PLAN D’ACTION DE THIRDERA
Privacy management (ou Gestion de la confidentialité)
Réduisez le cycle traditionnel d'un projet grâce à une mise en œuvre accélérée de la Privacy Management (ou Gestion de la confidentialité) qui renforce la productivité de l'entreprise et génère en quelques semaines une plus-value tangible.
Aperçu du plan d'action
Lancer et planifier
Exécuter
Livrer
Faire passer le code en production et fournir Hyper-Care.
Lancer et planifier
3 WEEKSDémonstration de Vulnerability Response (Réponse aux vulnérabilités), rassembler les besoins et fournir des exemples à valider.
Exécuter
5 WEEKSConfigurer Vulnerability Response selon les méthodes éprouvées et les exigences du client ; montrer continuellement au client les progrès accomplis et répondre aux nouvelles exigences.
Livrer
2 WEEKSAssurer le transfert des connaissances fonctionnelles et techniques et aider les testeurs d'acceptation de la clientèle.
Faire passer le code en production et fournir Hyper-Care.
2 WEEKSPromote code to production and provide Hyper-Care.
Personnel Thirdera
Responsable de la mobilisation
Responsable de la direction et de l'orientation de la croissance et de la transformation.
Responsable technique
Analyse les besoins de l'entreprise et assure la conception du système tout en mettant en œuvre des solutions informatiques.
Équipe de renfort, le cas échéant
Des ressources qualifiées seront affectées en fonction des besoins afin de garantir que la mise en œuvre atteigne les objectifs de votre projet dans le délai de livraison de 10 semaines.
Champ d'application du projet
Le plan d'action de Thirdera de Privacy Management comporte une liste complète de produits à livrer pour que votre programme de gestion des risques soit couronné de succès à long terme.
Guidée par des pratiques éprouvées, notre équipe d'experts techniques et de conseillers configure et met en œuvre la solution la mieux adaptée à vos besoins spécifiques, tout en établissant une base de connaissances pour favoriser une évolution continue.
Les résultats attendus sont les suivants :
- L’établissement/le chargement de la liste initiale des éléments PII dans la bibliothèque d'objets contenant de l'information
- Le chargement de l'ensemble initial du contenu réglementaire
- L’établissement/le chargement de la liste initiale des biens/services sat traitement des données à caractère personnel
- La configuration de l'évaluation de la protection de la vie privée et l'évaluation de l'impact sur la vie privée, y compris les méthodologies et les processus
- La configuration de l'évaluation de la gravité et l'évaluation des risques en matière de protection de la vie privée, y compris les méthodologies et les processus
- La configuration des formulaires, les champs et le flux de travail pour les enregistrements relatifs à la protection de la vie privée (opérations de traitement)
- La configuration des notifications, des rapports et des tableaux de bord à partir de modèles
- La configuration de l'interface utilisateur de l'espace de travail de la gestion de la vie privée pour offrir une expérience concise à l'utilisateur
- Une vue d'ensemble fonctionnelle, un transfert de connaissances techniques et un soutien UAT
Résultats