Prowadzisz ewidencję pracowników organizacji, w tym imię i nazwisko, stanowisko, adres email oraz wskazanie miejsca pracy w strukturze organizacji na podstawie obszarów przetwarzania. Posiadasz informację o tym, jaki pracownik w jakim obszarze organizacji posiada dostęp do poszczególnych czynności przetwarzania oraz jakie istnieją potencjalne zagrożenia. Tworzysz mapę obszarów przetwarzania swojej organizacji – definiujesz czynności przetwarzania, zagrożenia i zabezpieczenia w danym obszarze, przypisujesz pracowników. W jednym miejscu odwzorujesz strukturę organizacji, kontroluj – badaj gdzie, kiedy i co dzieje w kontekście bezpieczeństwa danych. Prowadź ewidencję zasobów teleinformatycznych swojej organizacji, wskazuj odpowiedzialnych pracowników i definiuj zagrożenia. Uporządkuj swoje zasoby IT i przydziel je do odpowiednich obszarów przetwarzania. Zapewnij sobie możliwość ewidencjonowania wszelkich zasobów informacyjnych, które zostały objęte systemem zarządzania bezpieczeństwem informacji.
Zapewnij nadzór nad zidentyfikowanymi zagrożeniami oraz identyfikuj zasoby informacyjne i inne aktywa, którym one zagrażają. Ewidencjonuj i monitoruj zabezpieczenia wykorzystywane do kontroli zagrożeń.
Prowadź dokumentację SZBI w jednym miejscu. Monitoruj jej aktualność.
Planuj szkolenia online oraz przydzielaj szkolenia indywidualnie pracownikom lub dla całej organizacji. Szkolenia możesz tworzyć z wykorzystaniem własnych materiałów szkoleniowych oraz przygotować test potwierdzający zdobytą wiedzę. Na koniec pracownik ma możliwość wydrukowania certyfikatu ukończenia szkolenia. Posiadasz wiedzę na temat ilu pracowników organizacji wykonało szkolenia oraz czy szkolenie zakończyło się zdanym testem. Dokumentuj czynności, jakie są realizowane na rzecz organizacji. Twórz własne rejestry dokumentów wykorzystywanych podczas czynności nadzorczych. Z czynności nadzorczych generuj raporty i przekazuj do zatwierdzenia przedstawicielowi organizacji. Badaj, czy przy przetwarzaniu danych, a w szczególności danych osobowych występuje ryzyko wystąpienia incydentu lub naruszenia praw osób, których dane dotyczą. Ocenę taką możesz przeprowadzić dla istniejących czynności przetwarzania lub dla czynności dopiero planowanej. System automatycznie zbada i zasugeruje, czy przeprowadzenie pełnej oceny skutków przetwarzania danych osobowych zgodnie z art. 35 RODO jest konieczne czy nie. Przeprowadź analizę ryzyka, jeżeli jest niezbędna. Wykaż równowagę między interesami administratora a interesami, prawami i swobodami osoby, której przetwarzane dane dotyczą. Na podstawie obszarów przetwarzania oraz zasobów teleinformatycznych twórz analizy ryzyka. Analiza taka może być tworzona 'na bieżąco’ lub zapisz stan bieżący do raportu. Badaj jakie było początkowe ryzyko a następnie dokumentuj stan ryzyka po zastosowaniu zabezpieczeń. Wskazuj zalecane czynności naprawcze oraz terminy realizacji zaleceń. Przygotowany raport generuj jako dokument, który następnie możesz przekazać do organizacji. Na podstawie szablonów dokumentów twórz własne klauzule informacyjne wskazując, której czynności przetwarzania dotyczy. Dokument przygotuj na podstawie zaproponowanego szablonu udostępnionego przez system lub twórz własny, indywidualny szablon według własnych preferencji. Przygotowany szablon wydrukuj jako gotowy dokument i umieść w miejscu dostępnym dla osób zainteresowanych. Prowadź rejestr zawartych umów powiedzenia. Na podstawie wprowadzonych informacji generuj gotową umowę z systemu. Umowę taką możesz