Data Breaches : Différence entre versions
(→Information) |
(→Information) |
||
Ligne 39 : | Ligne 39 : | ||
* <u>''Identification''</u>, où les données d'identification de ''violation de données'' sont enregistrées, | * <u>''Identification''</u>, où les données d'identification de ''violation de données'' sont enregistrées, | ||
− | * <u>'' | + | * <u>''Rôles''</u>, contenant l'affectation des rôles clés activés pour gérer la ''violation de données''; |
* <u>''Investigateur''</u>, avec les détails de la ressource chargée d'enquêter sur la ''violation de données''; | * <u>''Investigateur''</u>, avec les détails de la ressource chargée d'enquêter sur la ''violation de données''; | ||
* <u>''Détails Violations de Données''</u>, avec les détails de ''violation de données''; | * <u>''Détails Violations de Données''</u>, avec les détails de ''violation de données''; |
Version actuelle datée du 12 octobre 2018 à 15:58
Sommaire
Introduction à Violations de Données
Le flux de travail de violations de données fournit le moyen de gérer le cycle de vie des violations de données. Cela signifie enregistrer et mettre à jour les informations relatives à la violation de données, en prenant en charge les tâches nécessaires à la correction et à la communication nécessaire.
Flux de Travail
Une nouvelle violation de données peut être créée à l'aide de la fonctionnalité Ajouter Nouveau et en choisissant Nouvelle Violation de Données.
Un flux de travail permet de déplacer les violations de données dans plusieurs états, comme le montre l'image suivante.
Le tableau suivant explique la signification de chaque état:
État | Description |
---|---|
Default | Un état temporaire quand la violation de données est initialement créé avant le premier sauvetage. |
Ouvert | Une violation de données dans cet état est soulevée pour une analyse. |
Analysé | Dans cet état, l'analyse d'une violation de données est complétée. La violation de données est donc à annuler ou à agir (prise en charge). |
En charge | Dans cet état, la violation de données a été prise en charge et elle est en cours d’action. |
Notifié | Dans cet état, la violation de données a été notifiée aux parties intéressées. |
Résolu | Dans cet état, toutes les activités liées à la violation de données sont terminés et la fermeture est attendue après confirmation de la remise en état. |
Suspendu | Les activités concernant la violation de données sont temporairement suspendues. |
Terminé | Dans cet état, toutes les activités liées à la violations de données sont effectués et la correction / communications sont terminés. Il s'agit d'un état de fin de vie, ce qui signifie qu'aucune autre transition d'état n'est autorisée. |
Annulé | Violation de données annulée. Il s'agit d'un état de fin de vie. |
Information
Les enregistrements de Violation de données sont organisés en sept sections:
- Identification, où les données d'identification de violation de données sont enregistrées,
- Rôles, contenant l'affectation des rôles clés activés pour gérer la violation de données;
- Investigateur, avec les détails de la ressource chargée d'enquêter sur la violation de données;
- Détails Violations de Données, avec les détails de violation de données;
- Impact Violation de Données, contenant les informations sur l'impact de la violation de données;
- Notification Violation de Données, contenant les informations sur la notification de violation de données;
- Actions de Remédiation, contenant les informations sur les actions de remédiation pour la violation de données.
Informations détaillées sur la signification et l'utilisation de chaque champ peuvent être trouvées en pointant la souris sur le (i) à côté de chaque champ. Cela activera une info-bulle avec une brève description du champ.
Des informations supplémentaires peuvent être trouvées dans les formulaires secondaires du record: pièces jointes, éléments connexes, messages et historique. Voir Comment faire pour plus d'informations.
Privilèges
Violations de données peut être créé par les utilisateurs auxquels le privilège correspondant est accordé (voir Utilisateurs & Groupes pour plus d'informations sur la façon de définir ce privilège).
Le cycle de vie de violation de données est géré par les rôles décrits dans le tableau ci-dessous. Groupes sont pré-assignés aux rôles selon les paramètres (voir Paramètres pour plus d'informations sur la façon de définir ces paramètres par default). Les assignations initiales peuvent être modifiées en fonction des privilèges choisis parmi les groupes (voir encore Paramètres pour plus d'informations sur la manière d'activer les groupes).
Rôle | Description |
---|---|
Groupe DPO | Les membres du groupe assignés à ce rôle ont touts les privilèges. Ils peuvent:
|
Groupe des Responsables du Traitements | Les membres du groupe assignés à ce rôle ont vu (lu) les privilèges. |
Groupe des Sous-traitants | Les membres du groupe assignés à ce rôle ont vu (lu) les privilèges. |
Équipe de Détection | Les membres de ce groupe ont plusieurs privilèges. Ils peuvent gérer l'intégralité du cycle de vie en étant activés pour:
|
Équipe Audit | Les membres du groupe assignés à ce rôle ont vu (lu) les privilèges. |
Responsable | Ce rôle peut être attribué à un seul utilisateur parmi les membres des groupes décrits précédemment. Le Propriétaire a plusieurs privilèges:
|
Avertissements et Alertes
À confirmer
Rapports
La liste de violation de données peut être filtrée et exportée au format Excel à partir de vue Violations de Données.
Processus connexes
Violations de données peuvent être liées à risques, actions et problèmes / non-conformités.