Violations de sécurité <

Domaine couvertPermet de décrire et de documenter les violations de sécurité (articles 33, 34, 83.4 du Règlement)
Etapes standards en cas de violation de sécuritéConformément à l'Article 33 du Règlement:
Création: l'utilisateur décrit la violation: volume et typologie des données perdues et/ou affectées, nature de la violation, nombre et catégories des personnes concernéesEvaluation: conséquences probables, mesures prises pour traiter et réduire le risqueDefinition de la gravité de l'incident: a) Pas de notification, b) Notification à l'Autorité de contrôle, c) Notification aux personnes concernées
Participants au processus de documentation des violations de sécuritéCréation / description: tout utilisateur dans l'organisation (auto-inscription)Evaluation: Responsable de la Sécurité des Systèmes d'InformationEvaluation du risque: Responsable de la Sécurité des Systèmes d'Information et DPONotification à l'Autorité de contrôle: en fonction de l'organisation du client, généralement le DPO
Transmission directe à l'Autorité de contrôleProvacy inclut la création directe des formulaires sur les sites internet des Autorités de contrôle
ou à défaut, prépare des fichiers PDF
Gestion des dates limitesStandard
Communication avec les Autorités de contrôlePermet de joindre tous les documents, emails... échangés avec l'Autorité de contrôle
Statistiques (par niveau de gravité / type d'incident)Nombre d'incidents ouverts
Nombre d'incidents par mois / évolution
Délais moyens de notification aux Autorités de contrôle
Retour en haut