Data Breaches

De Privacy-now
Révision datée du 12 octobre 2018 à 15:53 par Cberetta (discussion | contributions) (Information)
Aller à : navigation, rechercher

Introduction à Violations de Données

Le flux de travail de violations de données fournit le moyen de gérer le cycle de vie des violations de données. Cela signifie enregistrer et mettre à jour les informations relatives à la violation de données, en prenant en charge les tâches nécessaires à la correction et à la communication nécessaire.

Flux de Travail

Une nouvelle violation de données peut être créée à l'aide de la fonctionnalité Ajouter Nouveau et en choisissant Nouvelle Violation de Données.

Un flux de travail permet de déplacer les violations de données dans plusieurs états, comme le montre l'image suivante.

Fichier:Data Breaches Workflow ENG v1.0.JPG
Data Breaches workflow and statuses.


Le tableau suivant explique la signification de chaque état:

État Description
Default Un état temporaire quand la violation de données est initialement créé avant le premier sauvetage.
Ouvert Une violation de données dans cet état est soulevée pour une analyse.
Analysé Dans cet état, l'analyse d'une violation de données est complétée. La violation de données est donc à annuler ou à agir (prise en charge).
En charge Dans cet état, la violation de données a été prise en charge et elle est en cours d’action.
Notifié Dans cet état, la violation de données a été notifiée aux parties intéressées.
Résolu Dans cet état, toutes les activités liées à la violation de données sont terminés et la fermeture est attendue après confirmation de la remise en état.
Suspendu Les activités concernant la violation de données sont temporairement suspendues.
Terminé Dans cet état, toutes les activités liées à la violations de données sont effectués et la correction / communications sont terminés. Il s'agit d'un état de fin de vie, ce qui signifie qu'aucune autre transition d'état n'est autorisée.
Annulé Violation de données annulée. Il s'agit d'un état de fin de vie.

Information

Les enregistrements de Violation de données sont organisés en sept sections:

  • Identification, où les données d'identification de violation de données sont enregistrées,
  • Propriété et Organisation, contenant l'affectation des rôles clés activés pour gérer la violation de données;
  • Investigateur, avec les détails de la ressource chargée d'enquêter sur la violation de données;
  • Détails Violations de Données, avec les détails de violation de données;
  • Impact Violation de Données, contenant les informations sur l'impact de la violation de données;
  • Notification Violation de Données, contenant les informations sur la notification de violation de données;
  • Actions de Remédiation, contenant les informations sur les actions de remédiation pour la violation de données.

Informations détaillées sur la signification et l'utilisation de chaque champ peuvent être trouvées en pointant la souris sur le (i) à côté de chaque champ. Cela activera une info-bulle avec une brève description du champ.

Des informations supplémentaires peuvent être trouvées dans les formulaires secondaires du record: pièces jointes, éléments connexes, messages et historique. Voir Comment faire pour plus d'informations.

Privilèges

Violations de données peut être créé par les utilisateurs auxquels le privilège correspondant est accordé (voir Utilisateurs & Groupes pour plus d'informations sur la façon de définir ce privilège).

Le cycle de vie de violation de données est géré par les rôles décrits dans le tableau ci-dessous. Groupes sont pré-assignés aux rôles selon les paramètres (voir Paramètres pour plus d'informations sur la façon de définir ces paramètres par default). Les assignations initiales peuvent être modifiées en fonction des privilèges choisis parmi les groupes (voir encore Paramètres pour plus d'informations sur la manière d'activer les groupes).

Rôle Description
Groupe DPO Les membres du groupe assignés à ce rôle ont touts les privilèges. Ils peuvent:
  • passer les records vers n'importe quel état compatible,
  • mettre à jour les champs si possible,
  • mettre à jour les sources de données directement dans la gestion des records.
Groupe des Responsables du Traitements Les membres du groupe assignés à ce rôle ont vu (lu) les privilèges.
Groupe des Sous-traitants Les membres du groupe assignés à ce rôle ont vu (lu) les privilèges.
Équipe de Détection Les membres de ce groupe ont plusieurs privilèges. Ils peuvent gérer l'intégralité du cycle de vie en étant activés pour:
  • passer les records vers n'importe quel état compatible,
  • mettre à jour les champs si possible.
Équipe Audit Les membres du groupe assignés à ce rôle ont vu (lu) les privilèges.
Responsable Ce rôle peut être attribué à un seul utilisateur parmi les membres des groupes décrits précédemment. Le Propriétaire a plusieurs privilèges:
  • transition vers un état compatible,
  • mettre à jour les champs si possible.

Avertissements et Alertes

À confirmer

Rapports

La liste de violation de données peut être filtrée et exportée au format Excel à partir de vue Violations de Données.

Processus connexes

Violations de données peuvent être liées à risques, actions et problèmes / non-conformités.