✅ Organisation de la protection des données
(gestion des utilisateurs et des droits, responsabilités, état des risques, état de la mise en œuvre, évaluations, listes de contrôle, tickets, aperçu des tâches, audits, listes d'erreurs, échéances, rapports, directives, manuels, concepts, objectifs, formations et perfectionnements, concepts de suppression, cycles PDCA, accords de confidentialité, maîtrise des documents)
✅Registre des activités de traitement (VVT)
(responsabilité, description, légalité, finalités, limitation des finalités, règles d'effacement, transfert, catégories de données et de personnes, analyse de seuil DSFA, systèmes utilisés et sécurité du traitement, statut de traitement, statut de sous-traitance, statut de risque, TOM, audits, délais, tâches, tickets, nombreux modèles et gabarits, lien avec des documents externes, rapport/exportation vers PDF, DOCX, XLSX, HTML, ...)
✅ Analyse d'impact sur la protection des données (AIPD)
(description, délimitation, objectifs, diagramme d'information, diagramme en réseau, éléments constitutifs de l'exigence, objectifs de garantie concernés, exigences individuelles avec risques et conséquences, TOM, description de l'effet, probabilités d'occurrence, matrices de risques avec et sans TOM, risque résiduel, mesures ouvertes, délais, tickets, vérifications, avis DPO, cycles PDCA, lien avec des documents externes, rapport/exportation vers PDF, DOCX, XLSX, HTML, ...)
✅ Délégué à la protection des données (DPD)
(désignation et preuve de la notification, certificat de compétence, conflits d'intérêts, avis, formations et conseils, enregistrement du temps, procès-verbaux de réunions, correspondance avec les autorités et les personnes concernées, suivi des délais, procès-verbaux d'audit avec listes d'erreurs et états de traitement)
✅ Personnes concernées
(enregistrement des plaintes et de l'exercice des droits, documentation des identifications, des informations, des corrections, des suppressions, des oppositions, des demandes de transfert, journalisation et suivi des délais, communication avec les personnes concernées, gestion des consentements)
✅ Pannes de données
(documentation, notification aux autorités de contrôle, communication avec les personnes concernées, mesures correctives, preuve de l'efficacité, tickets, délais, tâches)
✅ Traitement des commandes
(documentation des contrats de sous-traitance, critères d'audit pour les sous-traitants, critères d'audit pour les contrats de sous-traitance, audits réguliers, tickets, dates, tâches)
✅Protection de base BSI
(concepts et planification, ligne directrice, directives, responsabilités, délimitations, processus commerciaux, ressources, analyse structurelle, détermination des besoins de protection, modélisation, analyse des risques, amélioration continue (PDCA), plans d'audit, résultats d'audit, listes de défauts avec états de traitement)
✅ISO 27001
(concepts et planification, ligne directrice, directives, responsabilités, délimitations, actifs et ressources, analyse des risques, analyse des besoins de protection, SOA, traitement des risques, amélioration continue (PDCA), plans d'audit, résultats d'audit, listes de défauts avec état de traitement)
✅Systèmes techniques
(désignation et description, état des risques, évaluation des vulnérabilités, liste des actifs, activités de traitement DSMS associées)
✅Groupes d'objets cibles
(liste des systèmes techniques, état des risques, processus métier ISMS associés)
✅CveCheckups
(vérification de tous les actifs de la base de données des actifs par rapport aux nouveaux enregistrements CVE et notification du groupe de vérification, vérification de la pertinence)
✅Vulnérabilités
(gestion des vulnérabilités sur les actifs, délégation du statut de traitement aux systèmes techniques associés, activités de traitement (DSMS) et processus métier (ISMS), suivi des statuts de traitement des vulnérabilités, rapport et revue de direction, tickets, tâches, échéances, cycles PDCA )