Zgodność z przepisami dotyczącymi prywatności danych:
Data Privacy Suite dla rozwiązań SAP
Nasze innowacyjne rozwiązanie w zakresie prywatności i zgodności danych pomaga firmom korzystającym
z systemów SAP® zachować zgodność z przepisami, takimi jak RODO (ogólne rozporządzenie o ochronie danych)
i innymi przepisami dotyczącymi prywatności danych.
In accordance with latest information available as of September 2023
Globalny zakres przetwarzania danych prywatnych szybko się zmienia, zgodnie z tym, jak dane są wykorzystywane i udostępniane w naszym współczesnym świecie. We wszystkich najnowszych (i przyszłych) ustawach/przepisach dotyczących prywatności istnieją spójne zasady dotyczące:
- prawa osoby, której dane dotyczą, do dostępu do posiadanych informacji
- prawa osoby, której dane dotyczą, do żądania usunięcia i/lub poprawienia przechowywanych danych
- Potrzeby proaktywnego zarządzania informacjami umożliwiającymi identyfikację osoby (PII)
- Świadomej i wyraźnej zgody osób, których dane dotyczą, na sposób wykorzystania ich danych.
Zmiany te są złożone dla każdej firmy korzystającej z większych platform ERP, takich jak SAP, ze względu na zintegrowany model danych wykorzystywany do funkcjonowania systemu ERP. Jako eksperci w zakresie modelu danych SAP zapewniamy ukierunkowane rozwiązania wspierające i ułatwiające przestrzeganie przepisów dotyczących prywatności danych.
Jakie są wyzwania Twojej organizacji w zakresie prywatności i bezpieczeństwa danych SAP?
- Zwiększenie zgodności przetwarzania danych wrażliwych w SAP
- Reagowanie na prawo do dostępu i żądania usunięcia danych w systemach produkcyjnych.
- Weryfikacja danych w systemach nieprodukcyjnych
- Poprawa i zrozumienie ryzyka związanego z prywatnością i bezpieczeństwem danych
- Zorientowane biznesowo rozwiązania GRC dla SAP
Zwiększenie zgodności przetwarzania danych wrażliwych w SAP
Jak poprawić zgodność systemu z przepisami dotyczącymi danych wrażliwych w SAP?
Celem każdego projektu dotyczącego przetwarzania danych wrażliwych jest zwiększenie zgodności z przepisami dotyczącymi ochrony danych wrażliwych przetwarzanych przez firmy. Struktura SAP sprawia, że zapewnienie zgodności z przepisami dotyczącymi prywatności danych jest szczególnie trudne. Jednym z najbardziej przekonujących powodów dla zapewnienia zgodności z przepisami dotyczącymi prywatności danych są kary pieniężne; nowe przepisy przewidują wysokie sankcje finansowe nakładane przez organy prawne.
Od ponad 20 lat wdrażamy projekty dotyczące ochrony danych wrażliwych na całym świecie w wielu branżach i zidentyfikowaliśmy podstawowe kroki w ramach wspólnego podejścia do projektu:
- Identyfikacja ryzyka: Ocena wpływu i ryzyka
- Znajdowanie i mapowania wrażliwych danych, w tym danych osobowych
- Przegląd ryzyka i kontroli dostępu
- Czyszczenie wskazanych danych w środowisku produkcyjnym
- Zarządzanie informacjami wrażliwymi w kopiach produkcyjnych
- Obsługa wniosków o udzielenie informacji o przetwarzanych danych (DSAR)
- Przetwarzanie indywidualnych wniosków o usunięcie danych
- Proaktywna identyfikacja danych wrażliwych
- Bieżący audyt przetwarzanych danych
Reagowanie na prawo do dostępu i żądania usunięcia danych w systemach produkcyjnych.
Reagowanie na prawo do dostępu i żądania usunięcia danych w systemach produkcyjnych.
