Rendi operativo il tuo programma privacy, per la sicurezza e la gestione del rischio di terze parti
Il software privacy OneTrust offre una perfetta interoperabilità per fornirti l'automazione, i flussi di lavoro e la conservazione dei record necessari per garantire la conformità alle normative GDPR, CCPA, ISO 270001 e centinaia di leggi sulla sicurezza e la privacy a livello mondiale.
Gestione del programma privacy
Interfaccia utente per il marketing e la privacy
Richieste dell'interessato e del consumatore
Automazione dall'accettazione all'adempimento
Scopri di piùGestione del rischio di terze parti
Risposta alle violazioni e incidenti
Maturità e pianificazione

Scorecard dei rapporti relativi alla conformità
- Misurazione della maturità organizzativa rispetto al quadro dinamico delle leggi sulla privacy e la sicurezza a livello globale
- Definizione delle priorità dei requisiti per pianificare e creare un piano di conformità basato sulle lacune e sui flag relativi ai rischi identificati
- Rapporti dettagliati che offrono visibilità e chiarezza a livello esecutivo nel corso del tempo in merito ai requisiti normativi
Benchmarking del programma

Confronti con i colleghi
- Condivisione del tuo grado di preparazione e benchmarking del tuo programma con quello di altre organizzazioni eseguito in modo anonimo
- Benchmark del grado di preparazione dell’organizzazione rispetto ad altri operatori nel settore o nell’area geografica
- Visualizzazione dettagliata dei benchmark per area geografica, legge, settore o dimensioni dell’azienda
Ricerca DataGuidance™

Portale di monitoraggio normativo
- Ricerca di notizie e ricezione di avvisi su orientamenti, leggi e normative, decisioni e giurisprudenza
- Utilizzo di portali di ricerca di impatto elevato per semplificare l’interpretazione dei requisiti delle leggi sulla privacy a livello globale
- Grafici di confronto per analizzare e confrontare rapidamente più giurisdizioni
- Accesso a oltre 200 template e checklist delle autorità di controllo
Automazione della valutazione

PIA, DPIA, PbD e sicurezza delle info
- Operazionalizzazione di Privacy by Design, PIA e DPIA per raggiungere e mantenere la conformità
- Utilizzo di una libreria di template di valutazione OneTrust, creazione o importazione di propri template
- Promozione dell’adozione di PIA estesa all’intera organizzazione tramite un linguaggio e strumenti commerciali
- Riduzione dei rischi utilizzando flag intelligenti e raccomandazioni sulla mitigazione
Registro dei trattamenti

Inventario e record del trattamento
- Gestione di un registro di flussi di dati e record di trattamento completi
- Adozione di un approccio alla conformità basato sul rischio con mitigazione intelligente dei rischi
- Mantenimento della conformità in materia di privacy a livello globale con conservazione dei record e rapporti scalabili
- Visualizzazione di diagrammi di derivazione e aggiornamento continuo delle mappe dati
Targeted Data Discovery™

Accesso, eliminazione e portabilità
- Individuazione e recupero dei dati nell’ambito di vari sistemi per automatizzare le richieste sui diritti dei soggetti interessati e dei consumatori
- Integrazione con strumenti IT di terze parti per individuare e recuperare automaticamente dati tra più piattaforme
- Utilizzo della Targeted Data Discovery per effettuare operazioni di accesso, eliminazione, trasferimento o altre azioni sui dati
Gestione cookie

Scansione dei siti Web e consenso
- Scansione dei siti Web, classificazione automatica dei cookie e altre tecnologie di monitoraggio
- Personalizzazione del cookie banner per ogni dominio sulla base dell’approccio di consenso utilizzato e della geolocalizzazione
- Possibilità per i visitatori di aggiornare facilmente le proprie preferenze per i gruppi di cookie in qualsiasi momento
Conformità delle app mobili

Scansione delle app e consenso
- Visibilità della modalità di raccolta e condivisione dei dati personali con terze parti
- Raccolta del consenso utilizzando avvisi istantanei, archiviazione dei record di consenso validi e fornitura di un centro preferenze mobile
- Conservazione delle ricevute di consenso granulare e dei record storici per dimostrare la conformità
Gestione del consenso

