Privacyinformatiebeheer is complex, maar we hebben het vereenvoudigd

Boek uw demo

kantoor,collega's,met,casual,discussie,tijdens,vergadering,in,conferentie,kamer.

Of je het nu persoonlijk of privacy-informatiebeheer noemt, het onderwerp groeit snel als een onderwerp van zakelijk belang. Bedreigingen als gevolg van enorme boetes en reputatieproblemen zorgen ervoor dat klanten hun leveranciers verplichten om zich aan de regels te houden regelgeving zoals AVG en zijn tegenhangers over de hele wereld.

Het voldoen aan privacyeisen is complex en bovendien breder beheer van informatiebeveiliging (dat wil zeggen voor andere informatie-activa zoals commerciële contracten, intellectuele-eigendomsrechten en financiële gegevens) kan een echte uitdaging zijn. Wij kunnen u helpen met verschillende niveaus van privacy-compliance en helpen u ook uit te zoeken op welk niveau privacy-informatiebeheersysteem (PIMS) je misschien nodig hebt en waarom.

Privacy is een complex onderwerp, zelfs als het gaat om naamgevingsconventies

Of je nu organisatie is controleur of een verwerker, of beide, het nodig heeft om de persoonsgegevens van individuen te beschermen. Persoonsgegevens zijn alle gegevens die betrekking hebben op een geïdentificeerde of identificeerbare persoon. Het kan van alles omvatten, van een naam en adres tot een overzicht van gedane aankopen en vertrouwelijke medische dossiers.

Regelgeving en methoden voor de bescherming van persoonsgegevens ontwikkelen zich snel. En er zijn verschillende manieren om het te beschrijven gegevens die u beschermt. Bijvoorbeeld:

  • Het Britse Information Commissioner's Office (ICO) noemt het 'persoonlijke gegevens'
  • Het British Standards Institute (BSI) noemt het ‘persoonlijke informatie’
  • De International Standards Organization (ISO) noemt het “privacy-informatie”

Om het simpel te houden noemen we dit meestal persoonlijke gegevens.

Derden verschillen ook in hun naamgevingsconventie voor managementsystemen eromheen, bijvoorbeeld:

In ieder geval worden beide specifieke termen afgekort tot PIMS, dus zo noemen we het!

Er zijn veel voordelen verbonden aan een PIMS en het zou iets moeten zijn dat de waarde voor de organisatie helpt vergroten en bedreigingen helpt beheersen. Voordelen zijn onder meer:

  1. Creëert vertrouwen in het waargenomen vermogen van uw bedrijf om dat te doen persoonlijke informatie beheren, zowel voor klanten als medewerkers
  2. Biedt meer zekerheid voor belanghebbenden
  3. steunen naleving van de AVG en andere privacyregels
  4. Verbetert de structuur en focus van het gegevensprivacybeheer
  5. Integreert het beheer van persoonlijke gegevens in de cultuur van de organisatie
  6. Hanteert een risicogebaseerde benadering van het beheer van gegevensprivacy
  7. Moedigt voortdurende verbetering aan zich aan te passen aan veranderingen binnen en buiten de organisatie
  8. Meer vooruitstrevend dan concurrenten, wat zo nuttig is voor het binnenhalen van nieuwe klanten bij risicomijdende en krachtige klanten

Boek uw demo

Zie hoe eenvoudig
het is met
ISMS.online

Boek een hands-on sessie op maat op basis van uw behoeften en doelen.

Boek uw demo

Boek een demo om onze PIMS in actie te zien

Ook het aantal privacyframeworks neemt toe

Er is een groeiend aantal privacykaders die het doel van vereenvoudiging niet ten goede komen, en ze kunnen grofweg in twee typen worden onderverdeeld:

Door standaarden geleide privacykaders, bijv

  1. ISO 27701 PIMS (ISO 27001-extensie)
  2. BS 10012 PIMS
  3. NIST-privacyframework

Regionale privacykaders en -voorschriften, bijv

  1. Lokale toezichthoudende autoriteiten voor gegevensbescherming – Richtlijnen
  2. Privacyrichtlijnen van de OESO (Organisatie voor Economische Samenwerking en Ontwikkeling).
  3. APEC-privacykader
  4. ICO UK AVG-checklists
  5. Staats-, nationale en landelijke regelgeving (bijv. POPIA, AVG enz.)

Wat is het juiste model voor uw organisatie, nu en in de toekomst?

We hebben de complexiteit omgezet in een vereenvoudigde aanpak richting 5 volwassenheidsniveaus.

