Thirdera Blueprint
Privacy Management
Reduce la duración tradicional de proyectos con una implementación acelerada de Privacy Management que fomenta la madurez del negocio y genera valor tangible en semanas.
Descripción general de Blueprint
Iniciar y planificar
Ejecutar
Entregar
Go-Live y más allá
Iniciar y planificar
3 WEEKSDemo de Vulnerability Response, recopilación de requisitos y entrega de historias para su aceptación.
Ejecutar
5 WEEKSConfiguración de Vulnerability Response según las mejores prácticas y los requisitos del cliente, mostrar al cliente de manera continuada el progreso del proyecto y recopilación de nuevos requisitos.
Entregar
2 WEEKSTransferencia de conocimientos funcionales y técnicos, y soporte a los acceptance testers.
Go-Live y más allá
2 WEEKSPromoción del proceso del código a la producción y Hyper-Care.
Personal de Thirdera
Engagement Manager
Es responsable de liderar y dirigir el crecimiento y la transformación.
Líder técnico
Analiza los requisitos de negocio y proporciona el diseño del sistema e implementa soluciones en él.
Equipo de soporte según sea necesario
Asignación de expertos según sea necesario para garantizar que la implementación cumple con los objetivos de tu proyecto en el plazo de entrega de 10 semanas.
Alcance del proyecto
Privacy Management Blueprint de Thirdera incluye una sólida lista de productos finales para asegurar el éxito a largo plazo de tu programa de riesgo. De acuerdo con las mejores prácticas, nuestro equipo de responsables de negocio y expertos técnicos configura e implementa una solución personalizada para tus necesidades y te otorga los conocimientos para impulsar la madurez continua. Los productos finales clave incluyen los siguientes:
- Configuración/carga de una lista inicial de elementos PII en la biblioteca de objetos de información
- Carga inicial de contenido normativo
- Configuración/carga de un listado inicial de activos/servicios y procesamiento de datos personales
- Configuración de la evaluación de detección de privacidad y la evaluación de impacto de privacidad, incluidas las metodologías y el proceso
- Configuración de la evaluación de criticidad y la evaluación de riesgos de privacidad, incluidas las metodologías y el proceso
- Configuración de formularios, campos y flujos de trabajo para registros de privacidad (actividades de procesamiento).
- Configurar notificaciones, informes y dashboards a partir de plantillas
- Configurar la interfaz de usuario del espacio de trabajo de gestión de la privacidad para proporcionar una experiencia de usuario concisa
- Proporcionar una visión general funcional, transferencia de conocimientos técnicos y soporte UAT
Resultados