Documentazione di Data Protection Manager#
Indice dei contenuti:
Informazioni e configurazione
- Caratteristiche del software
- Introduzione
- Configurazioni di base
- Integrazione con i sistemi di autenticazione e con le basi dati dell’ente
- Profili e permessi
- Popolamento
- Personalizzazione dei documenti
- Manutenzione
- Configurazione
- Titolare, Responsabile e DPO predefiniti
- Procedura di recupero della password
- Cambio password
- Configurazioni relative alla spedizione delle mail di notifica
- Destinatari delle notifiche
- Opzioni relative alla Valutazione d’impatto
- Opzioni relative al Registro dei Trattamenti
- Opzioni relative al Registro delle violazioni
- Opzioni relative alle Assegnazioni
- Opzioni relative alle Informative
- Opzioni relative alle Misure di Sicurezza
- Opzioni relative agli Asset
- Caricamento di un nuovo modello
- Personalizzazione dei modelli - Segnaposto
- Anticorruzione
Funzionalità
- Asset e Soggetti
- Registro dei trattamenti
- Export dei trattamenti in un foglio di calcolo
- Titolarità e Responsabilità delle attività di trattamento
- Status dei trattamenti
- Stato di conformità
- Caratteristiche ed elementi del registro dei trattamenti
- Inserimento di una nuova attività di trattamento
- 1. Dati essenziali
- 2. Soggetti
- 3. Trasferimenti e comunicazioni
- 4. Asset e altre informazioni
- 5. Sicurezza del trattamento
- 6. Stima del rischio e pre-assessment
- 7. Rischio potenziale e obbligatorietà della valutazione d’impatto
- Duplicare un trattamento
- Correlazione Trattamento-Unità
- Informativa
- Valutazione d’Impatto
- Valutazione del rischio
- Timeline
- Export del singolo trattamento in foglio di calcolo o PDF
- Export del singolo trattamento e generazione del registro parziale dei trattamenti
- Generazione del registro di unità
- Ricerca avanzata
- Valutazione d’impatto
- Creazione progetto
- Pre-Assessment
- Valutazione proporzionalità in relazione alla finalità
- Diritti e principi fondamentali
- Componenti del trattamento
- Valutazione del rischio
- Controllo e manutenzione
- Duplicare una valutazione d’impatto
- Allegare un file ad una Valutazione d’impatto
- Condivisione della Valutazione d’impatto e gestione dei reporter
- Generazione dell’archivio, del report e dell’export in foglio di calcolo della Valutazione d’impatto
- Valutazione del rischio
- Giudizio di sintesi
- Considerazioni finali sul rischio residuo
- Valutazione del rischio: logiche e note metodologiche
- Algoritmo per il calcolo del rischio
- Scala dei valori di impatto e probabilità
- Calcolo dell’indice di rischio iniziale
- Configurazione e calcolo dell’indice di rischio residuo
- Impostazione di un metodo di mitigazione del rischio
- Mitigazione del rischio inerente od iniziale con metodo c.d. «Somma dei valori»
- Mitigazione del rischio inerente od iniziale con metodo c.d. «Valore Minore»
- Mitigazione del rischio inerente od iniziale con metodo c.d. «Valore Maggiore»
- Mitigazione del rischio inerente od iniziale con metodologia c.d. «Qualitativa»
- Mitigazione del rischio inerente od iniziale con metodologia c.d. «Qualitativa con rischio residuo libero»
- Logica di ereditarietà delle misure di sicurezza
- Informative
- Notifica Violazione dei dati – Data Breach
- Richieste Interessati
- Gestione responsabilità interna
- Designazioni
- Autorizzazioni
- Gestione delle lettere: unica per autorizzato o differenziate per struttura
- Deleghe
- Assegnazioni
- Assegnazioni massive
- Notifica di consegna massiva
- Creazione della lettera di autorizzazione e upload di documenti relativi all’autorizzato
- Assegnazioni agli amministratori di sistema
- Generazione di accordi per gli amministratori di sistema
- Presa visione delle lettere di autorizzazione
- Esportazione assegnazioni, personale e autorizzazioni
- Timeline
- Gestione responsabilità esterna
- Workflow approvativo
- Documenti
- Audit
- Formazione – FAD E-Learning
- Anticorruzione