Hantering av sekretessinformation är komplex men vi har förenklat den

Boka din demo

kontor,kollegor,ha,avslappnad,diskussion,under,möte,i,konferens,rum.

Oavsett om du kallar det personlig information eller sekretessinformation växer ämnet snabbt som ett ämne av affärsvikt. Hot från massiva böter och ryktesproblem driver kunderna att tvinga sina leverantörer att följa efterlevnaden regler som GDPR och dess motsvarigheter över hela världen.

Efterlevnad av integritetskrav är komplex och utöver bredare informationssäkerhetshantering (dvs för andra informationstillgångar som kommersiella kontrakt, immateriella rättigheter och finansiella data) kan vara en verklig utmaning. Vi kan hjälpa dig med olika nivåer av integritetsefterlevnad och hjälper dig också att räkna ut vilken nivå av integritetsinformationshanteringssystem (PIMS) du kan behöva och varför.

Sekretess är ett komplext ämne även när det kommer till namnkonventioner

Oavsett om din organisationen är en controller eller en personuppgiftsbiträde, eller båda, behöver den skydda individers personuppgifter. Personuppgifter är all information som relaterar till en identifierad eller identifierbar individ. Det kan täcka allt från namn och adress, till ett register över gjorda köp, till konfidentiella journaler.

Personuppgiftsskyddsbestämmelser och metoder utvecklas snabbt. Och det finns olika sätt att beskriva data du skyddar. Till exempel:

  • UK Information Commissioner's Office (ICO) kallar det "personuppgifter"
  • British Standards Institute (BSI) kallar det "personlig information"
  • International Standards Organization (ISO) kallar det "integritetsinformation"

För att göra det enkelt brukar vi kalla det för personuppgifter.

Tredje parter skiljer sig också åt i sin namnkonvention för ledningssystem kring det också, till exempel:

Åtminstone båda dessa specifika termer förkortas till PIMS, så det är vad vi kallar det!

Det finns många fördelar förknippade med en PIMS och det borde vara något som hjälper till att öka värdet för organisationen samt hjälpa till att hantera hot. Förmånerna inkluderar:

  1. Bygger förtroende för ditt företags upplevda förmåga att hantera personlig information, både för kunder och anställda
  2. Ger ökad säkerhet för intressenter
  3. Stöder efterlevnad av GDPR och andra integritetsbestämmelser
  4. Förbättrar struktur och fokus för dataintegritetshantering
  5. Bäddar in personuppgiftshantering i organisationens kultur
  6. Tar en riskbaserad strategi för datasekretesshantering
  7. Uppmuntrar ständig förbättring att anpassa sig till förändringar inom och utanför organisationen
  8. Mer framåtanda jämfört med konkurrenter så hjälpsamt för att vinna nya affärer med riskvilliga och kraftfulla kunder

Boka din demo

Se hur enkelt
det är med
ISMS.online

Boka en skräddarsydd praktisk session utifrån dina behov och mål.

Boka din demo

Boka en demo för att se våra PIMS i aktion

Antalet sekretessramar ökar också

Det finns ett växande antal sekretessramar som inte hjälper förenklingsmålet och de delas upp i två typer:

Standards Led Privacy Frameworks t.ex

  1. ISO 27701 PIMS (ISO 27001-förlängning)
  2. BS 10012 PIMS
  3. NIST Privacy Framework

Regionala integritetsramar och -förordningar, t.ex

  1. Lokala dataskyddsmyndigheter – riktlinjer
  2. OECD:s (Organisation for Economic Co-operation and Development) Integritetsriktlinjer
  3. APEC Privacy Framework
  4. ICO UK GDPR checklistor
  5. Statliga, nationella och landsbaserade bestämmelser (t.ex. POPIA, GDPR etc)

Vilken är rätt modell för din organisation nu och i framtiden?

Vi har förvandlat komplexiteten till ett förenklat tillvägagångssätt mot 5 mognadsnivåer.