Niezależnie od tego, czy przestrzegasz PDPA w Tajlandii, jednego z przepisów stanowych w USA, czy RODO w Europie, jesteś zobowiązany do udzielenia odpowiedzi na prawo dostępu i żądanie usunięcia danych osobowych ze swojego systemu.
Prawo do usunięcia nie uchyla żadnych innych wymogów prawnych i zgodności, takich jak prowadzenie dokumentacji na potrzeby kontroli podatkowej. Należy również znaleźć sposób na sprawdzenie, czy dane są wymagane z jakiegokolwiek innego powodu prawnego, a jeśli nie, usunąć wrażliwe dane z systemu.
SAP stanowi wyzwanie w usuwaniu danych; jako relacyjna baza danych, wrażliwe dane są nierozerwalnie związane z transakcjami biznesowymi. Tak więc tradycyjne sposoby archiwizacji lub usuwania oznaczają konieczność całkowitego usunięcia transakcji i danych podstawowych.
EPI-USE Labs zapewnia alternatywę w postaci Data Redact, usuwając PII z rekordów, ale pozostawiając integralność referencyjną rozwiązania. Data Disclose zapewnia skuteczne mapowanie PII w pliku PDF, umożliwiając wydajny proces reagowania na prawo dostępu.
Weryfikacja danych w systemach nieprodukcyjnych
Weryfikacja danych w systemach nieprodukcyjnych
Każda firma musi przetestować swoje procesy, niezależnie od tego, czy chodzi o coroczne aktualizacje podatku od wynagrodzeń, aktualizację pakietu serwisowego czy nowe dostosowania. Nie chcesz, aby okazało się, że masz problem z nowymi procesami w produkcji; dlatego większość firm wykonuje kopię swoich systemów produkcyjnych i tworzy środowiska testowe.
Liczba środowisk testowych różni się w zależności od firmy, ale typowa konfiguracja obejmuje
- Rozwój z ograniczonymi lub zerowymi rzeczywistymi danymi
- Jakość - ograniczona kopia danych z produkcji
- Pre-produkcja - pełna kopia produkcyjnej bazy danych.
Nowe przepisy dotyczące ochrony danych wrażliwych stanowią, że musisz mieć świadomą i wyraźną zgodę na wykorzystanie danych dotyczących osób, których dane dotyczą. Z naszego doświadczenia wynika, że większość firm nie posiada takiej zgody na wykorzystywanie danych do celów testowych. Nawet jeśli proces uzyskiwania zgody został przeprowadzony, dodatkowym wyzwaniem jest zrozumienie, co należy zrobić w przypadku braku zgody ze strony osoby, której dane dotyczą.
Zalecamy anonimizację danych za pomocą Data Secure, zapewniając bezpośrednią anonimizację danych na miejscu lub możliwość szyfrowania po wyjściu z połączenia z Client Sync, częścią pakietu Data Sync Manager Suite.
Poprawa i zrozumienie ryzyka związanego z prywatnością i bezpieczeństwem danych
Poprawa i zrozumienie ryzyka związanego z prywatnością i bezpieczeństwem danych
Aby rozwiązać problem, trzeba go najpierw zrozumieć. Zarówno w przypadku prywatności, jak i bezpieczeństwa danych, należy zrozumieć ryzyko związane z procesami biznesowymi i zasobami IT.
Przejrzyj swoje procesy biznesowe i zagrożenia bezpieczeństwa. Na przykład, czy pracownicy recepcji lub działu kadr robią notatki podczas rozmów? Jeśli tak, jaki jest proces bezpieczeństwa tych notatek? Czy przestrzegasz najlepszych praktyk w zakresie bezpieczeństwa danych w całej firmie?
Jeśli chodzi o zasoby IT, należy wziąć pod uwagę trzy podstawowe kwestie:
- Zagrożenia zewnętrzne: Bezpieczeństwo sieci i infrastruktury, takie jak zapory ogniowe lub ochrona VPN.
