzeżonym znakiem towarowym.
Wszelkie prawa zastrzeżone.
Products
  • NextGen Privacy
  • NextGen Data Discovery
  • NextGen dostawcy Zarządzanie
  • NextGen Zgoda
  • NextGen DSAR
  • NextGen Automatyka prywatności
  • NextGen Ochrona proaktywna
  • Badania NextGen prywatności
About us
  • Terminy stronie internetowej oraz disclaimer
  • Polityka prywatności i pliki cookie
  • Artykuły
Skontaktuj się z nami

[email protected] lub
śledź nas na social media


© 2026 Proteus-Cyber Ltd.