¡Grandes noticias! Thirdera ha sido adquirida por Cognizant.
Leer más
Contacta con nosotros
neon blue triangle man sunglasses_2021-04 neon blue triangle man sunglasses_2021-04

Privacy Management

Reduce la duración tradicional de proyectos con una implementación acelerada de Privacy Management que fomenta la madurez del negocio y genera valor tangible en semanas.

Descripción general de Blueprint

3 WEEKS
arrow

Iniciar y planificar

5 WEEKS
arrow

Ejecutar

2 WEEKS
arrow

Entregar

2 WEEKS
arrow

Go-Live y más allá

Iniciar y planificar

3 WEEKS
arrow

Demo de Vulnerability Response, recopilación de requisitos y entrega de historias para su aceptación.

8 HRS Product Owner
12 HRS Scrum Master
26 HRS Equipo de desarrollo
6 HRS Customer Stakeholders
6 HRS Acceptance Testers
Horas semanales por rol

Ejecutar

5 WEEKS
arrow

Configuración de Vulnerability Response según las mejores prácticas y los requisitos del cliente, mostrar al cliente de manera continuada el progreso del proyecto y recopilación de nuevos requisitos.

4 HRS Product Owner
8 HRS Scrum Master
48 HRS Equipo de desarrollo
3 HRS Customer Stakeholders
2 HRS Acceptance Testers
Horas semanales por rol

Entregar

2 WEEKS
arrow

Transferencia de conocimientos funcionales y técnicos, y soporte a los acceptance testers.

12 HRS Product Owner
14 HRS Scrum Master
50 HRS Equipo de desarrollo
8 HRS Customer Stakeholders
16 HRS Acceptance Testers
Horas semanales por rol

Go-Live y más allá

2 WEEKS
arrow

Promoción del proceso del código a la producción y Hyper-Care.

4 HRS Product Owner
8 HRS Scrum Master
24 HRS Equipo de desarrollo
3 HRS Customer Stakeholders
2 HRS Acceptance Testers
Horas semanales por rol

Personal de Thirdera

role icon

Engagement Manager

Es responsable de liderar y dirigir el crecimiento y la transformación.

role icon

Líder técnico

Analiza los requisitos de negocio y proporciona el diseño del sistema e implementa soluciones en él.

role icon

Equipo de soporte según sea necesario

Asignación de expertos según sea necesario para garantizar que la implementación cumple con los objetivos de tu proyecto en el plazo de entrega de 10 semanas.

angelo with briefcase pointing-2023-03 angelo with briefcase pointing-2023-03

Alcance del proyecto

Privacy Management Blueprint de Thirdera incluye una sólida lista de productos finales para asegurar el éxito a largo plazo de tu programa de riesgo. De acuerdo con las mejores prácticas, nuestro equipo de responsables de negocio y expertos técnicos configura e implementa una solución personalizada para tus necesidades y te otorga los conocimientos para impulsar la madurez continua. Los productos finales clave incluyen los siguientes:

  • Configuración/carga de una lista inicial de elementos PII en la biblioteca de objetos de información
  • Carga inicial de contenido normativo
  • Configuración/carga de un listado inicial de activos/servicios y procesamiento de datos personales
  • Configuración de la evaluación de detección de privacidad y la evaluación de impacto de privacidad, incluidas las metodologías y el proceso
  • Configuración de la evaluación de criticidad y la evaluación de riesgos de privacidad, incluidas las metodologías y el proceso
  • Configuración de formularios, campos y flujos de trabajo para registros de privacidad (actividades de procesamiento).
  • Configurar notificaciones, informes y dashboards a partir de plantillas
  • Configurar la interfaz de usuario del espacio de trabajo de gestión de la privacidad para proporcionar una experiencia de usuario concisa
  • Proporcionar una visión general funcional, transferencia de conocimientos técnicos y soporte UAT

Resultados

 

Repositorio central

Repositorio central de activos/servicios que manejan PII, incluidos los elementos de PII utilizados por todos
Icon-Approval

Flujos de trabajo especializados

Flujo de trabajo especializado para gestionar aquellos activos que procesan PII, incluido un proceso de admisión para informar de los nuevos
Icon-Approval

Evaluaciones definidas

Evaluaciones definidas para la detección, el análisis de impacto, la criticidad y la evaluación de riesgos
Icon-Approval

Generación automatizada de controles

Una biblioteca de controles de privacidad, incluida la generación automatizada de controles basada en las respuestas de evaluación
Icon-Approval

Espacio de trabajo especializado

Espacio de trabajo especializado para centralizar las tareas y medidas del gestor de privacidad
Icon-Approval

Análisis basados en datos

Dashboards e informes interactivos para aumentar la visibilidad y simplificar la gestión del programa de privacidad

¡Empecemos ya!

 

Ponte en contacto con nuestros expertos en seguridad y riesgo para obtener una visión detallada sobre cómo mejorar la resistencia cibernética y los procesos de Privacy Management en tu organización. 

 

Contacta con nosotros