Het spreekt voor zich dat het onwaarschijnlijk is dat de niveaus 1 en 2 enige vorm van bescherming of waarde voor de organisatie en haar belanghebbenden zullen opleveren. Wij kunnen u helpen van niveau 3 tot en met 5.

Samenvatting niveau 3:
ICO-checklist voor gegevensbescherming

  • Information Commissioner's Office (ICO) – focus op Groot-Brittannië
  • Een toolkit voor zelfevaluatie
  • Helpt bij het beoordelen van de naleving van de wetgeving inzake gegevensbescherming
  • Verduidelijkt de volgende stappen voor het compliancetraject

IDEAAL VOOR: Begin uw traject op het gebied van privacybeheer/naleving van gegevensbescherming op een erkende, gestructureerde en effectieve manier.

Niveau 4:
BS 10012:2017+A1:2018

Gegevensbescherming – Specificatie voor een persoonlijk informatiebeheersysteem

  • British Standard, wereldwijd erkend
  • Volgt de structuur van het ISO-managementsysteem
  • Op regelgeving gebaseerde standaard, AVG en DPA
  • Stand-alone, onafhankelijke implementatie
  • Kan worden afgestemd op of gecertificeerd voor

IDEAAL VOOR: Het implementeren van een op regelgeving gebaseerd PIMS waarbij er geen behoefte is aan een Information Security Management System (ISMS), dat wil zeggen dat u ISO 27001 niet nodig heeft of van plan bent dit te doen.

Niveau 5:
ISO / IEC 27701

Beveiligingstechnieken – Uitbreiding van ISO/IEC 27001 en ISO/IEC 27002 voor privacy-informatiebeheer – Vereisten en richtlijnen

  • Internationale standaard, wereldwijd erkend
  • Op informatiebeveiliging gebaseerde standaard
  • Uitbreiding van ISO/IEC 27001 vereist dat ISMS ISO 27001 opneemt
  • Regulatie-agnostisch, geschikt voor iedereen
  • Kan worden afgestemd op of gecertificeerd voor

IDEAAL VOOR: Implementatie van een op informatiebeveiliging gebaseerd PIMS Als u een Information Security Management System (ISMS) heeft of bereid bent er een aan te schaffen.

Bekijk het ICO-framework ingebouwd in ISMS.online

Niveau 4. BS 10012:2017+A1:2018

Gegevensbescherming – Specificatie voor een persoonlijk informatiebeheersysteem

  • British Standard, wereldwijd erkend
  • Volgt de structuur van het ISO-managementsysteem
  • Op regelgeving gebaseerde standaard, AVG en DPA
  • Stand-alone, onafhankelijke implementatie
  • Kan worden afgestemd op of gecertificeerd voor

IDEAAL VOOR: Het implementeren van een op regelgeving gebaseerd PIMS waarbij er geen behoefte is aan een Information Security Management System (ISMS), dat wil zeggen dat u ISO 27001 niet nodig heeft of van plan bent dit te doen.

Bekijk onze BS 10012-oplossing

Niveau 5. ISO/IEC 27701

Beveiligingstechnieken – Uitbreiding van ISO/IEC 27001 en ISO/IEC 27002 voor privacy-informatiebeheer – Vereisten en richtlijnen

  • Internationale standaard, wereldwijd erkend
  • Op informatiebeveiliging gebaseerde standaard
  • Uitbreiding van ISO/IEC 27001 vereist dat ISMS ISO 27001 opneemt
  • Regulatie-agnostisch, geschikt voor iedereen
  • Kan worden afgestemd op of gecertificeerd voor

IDEAAL VOOR: Implementatie van een op informatiebeveiliging gebaseerd PIMS Als u een Information Security Management System (ISMS) heeft of bereid bent er een aan te schaffen.

Bekijk onze ISO 27701 PIMS-oplossing

Een reeks unieke tools voor privacybeheer

We hebben verschillende PIMS-oplossingen vooraf geconfigureerd om aan uw behoeften te voldoen, met als doel vereenvoudiging en voltooiingsgemak. Zoals met alle ISMS.online-functies ze zijn geschikt voor gebruik, of u nu een nieuwkomer, een verbeteraar of een expert bent en de PIMS maakt gebruik van onze beproefde ISMS-functionaliteit.

Daarnaast kunt u ook:

Registreer al uw gegevensverwerkingsactiviteiten

Wij maken data mapping tot een eenvoudige taak. Het is gemakkelijk om alles vast te leggen en te bekijken, door de gegevens van uw organisatie toe te voegen aan onze vooraf geconfigureerde dynamische tool voor het registreren van verwerkingsactiviteiten.

