Aufregende Neuigkeiten! Thirdera wird von Cognizant übernommen.

Kontakt
neon blue triangle man sunglasses_2021-04 neon blue triangle man sunglasses_2021-04

Datenschutz-Management

Verkürzen Sie die herkömmliche Projekt-Timeline mit einer beschleunigten Umsetzung des Datenschutz-Managements, welches die Geschäftsreife verbessert und innerhalb weniger Wochen messbare Werte erzeugt. 

Übersicht über Blueprint

3 WEEKS
arrow

Einführen & Planen

5 WEEKS
arrow

Ausführen

2 WEEKS
arrow

Lieferung

2 WEEKS
arrow

Go-Live & darüber hinaus

Einführen & Planen

3 WEEKS
arrow

Demonstration von Vulnerability Response (Reaktion auf Schwachstellen), Anforderungen festlegen und für Annahme bei den Mitarbeitern sorgen.

8 HRS Produkteigentümer
12 HRS Scrum Master
26 HRS Entwicklungsteam
6 HRS Interessenvertreter der Kunden
6 HRS Annahme-Prüfer
WOCHENSTUNDEN NACH ROLLE

Ausführen

5 WEEKS
arrow

Konfiguration von Vulnerability Response (Reaktion auf Schwachstellen) gemäß den bewährten Verfahren und den Kundenanforderungen; Die Fortschritte laufend den Kunden zur Verfügung stellen und neue Anforderungen erfassen.

4 HRS Produkteigentümer
8 HRS Scrum Master
48 HRS Entwicklungsteam
3 HRS Interessenvertreter der Kunden
2 HRS Annahme-Prüfer
WOCHENSTUNDEN NACH ROLLE

Lieferung

2 WEEKS
arrow

Für einen funktionalen und technischen Wissenstransfer sorgen und die Annahme-Prüfer der Kunden unterstützen.

12 HRS Produkteigentümer
14 HRS Scrum Master
50 HRS Entwicklungsteam
8 HRS Interessenvertreter der Kunden
16 HRS Annahme-Prüfer
WOCHENSTUNDEN NACH ROLLE

Go-Live & darüber hinaus

2 WEEKS
arrow

Der Produktion den Code zur Verfügung stellen und sich intensiv um diese kümmern.

4 HRS Produkteigentümer
8 HRS Scrum Master
24 HRS Entwicklungsteam
3 HRS Interessenvertreter der Kunden
2 HRS Annahme-Prüfer
WOCHENSTUNDEN NACH ROLLE

Mitarbeiter von Thirdera

role icon

Engagement Manager

Für Führung und Anweisungen verantwortlich, um Wachstum und einen geregelten Übergang zu gewährleisten.

role icon

Technische Leitung

Analysiert Geschäftsanforderungen und stellt System-Design zur Verfügung und ist für die Umsetzung der Systemlösungen verantwortlich.

role icon

Unterstützungsteam, je nach Bedarf

Es werden fähige Mitarbeiter nach Bedarf eingesetzt, um sicherzustellen, dass die Umsetzung Ihren Projektzielen im 10-wöchigen Zeitplan entspricht.

angelo with briefcase pointing-2023-03 angelo with briefcase pointing-2023-03

Projektumfang

Thirderas Privacy Management Blueprint enthält eine hervorragende Liste der Leistungen, damit Ihr Risikoprogramm auf langfristigen Erfolg ausgelegt ist. Unser Team technischer Berater konfiguriert und implementiert eine Lösung, die sich ganz nach Ihren einzigartigen Anforderungen richtet und baut gleichzeitig eine Wissensgrundlage auf, um die Projektreife zu fördern. Zu den wichtigsten Lieferpunkten gehört:

  • Einrichten/Hochladen der ursprünglichen Liste der PII-Elemente in die Information Object-Bibliothek
  • Laden des anfänglichen Sets der rechtlichen Inhalte
  • Einrichten/Hochladen der anfänglichen Liste der Assets/Dienste, um personenbezogene Daten zu verarbeiten
  • Konfiguration von Privacy Screening Assessment und Privacy Impact Assessment, einschließlich der Methoden und Prozesse
  • Konfiguration von Criticality Assessment und Privacy Risk Assessment, einschließlich Methoden und Prozesse
  • Konfiurationsformulare, Felder und Workflow für Privataufzeichnungen (Prozessverfahren)
  • Mitteilungen, Berichte und Dashboards aus Vorlagen konfigurieren
  • Einrichten der Privacy Management-Workspace-UI, um ein einheitliches Benutzererlebnis zu bieten
  • Bietet Funktionsübersicht, technischen Wissenstransfer und UAT-Unterstützung

Ergebnisse

 

Zentrales Resporitoriu

Das zentrale Resporitorium der Assets/Dienste für PII, einschließlich der einzelnen PII-Elemente
Icon-Approval

Dedizierte Workflows

Dedizierte Workflows zur Verwaltung dieser Assets, die PII verarbeiten, einschließlich eines Eingangsprozesses, um neue zu melden
Icon-Approval

Definierte Beurteilungen

Definierte Beurteilungen für Screening, Einfluss-Analyse, Kritikalität und Risikobewertung
Icon-Approval

Automatische Kontroll-Erstellung

Eine Bibliothek der Datenschutzkontrolle, einschließlich automatisierter Kontoll-Generierung entsprechend den Beurteilungen
Icon-Approval

Dedizierter Arbeitplatz

Ein dedizierter Arbeitsplatz, um die Aufgaben und Ergebnisse des Datenschutz-Managers zu zentralisieren
Icon-Approval

Datengestützte Analysen

Interaktive Dashboards und Berichte, um die Sichtbarkeit zu verbessern und die Verwaltung des Datenschutzprogramms zu vereinfachen

Los geht‘s!

 

Setzen Sie sich mit unseren Sicherheits- und Risikofachleuten in Verbindung, um einen detaillierten Überblick darüber zu erhalten, wie eine Beurteilung bei Ihrem Unternehmen aussehen würde und wie Sie Ihre Widerstandsfähigkeit gegen Cybergefahren und die Datenschutz-Prozesse zu verbessern. 

 

Melden Sie sich