Effectuer une analyse détaillée des écarts

Les domaines concernés.

Transparence.

Limitation de la collecte et de la finalité.

Consentement:

  • Comment votre organisation recherche, obtient et sauvegarde le consentement?
  • Passez en revue votre communication (pas uniquement les canaux numériques).
  • Quelle procédure pour vérifier le consentement des enfants: âge et recueil de l’autorisation parentale.

Justification légale pour le traitement des données personnelles:

  • Déterminer la justification légale attachée à chaque type de données.
  • Examen des contrats externes.

Qualité.

Programme de management de la confidentialité des données.

Protection de la confidentialité et de la vie privée.

Quelques technologies pour assurer la protection et permettent une action rapide sur demande:

  • Exploration des données « discovery ».
  • Chiffrement.
  • Occultation.
  • Bloquer.
  • Gestion des droits utilisateur.
  • Classification des données.
  • Masquage de données.
  • Surveillance de l’utilisateur.
  • Analyse des incidents, rapports.

Préparation et anticipation de violation des données et réponses prévues.

Droits individuels.

Transferts internationaux: déterminer à quelle autorité de contrôle de la protection des données votre organisation est-elle soumise.

Faille de sécurité et violations de données.

Bonnes procédures en place pour détecter, signaler et enquêter sur les violations.

Processus de traitement des droits et demandes des personnes concernées.

Droits des personnes concernées.

Identifier quelle procédure vous avez mis en place, devrait être modifiée ou implémentée pour répondre à une demande individuelle.

Comment supprimer vous les données personnelles ou comment les fournir dans un format couramment utilisé.

Demandes d’accès des personnes: vous devez mettre à jour vos procédures et planifier la façon dont vous traitez les demandes dans le respect des nouveaux délais impartis et pouvez fournir toute information supplémentaire.

Revoir les politiques de confidentialité en cours et notifications: alimentez une documentation détaillée, cela s’avère très utile au moment de modifier vos politiques.

Examen des contrats externes.

Délais de conservation.

Technologies utilisées:

  • Technologie utilisé pour sécuriser les données personnelles que vous détenez, avec une préoccupation constante des différents environnements (test, cloud, mobile).
  • Automatisation des processus en place?
  • Nettoyer votre base de données en filtrant les données inutiles pour minimiser l’exposition au risque.
Retour haut de page