Warto zastanowić się nad systemem analizującym procesy wewnątrz firmy

Kolejnym elementem ochrony danych jest system, który rejestruje, kto i po jakie informacje z bazy sięgał. Pozwala to mieć pewność, że nieuprawnieni pracownicy nie mieli dostępu, a w razie wycieku zidentyfikować sprawcę. Systemy takie również reagują na nietypowe zachowania, np. próbę skopiowania kilku tysięcy rekordów. Trzeba mieć na uwadze to, że wycieki danych osobowych nie zawsze są skutkiem ataków z zewnątrz.

 

RODO a narzędzia IBM pomocne w zarządzaniu politykami, regułami oraz w analizie procesów
nazwa opis związek z regulacjami RODO
Atlas Zarządzanie procedurami i regułami przechowywania • Zarządzanie przechowywaniem oraz strategiami i regułami usuwania

• Punkt dostępu dla pracowników działu prawnego i pracowników odpowiedzialnych za zarządzanie zbiorami danych

Information Governance Catalogue Tworzenie dobrze udokumentowanego, kompleksowego szablonu informacji. Umożliwia sprawdzenie pochodzenia danych i zarządzanie nim w celu utworzenia zbioru zaufanych informacji, które ułatwiają zarządzanie danymi i zachowanie zgodności. • Zarządzanie strategią i metadanymi

• Punkt dostępu i kontroli dla osób wykonujących zadania związane z administrowaniem danymi

• Punkt dostępu zapewniający widoczność pochodzenia danych

• Przechowywanie informacji o zidentyfikowanych danych w postaci metadanych

Case Manager Ułatwia możliwości w zakresie rejestrowania i analizowania rozwiązanych problemów w celu szybkiego uzyskania wyników dochodzenia, które można zastosować w praktyce. Umożliwia przeprowadzanie dochodzeń w sposób efektywny i terminowy, zgodnie z zasadami obowiązującymi w przedsiębiorstwie, przepisami prawnymi. • Koordynacja i monitorowanie procesów związanych z prawami osób, których dane dotyczą, oraz zarządzanie tymi procesami