Violazione dei Dati
Indice
Introduzione alle Violazioni dei Dati
Il workflow Violazione dei Dati fornisce gli strumenti per gestire il ciclo di vita delle violazioni dei dati. Questo significa registrare e aggiornare le informazioni relative alla violazione dei dati, supportando le task necessarie per rimediarvi e la comunicazione necessaria.
Workflow
Si può creare una nuova violazione dei dati utilizzando la funzione Aggiungi Nuovo e selezionando "Nuova Violazione dei Dati".
Il workflow permette di spostare le violazioni dei dati in diversi stati, come mostrato nella figura seguente.
La tabella seguente spiega il significato di ogni stato:
Stato | Descrizione |
---|---|
Default | Uno stato temporaneo in cui la violazione dei dati viene inizialmente creata, prima del suo salvataggio. |
Aperto | Una violazione dei dati in questo stato è stata creata per l'analisi. |
Analizzato | In questo stato, l'analisi di una violazione dei dati è stata completata. La violazione dei dati è quindi da cancellare o da attivare (presa in carico). |
In carico | In questo stato, la violazione dei dati è stata presa in carico ed è in corso di attivazione. |
Notificato | In questo stato, la violazione dei dati è stata notificata alle parti interessate. |
Risolto | In questo stato, tutte le attività relative alla violazione dei dati sono state completate e saranno chiuse dopo la conferma di rimedio. |
Sospeso | Le attività riguardanti la violazione dei dati sono temporaneamente sospese. |
Chiuso | In questo stato, tutte le attività relative alla violazione dei dati sono state svolte e i rimedi/le comunicazioni sono stati completati. È uno stato finale e quindi non sono permesse altre transizioni di stato. |
Cancellato | Violazione dei Dati cancellata. È uno stato finale. |
Informazioni
I registri delle violazioni dei dati sono organizzati in sette sezioni:
- Dati Identificativi, dove vengono registrati i dati di identificazione della violazione dei dati;
- Ruoli e Attori, che contiene l'assegnazione dei ruoli chiave abilitati per la violazione dei dati;
- Investigatore, con i dettagli della risorsa in carico per l'indagine sulla violazione dei dati;
- Dettagli della Violazione Dati, con i dettagli della violazione dei dati;
- Impatto della Violazione Dati, che contiene informazioni sull'impatto della violazione dei dati;
- Notifica della Violazione, che contiene informazioni sulla notifica della violazione dei dati;
- Azioni di Rimedio, che contiene informazioni sulle azioni di rimedio per la violazione dei dati.
Puoi trovare informazioni dettagliate sul significato e l'utilizzo di ogni campo posizionando il mouse sulla icona informativa (i) posizionato in fianco ad ogni campo. In questo modo si attiverà un suggerimento con una breve descrizione del campo.
Puoi gestire informazioni aggiuntive nei form secondari dell'elemento: allegati, elementi correlati, messaggi e storia. Vedi Come Fare per maggiori informazioni.
Autorizzazioni
Una violazione dei dati può essere creata dagli utenti ai quali è garantita l'autorizzazione corrispondente (vedi Utenti & Gruppi per maggiori informazioni su come impostare questa autorizzazione).
Il ciclo di vita di una violazione dei dati viene gestita dai ruoli descritti nella tabella qui sotto. I gruppi sono pre-assegnati ai ruoli secondo le impostazioni definite (vedi Impostazioni per maggiori informazioni su come impostare questi default). Le impostazioni iniziali si possono modificare, se si dispone delle autorizzazioni, scegliendo tra i gruppi abilitati (vedi ancora Impostazioni per maggiori informazioni su come abilitare i gruppi).
Ruolo | Descrizione |
---|---|
Gruppo dei Responsabili per la Protezione dei Dati (DPO) | I membri del gruppo assegnato a questo ruolo sono in possesso di tutte le autorizzazioni per:
|
Gruppo dei Titolari del Trattamento | I membri del gruppo assegnato a questo ruolo hanno diritti di visualizzazione (lettura). |
Gruppo dei Responsabile del Trattamento | I membri del gruppo assegnato a questo ruolo hanno diritti di visualizzazione (lettura). |
Investigation Team | I membri di questo gruppo hanno molti diritti. Possono gestire l'intero ciclo di vita, con il permesso di:
|
Gruppo di Audit | I membri del gruppo assegnato a questo ruolo hanno diritti di visualizzazione (lettura). |
Responsabile | Questo ruolo può essere assegnato a un singolo utente tra i membri dei gruppi sopra descritti. Il Responsabile ha molte autorizzazioni per:
|
Avvisi e alert
TBC
Report
La lista delle violazioni dei dati può essere filtrata ed esportata in formato excel nella view Consensi.
Processi connessi
Le violazioni dei dati possono essere connesse a rischi, azioni e problemi / non conformità.