Risks

De Privacy-now
Révision datée du 15 octobre 2018 à 07:50 par Cberetta (discussion | contributions) (Rapports)
(diff) ← Version précédente | Voir la version actuelle (diff) | Version suivante → (diff)
Aller à : navigation, rechercher

Introduction aux Risques

Ce flux de travail fournit le moyen de gérer le cycle de vie des risques liés à la gestion des données personnelles.

Flux de travail

Un nouveau risque peut être créé en utilisant la fonctionnalité Ajouter Nouveau et choisissant "Nouveau Risques".

Le flux de travail permet de déplacer les risques dans plusieurs états comme indiqué dans l'image suivante.

Fichier:Risks Workflow ENG v1.0.JPG
Risks workflow and statuses.


Le tableau suivant explique la signification de chaque état:

État Description
Default Un état temporaire quand le risque est initialement créé avant le premier sauvetage.
Draft Un risque dans cet état est un brouillon et n'est pas encore confirmé ni mis en oeuvre.
Potentiel Un risque dans cet état est confirmé et doit être actionné.
Atténué Dans cet état, le risque est mis en oeuvre et atténué.
Annulé Risque annulé. C'est un état de fin de vie.
Fermé Dans cet état, le risque a été traité avec succès et aucune autre action n’est nécessaire. Il s'agit d'un état de fin de vie, ce qui signifie qu'aucune autre transition d'état n'est autorisée.

Information

Les enregistrements des Risques sont organisés en quatre sections:

  • Identification, où les données d'identification du risque sont enregistrées,
  • Rôles, contenant l'attribution des rôles clés activés pour gérer le risque;
  • Analyse avant atténuation, avec les détails de l'évaluation du risque avant les actions d'atténuation;
  • Analyse post-atténuation, avec les détails du risque après les actions d'atténuation.

Des informations détaillées sur la signification et l'utilisation de chaque champ peuvent être trouvées en pointant la souris sur le (i) à côté de chaque champ. Cela activera une info-bulle avec une brève description du champ.

Des informations supplémentaires peuvent être trouvées dans les formes secondaires de l'enregistrement: pièces jointes, éléments connexes, messages et historique. Voir Comment faire pour plus d'informations.

Privilèges

Les Risques peuvent être créés par les utilisateurs à qui le privilège correspondant est accordé (voir Utilisateurs & Groupes pour plus d'informations sur la définition de ce privilège).

Le cycle de vie du risque est géré par les rôles décrits dans le tableau ci-dessous. Les Groupes sont pré-assignés aux rôles en fonction des paramètres (voir Paramètres pour plus d'informations sur comment définir ces defaults). Les assignations initiales peuvent être modifiées en fonction des privilèges choisis parmi les groupes (voir encore Paramètres pour plus d'informations sur comment activer les groupes).

Rôle Description
Groupe des Délégués à la Protection des Données Les membres du groupe assignés à ce rôle ont tous les privilèges. Ils peuvent:
  • transiter les enregistrements dans tout état compatible,
  • mettre à jour les champs quand possible,
  • mettre à jour les sources de données directement dans la gestion des enregistrements.
Groupe des Responsables du Traitement Les membres du groupe assignés à ce rôle ont vu (lu) les privilèges.
Groupe des Sous-traitants Les membres du groupe assignés à ce rôle ont vu (lu) les privilèges.
Équipe d’Analyse du Risque Les membres de ce groupe ont plusieurs privilèges. Ils peuvent gérer l’ensemble du cycle de vie en étant autorisés à:
  • transiter les enregistrements dans tout état compatible,
  • mettre à jour les champs quand possible.
Équipe d'Auditeurs Les membres du groupe assignés à ce rôle ont vu (lu) les privilèges.
Responsable Ce rôle peut être attribué à un seul utilisateur parmi les membres des groupes décrits précédemment.. Le Responsable a plusieurs privilèges:
  • transiter dans tout état compatible,
  • mettre à jour les champs quand possible.

Rapports

La liste des risques peut être filtrée et exportée au format Excel à partir de la vue Risques.

Processus connexes

Risques peuvent être liés à actions, audits, violation de données, problèmes / non conformités, analyse des impacts et activitées de traitement.