Det säger sig självt att nivå 1 och 2 sannolikt inte kommer att visa någon form av skydd eller värde för organisationen och dess intressenter. Vi kan hjälpa dig från nivå 3–5.

Nivå 3 sammanfattning:
ICO Data Protection Assurance Checklista

  • Information Commissioner's Office (ICO) – fokus i Storbritannien
  • En verktygslåda för självbedömning
  • Hjälper till att bedöma efterlevnaden av dataskyddslagen
  • Klargör nästa steg för efterlevnadsresan

IDEAL FÖR: Starta din resa med integritetshantering/dataskydd efterlevnad på ett erkänt, strukturerat och effektivt sätt.

Nivå 4:
BS 10012:2017+A1:2018

Dataskydd – Specifikation för ett hanteringssystem för personuppgifter

  • British Standard, globalt erkänd
  • Följer ISO ledningssystem struktur
  • Regelbaserad standard, GDPR och DPA
  • Fristående, oberoende implementering
  • Kan anpassas till, eller certifieras till

IDEAL FÖR: Att implementera en regleringsbaserad PIMS där det inte finns något behov av ett Information Security Management System (ISMS), dvs du inte behöver eller har för avsikt att göra ISO 27001.

Nivå 5:
ISO / IEC 27701

Säkerhetstekniker – Tillägg till ISO/IEC 27001 och ISO/IEC 27002 för hantering av sekretessinformation – Krav och riktlinjer

  • Internationell standard, globalt erkänd
  • Informationssäkerhetsbaserad standard
  • Utvidgning till ISO/IEC 27001, kräver att ISMS inkluderar ISO 27001
  • Reglering agnostiker, lämplig för alla
  • Kan anpassas till, eller certifieras till

IDEAL FÖR: Implementera en informationssäkerhetsbaserad PIMS Om du har ett Information Security Management System (ISMS) eller är villig att skaffa ett.

Se ICO-ramverket inbyggt i ISMS.online

Nivå 4. BS 10012:2017+A1:2018

Dataskydd – Specifikation för ett hanteringssystem för personuppgifter

  • British Standard, globalt erkänd
  • Följer ISO ledningssystem struktur
  • Regelbaserad standard, GDPR och DPA
  • Fristående, oberoende implementering
  • Kan anpassas till, eller certifieras till

IDEAL FÖR: Att implementera en regleringsbaserad PIMS där det inte finns något behov av ett Information Security Management System (ISMS), dvs du inte behöver eller har för avsikt att göra ISO 27001.

Se vår BS 10012-lösning

Nivå 5. ISO/IEC 27701

Säkerhetstekniker – Tillägg till ISO/IEC 27001 och ISO/IEC 27002 för hantering av sekretessinformation – Krav och riktlinjer

  • Internationell standard, globalt erkänd
  • Informationssäkerhetsbaserad standard
  • Utvidgning till ISO/IEC 27001, kräver att ISMS inkluderar ISO 27001
  • Reglering agnostiker, lämplig för alla
  • Kan anpassas till, eller certifieras till

IDEAL FÖR: Implementera en informationssäkerhetsbaserad PIMS Om du har ett Information Security Management System (ISMS) eller är villig att skaffa ett.

Se vår ISO 27701 PIMS-lösning

En uppsättning unika verktyg för sekretesshantering

Vi har förkonfigurerat olika PIMS-lösningar för att möta dina behov med syftet att förenkla och enkelt färdigställa i deras hjärta. Som med alla ISMS.online-funktioner de är lämpliga att använda oavsett om du är nykomling, förbättrare eller expert och PIMS drar fördel av vår beprövade ISMS-funktionalitet.

Dessutom kan du också:

Registrera alla dina databehandlingsaktiviteter

Vi gör datakartläggning till en enkel uppgift. Det är lätt att spela in och granska allt genom att lägga till din organisations information i vårt förkonfigurerade dynamiska verktyg för registrering av bearbetningsaktivitet.