przygotować według własnych wytycznych za pomocą szablonów dokumentów lub skorzystać z wzoru dostarczanego przez system. Wystawiaj upoważnienia dla pracowników organizacji, którzy przetwarzają dane osobowe. Upoważnienia wystawiaj dla jednego pracownika lub dla grupy w zależności od potrzeb. Wzór upoważnienia przygotuj według własnych preferencji lub skorzystaj z udostępnionego dokumentu w systemie. Prowadzony rejestr upoważnień przedstawia kompleksową informację o tym, komu przydzielono uprawnienia, na jaki czas oraz czy upoważnienie jest aktualn. Prowadź rejestr czynności przetwarzania. Czynność przetwarzania zawierają niezbędne informacje z punktu widzenia RODO, w tym informacje o celach przetwarzania, osobach odpowiedzialnych za czynność, zakresie danych osobowych, systemach teleinformatycznych, w których przetwarzane są dane osobowe czy podstawy prawnej. Dodawaj, edytuj, kasuj czynności oraz generuj raporty (w tym raporty zgodne z wytycznymi UODO). Rejestruj w systemie zidentyfikowane incydenty. Rejestruj wszystkie czynności związane z obsługą incydentu w systemie, a system na osi czasu zaprezentuje cały proces jego obsługi.
Rejestruj żądania podmiotów, jakie wpływają do organizacji. System automatycznie wyliczy datę graniczną obsługi żądania. Opisz sposób załatwienia żądania, zakończ lub przedłuż termin odpowiedzi podając odpowiednie uzasadnienie. System również w tym przypadku wyliczy termin, do którego należy obsłużyć żądanie. W jednym miejscu zadania w zakresie działalności i obsługi organizacji. Moduł prezentuje między innymi terminy realizowanych czynności nadzoru, zaplanowanych szkoleń, zadań w zakresie odpowiedzi na żądania podmiotów zewnętrznych czy planowanych wizyt i wiele innych elementów związanych z terminami. W oparciu o wzory dokumentów dostarczane przez system możesz tworzyć dedykowane wzory dokumentów dostosowane do indywidualnych potrzeb lub tworzyć własne dokumenty na podstawie wbudowanego edytować dokumentów, między innymi wzory upoważnień, oświadczeń, klauzul informacyjnych, umów powiedzenia. Prowadź własne rejestry w systemie na podstawie szablonów udostępnionych przez system. Twórz dokumenty, które są konieczne do bieżącej pracy. Wszystkie niezbędne informacje dotyczące bezpieczeństwa danych masz w jednym miejscu. Przechowuj wszystkie niezbędne pliki w jednym miejscu. Możliwość tworzenia katalogów porzątkuje i ułatwia zarządzanie swoimi zasobami . Przy niestandardowych konfiguracjach ceny dostosowywane są indywidualnie do każdego Klienta. Podane ceny są kwotami nettoCRM-EDPO
Kluczowe funkcjonalności
Rejestr pracowników
Obszary przetwarzania
Zasoby teleinformatyczne
Ewidencja zasobów
Monitoruj zagrożenia i zabezpieczenia dla każdego z zasobów. Monitorowanie zagrożenia i zabezpieczenia
Przypisuj elementom systemu zarządzania bezpieczeństwem informacji odpowiedzialny personel i monitoruj jego zadania.Dokumentacja SZBI
Szkolenia
Nadzór IOD
Arkusz oceny zadania
Test równowagi
Analiza ryzyka
Klauzule informacyjne
Umowy powierzenia
Upoważnienia
Czynności przetwarzania
Incydenty
W zakresie naruszeń ochrony danych osobowych przeprowadź ocenę wagi naruszenia a system automatycznie zasugeruje, czy naruszenie powinno zostać zgłoszone do UODO i istnieje konieczność informowania podmiotów danych. Pełna dokumentacja naruszania może być weryfikowana przez organ nadzoru.Żądania podmiotów
Kalendarz
Wzory dokumentów
Rejestry
Repozytorium plików
Cennik oprogramowania
Podstawowy z modułem Helpdesk
zł499 / miesiąc
Rozszerzony
zł +199 / miesiąc