Le Funzionalità di Primatoo Cloud

Le Funzionalità Base

Spazio di Archiviazione Dedicato

Spazio di Archiviazione Dedicato

È il modulo Workspace, una funzionalità di archiviazione messa a disposizione da PrimaToo® cloud. Un sistema di “cartelle” a disposizione degli utenti nel quale la piattaforma registra, in modo automatico, la documentazione prodotta. Ampiamente modificabile, consente di ospitare e gestire qualunque file, anche originato fuori dalla piattaforma.

Storico delle Versioni

Storico delle Versioni

Qual era la fotografia dell’attività di trattamento un anno fa? Come è cambiata la valutazione del rischio negli ultimi mesi? PrimaToo® cloud consente di attribuire diversi stati di evoluzione per ciascun documento, permettendo di differenziare anche i flussi approvativi dello stesso. La possibilità di gestire più versioni nel tempo aiuta a mantenere traccia storica delle evoluzioni per qualunque documento generato dalla piattaforma.

Autenticazione a 2 fattori

Autenticazione a 2 Fattori

Sempre inclusa e attivabile per qualunque profilo utente.

 

Personalizzazione Avanzata

Personalizzazione Avanzata

Ha un approccio bottom-up. Grazie all’esperienza accumulata sul campo a partire dal 2018, il sistema si adegua ai processi aziendali tipici della data protection pur restando altamente personalizzabile, in molti casi mediante operazioni a livello di configurazione utente. È lo strumento che si adatta ai processi aziendali, non viceversa.

 

Dashboard delle Modifiche

Dashboard e Diario delle Modifiche​

Tutte le attività svolte a sistema sono registrate e rese disponibili sia attraverso dashboard che tabelle, che rendono accessibili in ordine cronologico tutti i dettagli delle operazioni svolte per ciascun processo.

Gestione Autorizzazioni

Gestione Autorizzazioni​

Il sistema di autorizzazione disponibile in PrimaToo® cloud è molto ampio e flessibile. Dall’assegnazione di profili standard, relativi alle attività che possono essere svolte da ogni utente creato a sistema, alla creazione di regole di governance più sofisticate che consentono di operare differenziando gli accessi per società, gruppi di utenti e tipologie di documenti.

I nuovi moduli

Cybersecurity

Cybersecurity

Oggi non è più sufficiente valutare i rischi e implementare le misure necessarie a prevenirli. PrimaToo® cloud estende il suo raggio di azione: integra strumenti “attivi” in grado di scoprire automaticamente le vulnerabilità ed evidenzia le attività di trattamento potenzialmente impattate grazie alle relazioni esistenti. Ogni evidenza, che provenga dall’attività automatizzata del sistema, da simulazioni di vulnerabilità (VA, PT), o da incidenti rilevati e successivamente trattati, costituisce un prezioso input di “retroazione” e di validazione delle analisi di rischio condotte.

AssessmentList4TrustworthyAI

Assessment List for Trustworthy AI

Una guida per valutare l’affidabilità degli strumenti che si avvalgono dell’AI in linea con i principi del nuovo Regolamento AI Act. Il modulo, basato sul lavoro elaborato dell’AI HLEG (Artificial Intelligence High Level Group) della Commissione Europea, consente di confrontarsi con i 7 principi-requisiti che ogni sistema AI dovrebbe rispettare nelle fasi di sviluppo, rilascio ed utilizzo, al fine di essere considerato efficace ed affidabile dal punto di vista etico, della sicurezza e dell’impatto sugli utenti.

Le Funzionalità Principali

Data Protection Governance

Data Protection Governance

È il cuore del sistema. Consente di registrare, anche massivamente, e di mantenere aggiornati entità, strumenti, processi che hanno un ruolo nel flusso dei dati e nella gestione della data protection, seguendo l’evoluzione del ciclo di vita dei dati in modo semplice e organizzato. 

Registro dei Trattamenti

Registro dei trattamenti

Consente di censire, in modo guidato e lineare, tutti i trattamenti di dati personali effettuati, in linea con i requisiti previsti dall’art. 30 del GDPR, sia in qualità di Titolare che di Responsabile (o Sub-Responsabile) del trattamento. Pensato anche per flussi approvativi complessi e con funzionalità di storicizzazione.

Assessment Applicativi

Assessment Applicativi

Un modulo specifico per effettuare una valutazione sulla sicurezza degli strumenti elettronici del trattamento. Consente di stimare le probabilità di accadimento degli scenari di rischio RID attraverso un percorso guidato con oltre 50 controlli di tipo tecnico, e anche di riportare le conclusioni sulla sicurezza di valutazioni effettuate con altri strumenti.

Valutazione del Rischio

Valutazione del Rischio

Consente di effettuare la valutazione di un trattamento, o di un progetto di trattamento. Il percorso guida gli utenti nella identificazione di fattori preliminari di rischio collegabili al trattamento, nel valutare la conformità del trattamento rispetto ai principi fondamentali e nel rispetto dei diritti degli interessati fino a produrre una stima di vulnerabilità alle minacce in funzione del livello di implementazione delle misure di sicurezza organizzative e tecniche, grazie alle interazioni con il Registro e l’Assessment Applicativi.

Analisi d'Impatto (DPIA)

Analisi d'Impatto (DPIA)

Consente di chiudere il percorso di valutazione del trattamento supportando l’utente nel definire la gravità dei danni che possono essere cagionati agli interessati, per ciascuna minaccia e per singolo tipo di danno. Il modulo genera una matrice finale di rischio e un report completo che testimonia l’intero percorso di assessment.

Privacy by Design

Privacy by Design

Consente di raccogliere tutti gli elementi di un progetto di trattamento, anche grazie ad un linguaggio semplificato che facilita l’interazione con tutti i tipi di interlocutori, anche quelli proveniente da aree diverse, e di sottoporre tale trattamento a un percorso di valutazione del rischio “fin dalla progettazione”.

Nomine

Nomine

Modulo che consente di censire, aggiornare e verificare la completezza dei processi di nomina nei confronti dei Responsabili del trattamento, delle persone Autorizzate al trattamento, degli Amministratori di Sistema. Ciò permette un controllo e un monitoraggio istantaneo laddove tali adempimenti siano mancanti, incompleti o scaduti.

Registro Incidenti

Registro Incidenti

Modulo che consente di tenere traccia di tutti gli episodi che, all’interno di un’organizzazione, possono ricondurre a violazioni di dati personali. Contiene un flusso strutturato che gestisce l’incidente, dalla segnalazione alla sua chiusura. 

Data Breach

Data Breach

Collegato al Registro Incidenti, il modulo Data Breach aiuta gli utenti a definire la natura dell’incidente e se si tratta di una violazione di dati personali (data breach). In questo caso valuta il livello di rischio per le persone coinvolte e facilita la compilazione dei moduli per l’eventuale notifica all’Autorità di controllo.

Remote Working

Remote Working

Risponde alla domanda Quali sono i controlli che dovrei effettuare per rendere più sicuro il lavoro da remoto? Il modulo propone la verifica delle principali misure di sicurezza applicabili allo smart e remote working proponendo i 10 ambiti più importanti da tenere sotto controllo. ​