Ricevute di consenso e analitica
- Dimostrazione della conformità a record granulari del consenso e degli audit trail
- Monitoraggio dei tassi di adesione da parte dei visitatori del sito nel corso del tempo per ottimizzare la raccolta del consenso
- Integrazione con i sistemi a valle per garantire il rispetto delle preferenze sul consenso
Gestione delle preferenze

Centro preferenze utente finale
- Possibilità per i clienti di accedere e aggiornare facilmente le proprie preferenze
- Garanzia di un’esperienza utente perfetta su tutti i canali digitali
- Offerta di opzioni granulari per ottimizzare la conservazione del consenso
Richieste dell'interessato e del consumatore

Automazione dall'accettazione all'adempimento
- Semplificazione dell’accettazione delle richieste dell’interessato tramite moduli Web per una facile integrazione nel sito Web
- Mantenimento di un repository centrale di tutte le richieste e gestione delle scadenze per soddisfare e dimostrare la conformità
- Automazione dell’adempimento delle richieste dell’interessato attraverso l’integrazione nei sistemi a valle
Politiche e avvisi

aggiornati, monitorati e ospitati centralmente
- Scansione dei siti Web e delle applicazioni per identificare la posizione di moduli, politiche e informative
- Progettazione e conservazione centralizzate di politiche personalizzate in oltre 100 lingue in un’unica piattaforma
- Integrazione con il sistema di gestione dei contenuti per gestire le notifiche nei siti Web”
Valutazioni Vendorpedia™

Valutazioni e ciclo di vita
- Automazione delle valutazioni di sicurezza e privacy per terze parti
- Valutazione del rischio di terze parti e relativa visualizzazione nel registro dei trattamenti
- Monitoraggio di SLA, controlli relativi alle prestazioni e al framework
Exchange dei rischi Vendorpedia™

Rischio della privacy e sicurezza
- Accesso a ricerche eseguite su migliaia di fornitori, di piccole e grandi dimensioni, aggiornate quotidianamente Aggiornamento continuo dell’inventario dei fornitori mediante collegamento a Exchange dei rischi Vendorpedia
- Richiesta da parte dei fornitori di valutazioni standard di settore precompilate
Contratti Vendorpedia™

Scansione e analitica del contratto
- Rapporto su principali condizioni e stati contrattuali, nonché gestione di un singolo repository di fornitori
- Gestione del ciclo di vita dei fornitori e ricezione di notifiche all’approssimarsi della scadenza di un contratto
- Gestione di certificati, prove e documentazione dei fornitori
Monitoraggio Vendorpedia™

minacce alla privacy e sicurezza
- Generazione automatica di valutazioni sulla base di criteri specifici come il livello di rischio
- Ricezione di avvisi dei fornitori su modifiche critiche relative alla sicurezza e alla privacy, incidenti e violazioni
- Ricezione di avvisi su violazioni e incidenti critici per evitare multe e avere la situazione sotto controllo
Servizi di ricerca dei fornitori

Servizio di ricerca gestito
- Utilizzo di servizi gratuiti di valutazione dei rischi eseguita da OneTrust per la ricerca di fornitori per conto dei clienti
- Riduzione del carico di lavoro dei clienti delegando al team OneTrust l’esecuzione di valutazioni complete dei fornitor
Risposta alle violazioni e incidenti

Valutazioni, notifica e rapporti
- Facilità di monitoraggio dello stato di avanzamento della risposta alle violazioni e verifica del rispetto delle scadenze delle notifiche da parte del team
- Avvio tempestivo delle indagini sfruttando le integrazioni con i sistemi di rilevamento delle violazioni esistenti
- Risposta rapida in condizioni di sicurezza e coerenza grazie ai flussi di lavoro automatizzati basati su regole
- Coinvolgimento dei team appropriati e facilitazione delle comunicazioni tra stakeholder
Databreachpedia™

Più di 300 leggi sulle violazioni indicizzate
- Acquisizione di informazioni sui requisiti di notifica globali con Databreachpedia™
- Determinazione dei requisiti di notifica previste da oltre 100 leggi sulle violazioni dei dati
- Utilizzo della ricerca integrata per sapere quando, in che modo e a quali autorità di regolamentazione pertinenti inviare le comunicazioni relative a una violazione