Een beveiligde ruimte voor toegangsverzoeken van subjecten

Je moet laten zien hoe goed je het beheert Onderwerptoegangsverzoeken. Onze beveiligde SAR-ruimte houdt alles op één plek en ondersteunt het met geautomatiseerde rapportage en inzicht.

Krachtige tools voor risicobeoordeling en -beheer

We hebben een ingebouwde risicobank en een reeks andere praktische hulpmiddelen gecreëerd die u bij elk onderdeel van het risico kunnen helpen risicobeoordeling en beheerproces.

Eenvoudige sjablonen voor privacybeoordeling

Het is eenvoudig om verschillende soorten privacybeoordelingen op te zetten en uit te voeren, van gegevensbeschermingseffectbeoordelingen tot regelgevings- of nalevingsgereedheidsbeoordelingen.

Effectief, responsief inbreukbeheer

Je bent klaar als het ergste gebeurt. We maken het gemakkelijk om uw inbreukworkflow te plannen en te communiceren, en elk incident te documenteren en ervan te leren.

Plus een reeks andere speciaal gemaakte tools

Onze beproefde tools voor mensen- en voortgangsmanagement

Zeer efficiënt projecttoezicht en samenwerking

Onze werkruimte maakt samenwerking eenvoudig en vereenvoudigt de voortgangsmonitoring, met een eenvoudig goedkeuringsproces en standaard ingebouwde geautomatiseerde beoordelingen.

Optionele tools voor supply chain management

Wij kunnen u helpen te laten zien dat u de controle heeft over uw supply chain, en dat alles omvat: van contracten en contacten tot relatie- en prestatiebeheer en monitoring.

Help en ondersteun uw mensen bij het betrekken ervan

Uw personeel moet de kern vormen van uw AVG-oplossing. Met onze optionele communicatie- en betrokkenheidstools kunt u ze betrekken en aan de regelgeving voldoen.

Bouw de business case voor uw ISMS

Haal je gids

Het bewezen pad naar ISO 27001-succes

Gebouwd met alles wat je nodig hebt om gemakkelijk te slagen, en direct klaar voor gebruik – geen training vereist!
Policies

Perfect beleid en controles

Werk eenvoudig samen, creëer en laat zien dat u altijd op de hoogte bent van uw documentatie

Ontdek meer
risicomanagement

Eenvoudig risicobeheer

Ga moeiteloos bedreigingen en kansen aan en rapporteer dynamisch over de prestaties

Ontdek meer
Rapportage

Meting en geautomatiseerde rapportage

Neem betere beslissingen en laat zien dat u de controle heeft met dashboards, KPI's en gerelateerde rapportages

Ontdek meer
Audits

Audits, acties en beoordelingen

Maak licht werk van corrigerende maatregelen, verbeteringen, audits en managementreviews

Ontdek meer
Koppelen

Werk in kaart brengen en koppelen

Schijn een licht op kritische relaties en koppel op elegante wijze gebieden als activa, risico's, controles en leveranciers

Ontdek meer
Activa

Eenvoudig activabeheer

Selecteer activa uit de Activabank en creëer eenvoudig uw Activa-inventaris

Ontdek meer
Naadloze integratie

Snelle, naadloze integratie

Kant-en-klare integraties met uw andere belangrijke bedrijfssystemen om uw compliance te vereenvoudigen

Ontdek meer
Normen-Regelgeving

Andere normen en voorschriften

Voeg netjes andere compliancegebieden toe die van invloed zijn op uw organisatie om nog meer te bereiken

Ontdek meer
Conformiteit

Nalevingsgarantie voor medewerkers

Betrek medewerkers, leveranciers en anderen te allen tijde bij dynamische end-to-end compliance

Ontdek meer
Bevoorradingsketen

Supply Chain Management

Beheer due diligence, contracten, contacten en relaties gedurende hun levenscyclus

Ontdek meer
Geïnteresseerde partijen

Geïnteresseerd Partijmanagement

Breng geïnteresseerde partijen visueel in kaart en beheer ze, zodat duidelijk aan hun behoeften wordt voldaan

Ontdek meer
Privacy

Sterke privacy en beveiliging

Sterke privacy by design en beveiligingscontroles die aan uw behoeften en verwachtingen voldoen

Ontdek meer
 

100% van onze gebruikers behaalt de eerste keer de ISO 27001-certificering

Begin vandaag nog met uw reis
Kijk hoe wij u kunnen helpen

ISMS.online ondersteunt nu ISO 42001 - 's werelds eerste AI-managementsysteem. Klik voor meer informatie