Fonctionnalités de PrivacyEngine
Fonctionnalité (33)
Demandes d’accès des personnes concernées
La fonctionnalité de demande d’accès de la personne concernée (DSAR) aide les entreprises à se conformer aux demandes d’accès et de suppression des utilisateurs.
Vérification de l’identité
La fonctionnalité de vérification d’identité valide l’identité d’une personne avant qu’une entreprise ne se conforme à une demande d’accès de la personne concernée.
Évaluations des facteurs relatifs à la vie privée
Les fonctions d’évaluation des facteurs relatifs à la vie privée (EFVP) aident les entreprises à évaluer, à suivre et à rendre compte des répercussions de leurs données sur la vie privée.
Cartographie des données - basée sur des enquêtes
La fonctionnalité de mappage des données, qui aide les entreprises à comprendre comment les données circulent dans leur organisation, est réalisée grâce à des enquêtes manuelles envoyées aux employés de l’entreprise.
Mappage des données - automatisé
La fonctionnalité de mappage des données, qui aide les entreprises à comprendre comment les données circulent dans leur organisation, est obtenue grâce à l’apprentissage automatique automatisé.
Découverte de données
Les fonctionnalités de découverte de données collectent et agrègent des données provenant de diverses sources et les préparent dans des formats que les personnes et les logiciels peuvent facilement utiliser pour exécuter des analyses.
Classification des données
Les fonctionnalités de classification des données balisent les données découvertes pour faciliter la recherche, la recherche, la récupération et le suivi.
Dépersonnalisation/pseudonymisation
Les fonctions de désidentification ou de pseudonymisation remplacent les informations personnellement identifiables par des identifiants artificiels ou des pseudonymes pour se conformer aux réglementations en matière de confidentialité.
Notification d’atteinte à la vie privée
Les fonctionnalités de notification des violations de données aident les entreprises à automatiser leur réponse aux parties prenantes.
Gouvernance de l’accès aux données
La fonctionnalité de gouvernance de l’accès aux données permet de limiter le nombre de personnes ayant accès aux données, sauf si elles sont autorisées à le faire.
Vérification de l’identité
La fonctionnalité de vérification d’identité valide l’identité d’une personne avant qu’une entreprise ne se conforme à une demande d’accès de la personne concernée.
Workflow
Offre des flux de travail pour traiter les demandes d’accès des personnes concernées afin de permettre à plusieurs services de vous aider à se conformer aux demandes d’accès et de suppression des utilisateurs.
Portail DSAR
Offre un portail orienté utilisateur permettant aux personnes concernées de demander l’accès à leurs données.
Rapports et journaux
Dispose d’une fonctionnalité de reporting et de journalisation pour prouver que les entreprises respectent le temps de réponse obligatoire, conformément aux lois sur la protection de la vie privée telles que GDPR, CCPA et autres.
Plateforme centralisée
Dispose d’une vue centralisée des fonctions du logiciel PIA, telles que le suivi, les modèles et les rapports
Suivi
Offre une fonctionnalité de suivi pour gérer les évaluations des facteurs relatifs à la vie privée au cours de son cycle de vie
Modèles
Offre des modèles d’évaluation qui peuvent être personnalisés pour répondre aux besoins de l’entreprise
Workflow
Offre des flux de travail pour permettre à plusieurs ministères de collaborer aux évaluations des facteurs relatifs à la vie privée.
Rapports et analyses
Dispose de fonctionnalités de reporting et d’analyse pour mettre en évidence les risques et comparer les analyses.
Plateforme centralisée
Dispose d’une vue centralisée des fonctions de notification des atteintes à la protection des données, y compris toutes les tâches qui risquent de prendre du retard par rapport aux délais prescrits.
Réponse automatisée
Fournit des outils tels que la découverte automatique pour aider les entreprises à automatiser leur réponse aux notifications de violation.
Conformité à la loi sur la notification des atteintes
Fournit des fonctionnalités pour aider les entreprises à respecter les délais de notification des violations de données, tels que déterminés par diverses lois réglementaires.
Workflow
Offre des flux de travail pour permettre à plusieurs services de collaborer sur des tâches de notification de violation de données
Rapports
Dispose d’une fonctionnalité de création de rapports et d’analyse pour montrer la conformité aux lois sur la notification des violations de données.
conformité
Facilite la conformité et permet le respect des normes réglementaires courantes de l’industrie telles que GDPR, CCPA, HIPAA, PCI DSS, ISO et autres.
Rapports
Offre une fonctionnalité de création de rapports.
Génère des politiques de confidentialité
Génère des politiques de confidentialité pour les entreprises en fonction de leurs besoins spécifiques.
Format téléchargeable
Offre une politique de confidentialité téléchargeable.
Remplacer manuellement les mises à jour
Offre des fonctionnalités de remplacement si une entreprise ne souhaite pas mettre à jour automatiquement sa politique de confidentialité.
Tableau de bord
Offre un tableau de bord pour surveiller les modifications apportées aux politiques de confidentialité.
Catalogue fournisseur centralisé
Permet aux entreprises d’évaluer les profils des fournisseurs dans un catalogue centralisé
Modèles de questionnaires
Offre des modèles de questionnaire normalisés sur le cadre de sécurité et de protection de la vie privée
Contrôle d’accès utilisateur
Offre des contrôles d’accès basés sur les rôles pour permettre uniquement aux utilisateurs autorisés d’utiliser différentes parties du logiciel.
Évaluation des risques (3)
Notation des risques
Offre une notation intégrée ou automatisée des risques des fournisseurs
Surveillance et alertes
Surveille les changements de risque et envoie des notifications, des alertes et des rappels pour des actions spécifiques, notamment : évaluations à venir, demandes d’accès au profil, etc.
Surveillance de l'IA
Utilise l'IA pour alerter les administrateurs des changements dans l'évaluation des risques grâce à une surveillance continue.
Évaluation de la sécurité et de la confidentialité des fournisseurs d'IA générative (2)
Résumé de texte
Utilise l'IA pour résumer les questionnaires de sécurité.
Génération de texte
Automatisez les réponses textuelles aux questions courantes d'évaluation de la sécurité.
Agentic AI - Découverte de données sensibles (4)
Exécution de tâches autonomes
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
Alternatives les mieux notées



