Prywatność i ochrona danych — reagowanie na zdarzenia i żądania podmiotów
Witamy w kroku 4 dotyczącym zarządzania prywatnością danych i ochroną danych za pomocą usług Microsoft Priva i Microsoft Purview: Reagowanie na zdarzenia związane z prywatnością danych i żądania podmiotów.
Funkcje zarówno w usłudze Purview, jak i Priva mogą pomóc w monitorowaniu, badaniu i reagowaniu na zdarzenia związane z prywatnością danych w organizacji podczas operacji związanych z nimi możliwości. Posiadanie procesów, procedur i innej dokumentacji dla każdego zdarzenia może być również ważne, aby zademonstrować zgodność z organami regulacyjnymi. Te funkcje obejmują:
- Zasady inspekcji i alertów
- Żądania praw podmiotu, czasami nazywane żądaniami podmiotów danych
- Więcej narzędzi śledczych i raportowania
Akcje do wykonania
Akcja | Opis | Uzyskiwanie szczegółów |
---|---|---|
Konfigurowanie alertów dla potencjalnych zdarzeń. | Alerty można skonfigurować, aby ułatwić szybkie reagowanie na szereg zdarzeń związanych z prywatnością, niezależnie od tego, czy są one dostępne za pośrednictwem funkcji Priva, inspekcji czy innych zasad alertów. |
Alerty zasad priva Ujednolicona inspekcja Inspekcja skrzynki pocztowej Inspekcja w Microsoft Purview (Premium) Zasady alertów |
Zarządzaj żądaniami praw podmiotu na dużą skalę. | Kilka przepisów dotyczących ochrony prywatności na całym świecie przyznaje osobom fizycznym —lub podmiotom danych — prawo do żądania przeglądania danych osobowych zebranych przez firmy lub zarządzania nimi. Te żądania praw podmiotów są również określane jako żądania podmiotów danych (DSR), żądania dostępu podmiotów danych (DSAR) lub żądania praw konsumenta. W przypadku firm, które przechowują duże ilości informacji, znalezienie odpowiednich danych może być ogromnym zadaniem. Realizacja żądań w większości organizacji jest wysoce ręcznym i czasochłonnym procesem. żądania praw podmiotów Microsoft Priva ma na celu zmniejszenie złożoności i czasu związanego z odpowiadaniem na pytania podmiotów danych. To rozwiązanie zapewnia automatyzację, szczegółowe informacje i przepływy pracy, które ułatwiają organizacjom bardziej bezpieczne i wydajne wypełnianie żądań. |
Dowiedz się więcej o żądaniach praw podmiotu |
Użyj zarządzania ryzykiem wewnętrznym jako narzędzia śledczego. | Zarządzanie ryzykiem wewnętrznym w Microsoft Purview jest rozwiązaniem do zapewniania zgodności, które pomaga zminimalizować ryzyko wewnętrzne, umożliwiając wykrywanie, badanie i działanie na złośliwych i nieumyślnych działaniach w organizacji. Zasady ryzyka dotyczącego informacji poufnych umożliwiają definiowanie typów zagrożeń w celu identyfikowania i wykrywania w organizacji. W razie potrzeby możesz działać w sprawach i eskalować sprawy do usługi Microsoft eDiscovery (Premium). Analitycy ryzyka w organizacji mogą szybko podjąć odpowiednie działania, aby upewnić się, że użytkownicy są zgodni ze standardami zgodności organizacji. |
Dowiedz się więcej o zarządzaniu ryzykiem wewnętrznym |
Tworzenie strategii monitorowania i reagowania
Większość przepisów dotyczących prywatności danych zazwyczaj wymaga typu monitorowania i odpowiedzi wymienionych poniżej:
- Inspekcja, alerty i raportowanie działań związanych z przechowywaniem, udostępnianiem i przetwarzaniem danych osobowych.
- Możliwość reagowania na żądania podmiotów, a w niektórych przypadkach wykonywania działań dochodzeniowych i innych środków administracyjnych w celu spełnienia takich żądań.
Organizacja może również chcieć wykonywać działania monitorowania i reagowania na nie do innych celów, takich jak inne potrzeby w zakresie zgodności lub ze względów biznesowych. Ustanowienie schematu monitorowania i reagowania na prywatność danych powinno odbywać się w ramach ogólnego planowania monitorowania i reagowania, wdrażania i zarządzania nimi.
Skorzystaj z powyższych linków, aby dowiedzieć się, w jaki sposób możliwości usługi Purview mogą pomóc w opracowaniu schematu monitorowania i odpowiedzi oraz odpowiadać na pytania, takie jak:
- Jakiego rodzaju codzienne techniki monitorowania, badań i raportowania są dostępne dla różnych typów danych i źródeł?
- Jakie mechanizmy będą potrzebne do obsługi żądań praw podmiotu i wszelkich akcji korygowania, takich jak anonimizacja, ponowna akcja i usuwanie?