Package COMPLET pour la sécurité de l'information et la protection des données

Package COMPLET pour la sécurité de l'information et la protection des données

La solution logicielle R2C_SECURITY comporte deux modules : le module de la sécurité de l'information (ISMS) et le module de protection des données pour l'application des dispositions du règlement général de l'UE sur la protection des données. Vous pouvez soit sélectionner un seul des deux modules, soit afficher les deux en même temps. Comme les deux modules sont pleinement intégrés, vous pouvez utiliser en commun les risques et les mesures.

Module Sécurité de l’information

Le module Sécurité de l'information fait partie intégrante de notre solution logicielle R2C_SECURITY, avec laquelle vous pouvez organiser et documenter de manière professionnelle votre gestion de la sécurité de l'information (ISMS). 

    Aperçu des principales caractéristiques

    La documentation de l'ISMS jette les bases de la vérification de votre système de gestion des informations. Le rapport d'état ISMS fournit des informations sur l'état et la progression de votre système ISMS à tout moment.

    Le module de sécurité de l'information est une aide précieuse dans toutes les phases du processus, de la sélection de la norme à l'organisation susceptible d'être certifiée.

    Le module Sécurité de l'information vous offre la possibilité de déterminer la criticité et les objectifs de la protection de vos processus et de vos actifs. Les processus et actifs critiques et non critiques peuvent être déterminés et documentés. Ceci permet d'analyser les actifs qui sont indispensables pour les processus importants.

    Le module Sécurité de l'information vous permet d'évaluer les risques liés à la sécurité de l'information, définir des stratégies de gestion des risques et attribuer des mesures de protection. Des catalogues de menaces et de failles vous aident à analyser les risques.

    En attribuant des catalogues ISMS à des clients, la détermination du scoping est rapide et facile. Les unités de gestion non pertinentes peuvent être désactivées. En présence de normes contraignantes ceci doit par contre se faire avec justification. Les périmètres ainsi définis sont à votre disposition dans les audits internes et externes ainsi que dans les auto-tests.

    Lors du développement de nos modules, une grande importance a été accordée à une utilisation systématique, intuitive et efficace. Ceci assure une gestion facile de grandes quantités de données. Et les personnes en charge, qui ne travaillent que peu avec l'application, s'y retrouvent facilement et ont un seuil d'accès bas. 

    Module Protection des données

    Au plus tard avec l'adoption du règlement général sur la protection des données (GDPR) de l'UE, il est clair que la protection des données est un élément essentiel de la gouvernance corporative et de la bonne gestion d'entreprise.

    Le règlement général européen sur la protection des données place la protection des données dans l'Union européenne sur une base juridique uniforme. Il doit être appliqué au plus tard le 25 mai 2018, sinon on peut être contraint à payer des amendes élevées allant jusqu'à 20 millions d'euros ou 4% du chiffre d'affaires annuel mondial. Au chapitre 4, le règlement général sur la protection des données de l'UE exige l'établissement d'une liste d'activités de transformation ainsi que la mise en œuvre d'analyses d'impact sur la protection des données lorsqu'il existe un risque élevé pour les droits et les libertés des personnes physiques. En outre, des mesures techniques et organisationnelles appropriées doivent être prises pour assurer un niveau de protection approprié. Tout ceci montre que la protection des données n'est pas un processus unique ponctuel, mais une tâche continue qui peut être résolue avec le module de protection des données.

      Aperçu des caractéristiques essentielles

      La liste des activités de transformation fait partie intégrante du règlement général de l'UE sur la protection des données Pour cela il faut fournir des données essentielles sur les finalités de la transformation, les catégories de personnes concernées, les données personnelles et les destinataires, ainsi que sur les délais prévus pour la suppression des différentes catégories de données. Le module Protection des données offre la possibilité d'enregistrer les données requises de manière structurée et conviviale.

      Le module vous soutient dans la prise de décision sur la nécessité d'effectuer une analyse d'impact sur la protection des données. Celle-ci peut également être élaborée simultanément pour une ou plusieurs activités de transformation. Dans l'écran de saisie, les informations requises sont interrogées de manière structurée.

      Avec notre solution logicielle, vous pouvez recenser et évaluer les risques liés à la protection des données et définir des mesures techniques et organisationnelles. Ces mesures sont ensuite évaluées et suivies.

      Le rapport « Liste des activités de transformation » fournit toutes les informations requises par le règlement général de l'UE sur la protection des données et peut sur demande être mis à disposition de l'autorité de surveillance. La liste peut être créée non seulement du point de vue d'une personne responsable mais aussi du point de vue d'un sous-traitant.

      Le rapport « Analyse d'impact sur la protection des données » fournit toutes les informations requises par le règlement général de l'UE sur la protection des données et peut par exemple, être utilisé dans le cadre d'une consultation de l'autorité de surveillance.

      Nous vous offrons volontiers notre assistance

      C'est avec plaisir que nous vous conseillons sur la gestion des plaintes et des notifications !

      Au cours d'un entretien personnel, nous discuterons de la solution logicielle qui vous convient le mieux. Vous avez également la possibilité de visionner notre solution logicielle dans un webinaire gratuit. Contactez-nous !

      Votre équipe commerciale

      Otto-Hahn-Str. 20
      D-76275 Ettlingen

      +33 7 67 62 21 94

      Envoyer un e-mail