- Zagrożenie wewnętrzne: Ryzyko dostępu do danych w sieci / systemie SAP.
- Ryzyko zgodności: Gdzie znajdują się dane osobowe i jak są zarządzane?
Zorientowane biznesowo rozwiązania GRC dla SAP
Zorientowane biznesowo rozwiązania GRC dla SAP
Rozwiązania Governance, Risk and Compliance (GRC) uwzględniają wiele aspektów ryzyka dostępu. Współpracujemy z firmą Soterion, oferując szybką i wydajną analizę ryzyka GRC z wykorzystaniem standardowych zestawów reguł:
- Podział obowiązków (SoD)
- Prywatność: użytkownicy uzyskujący dostęp do wrażliwych danych
- Dostęp do danych w różnych jurysdykcjach
- Ryzyko transakcji krytycznych.
Rozwiązania te można zintegrować z aplikacjami SAP i aplikacjami w chmurze (takimi jak SAP SuccessFactors), aby zapewnić całościowy obraz ryzyka dostępu.
Soterion oferuje również ocenę licencji systemowych, procesów dostępu strażaków i nie tylko.
Znajdź i zmapuj wrażliwe dane SAP oraz porównaj ryzyko dostępu
Zrozum, zidentyfikuj i zmapuj swoje dane osobowe (PII) dzięki usłudze oceny prywatności danych SAP EPI-USE Labs.
Pakiet Data Privacy Suite dla rozwiązań SAP
Nasz pakiet Data Privacy Suite dla rozwiązań SAP wykorzystuje nasz wiodący w branży pakiet Data Sync Manager™, który oferuje semantyczne zrozumienie środowiska SAP i zapewnia podzestawy danych oraz bezpieczne, oparte na regułach funkcje maskowania. Rozwiązania Data Disclose, Data Redact i Data Retain opierają się na solidnych podstawach istniejącej technologii i własności intelektualnej, aby pomóc w przestrzeganiu globalnych przepisów dotyczących prywatności danych, takich jak
Jak zachować zgodność z przepisami dotyczącymi prywatności danych w SAP
SAP jest jednym z najsolidniejszych systemów na świecie, ale także jednym z najbardziej złożonych, ponieważ przez lata SAP zakupił i zintegrował wiele różnych komponentów i rozwiązań. Struktura SAP sprawia, że zapewnienie zgodności z przepisami dotyczącymi ochrony danych wrażliwych jest szczególnie trudne. Szczegółowa wiedza domenowa jest wymagana m.in. do mapowania i zrozumienia wielofunkcyjnej integracji wielu obiektów i systemów SAP.
EPI-USE Labs jest partnerem SAP od ponad 30 lat i posiada dogłębną wiedzę na temat struktury danych SAP. Posiadamy szczegółową wiedzę na temat różnych wersji SAP, w tym ich zastosowań i zawiłości, a nasze mapowanie integralności jest definiowane zarówno na poziomie poszczególnych pól, jak i między systemami. Od 2000 roku pomagamy naszym klientom przestrzegać przepisów dotyczących ochrony prywatności danych, szyfrując dane nieprodukcyjne skopiowane z systemów produkcyjnych. Zajmujemy się również usuwaniem wrażliwych danych w produkcji za pomocą własnych, dedykowanych narzędzi.
Pakiet Data Privacy Suite dla rozwiązań SAP wykorzystuje nasz wiodący w branży pakiet Data Sync Manager™, który jest certyfikowany przez SAP w zakresie "Integracji z SAP S/4HANA®" i "Integracji z SAP S/4HANA Cloud®". Nasz globalny zespół ds. usług profesjonalnych posiada certyfikaty CISSP, CIPPT i CIPPM. W połączeniu z rozległym doświadczeniem projektowym w wielu krajach i branżach, możemy zapewnić specjalistyczne wskazówki dotyczące wyzwań związanych z ochroną wrażliwych danych.
Dlaczego nie uzyskać bezpłatnej oceny danych już dziś?