Ett säkert utrymme för förfrågningar om ämnesåtkomst

Du måste visa hur väl du klarar dig Ämnesförfrågningar om åtkomst. Vårt säkra SAR-utrymme håller allt på ett ställe och stödjer det med automatisk rapportering och insikt.

Kraftfulla verktyg för riskbedömning och hantering

Vi har skapat en inbyggd riskbank och en rad andra praktiska verktyg som hjälper till med varje del av riskbedömning och hanteringsprocess.

Enkla mallar för sekretessbedömning

Det är enkelt att ställa in och köra olika typer av integritetsbedömningar, från dataskyddskonsekvensbedömningar till reglerings- eller efterlevnadsberedskap.

Effektiv, lyhörd överträdelsehantering

Du kommer att vara redo när det värsta händer. Vi gör det enkelt att planera och kommunicera ditt arbetsflöde för intrång och dokumentera och lära av varje incident.

Plus en rad andra specialtillverkade verktyg

Våra beprövade människor och verktyg för framstegshantering

Mycket effektiv projektövervakning och samarbete

Vår arbetsyta gör samarbete enkelt och förenklar framstegsövervakning, med en enkel godkännandeprocess och automatiska granskningar inbyggda som standard.

Valfria verktyg för hantering av försörjningskedjan

Vi kan hjälpa dig att visa att du har kontroll över din försörjningskedja, och täcker allt från kontrakt och kontakter till relations- och prestationshantering och övervakning.

Hjälp och stöd att engagera ditt folk

Din personal måste vara i hjärtat av din GDPR-lösning. Våra valfria kommunikations- och engagemangsverktyg kan hjälpa dig att ta med dem och hålla dem kompatibla.

Bygg affärscase för ditt ISMS

Få din guide

Den beprövade vägen till ISO 27001 framgång

Byggd med allt du behöver för att lyckas med lätthet och redo att användas direkt ur lådan – ingen utbildning krävs!
policies

Perfekta policyer och kontroller

Samarbeta, skapa och visa att du alltid har koll på din dokumentation

Läs mer
riskhantering

Enkel riskhantering

Ta itu med hot och möjligheter utan ansträngning och rapportera dynamiskt om prestanda

Läs mer
Rapportering

Mätning & Automatiserad rapportering

Ta bättre beslut och visa att du har kontroll med instrumentpaneler, KPI:er och relaterad rapportering

Läs mer
Löpande revision

Revisioner, åtgärder och recensioner

Gör lätt arbete med korrigerande åtgärder, förbättringar, revisioner och ledningsgranskningar

Läs mer
Länkning

Kartläggning och länkarbete

Belys kritiska relationer och länka elegant samman områden som tillgångar, risker, kontroller och leverantörer

Läs mer
Tillgångar

Enkel Asset Management

Välj tillgångar från Asset Bank och skapa din Asset Inventory med lätthet

Läs mer
Sömlös integrering

Snabb, sömlös integration

Integrationer direkt med dina andra viktiga affärssystem för att förenkla din efterlevnad

Läs mer
Standarder-föreskrifter

Andra standarder och föreskrifter

Lägg prydligt till andra områden av efterlevnad som påverkar din organisation för att uppnå ännu mer

Läs mer
Compliance

Personal Compliance Assurance

Engagera personal, leverantörer och andra med dynamisk end-to-end-efterlevnad hela tiden

Läs mer
Försörjningskedjan

Supply Chain Management

Hantera due diligence, kontrakt, kontakter och relationer under deras livscykel

Läs mer
Intresserade parter

Intressentens ledning

Kartlägg och hantera intresserade parter visuellt för att säkerställa att deras behov tydligt tillgodoses

Läs mer
Integritetspolicy

Stark integritet och säkerhet

Stark integritet genom design och säkerhetskontroller för att matcha dina behov och förväntningar

Läs mer
 

100 % av våra användare uppnår ISO 27001-certifiering första gången

Börja din resa idag
Se hur vi kan hjälpa dig

ISMS.online stöder nu ISO 42001 - världens första AI Management System. Klicka för att ta reda på mer