Protégez vos données sur les risques et les sinistres afin de réduire les cyber-risques, et restez en conformité avec les réglementations émergentes en matière de confidentialité.
Anonymisez vos enregistrements et restreignez l’accès aux données sensibles
Préservez les éléments clés de vos enregistrements, tout en supprimant les informations personnelles.
Établissez des délais de conservation des données grâce à des règles et échéances définies
Automatisez la conservation des données en fonction de vos besoins.
Supprimez les enregistrements de manière définitive selon vos besoins
Donnez-vous la possibilité de supprimer complètement les informations personnelles identifiables.
Verrouillez les enregistrements afin d’empêcher le traitement des données
Masquez certaines données et certains rapports aux utilisateurs, si nécessaire.
Afin de préserver les données sensibles, il est conseillé d’anonymiser les enregistrements qui ne font plus l’objet d’un traitement actif. En supprimant les informations personnelles identifiables et en préservant d’autres éléments clés d’un enregistrement, vous avez la possibilité de garantir la confidentialité des données, tout en conservant les informations historiques à des fins d’analyse et de reporting futurs.
Vous pouvez également restreindre l’accès aux informations personnelles en fonction du poste et des responsabilités de vos utilisateurs. Le fait de limiter l’accès aux données sensibles contribue à préserver la confidentialité des tiers et réduit la vulnérabilité de votre organisation face à une utilisation abusive des données.
La tâche consistant à archiver ou anonymiser manuellement des données peut s’avérer fastidieuse. Vous pouvez désormais établir un délai de conservation défini concernant les données personnellement identifiables contenues dans vos enregistrements.
Par exemple, vous pouvez fixer des règles afin d’anonymiser ou d’archiver les champs spécifiques d’un enregistrement sinistre à l’issue d’une certaine période dès lors que le sinistre est clos.
Afin d’assurer la confidentialité des données, il est également possible de supprimer des enregistrements de manière définitive. Les utilisateurs autorisés ont la possibilité de supprimer tout enregistrement contenant des informations personnelles identifiables.
Vous pouvez restreindre l’accès à cette fonctionnalité grâce à des permissions de sécurité basées sur les rôles.
Dans certaines situations, votre organisation est susceptible de détenir les données personnellement identifiables d’une personne qui s’oppose à la possession de ces données. Dans ce cas, vous pouvez verrouiller les enregistrements afin qu’aucun traitement des données ne puisse être effectué sur ces enregistrements.
Les données verrouillées sont masquées à tous les utilisateurs à l’exception de l’administrateur système et n’apparaissent dans aucun rapport généré.
La gestion efficace des données est devenue une priorité majeure dans l’entreprise, et pas seulement une responsabilité du service informatique. Dans le cadre de cette évolution, de nouveaux dangers se présentent avec le cybercrime, mais aussi la nécessité de se conformer à de nouvelles réglementations plus strictes relatives aux données, telles que le Règlement général sur la protection des données (RGPD).
Les entreprises qui négligent la protection et la gouvernance de leurs données encourent des risques majeurs :
Plus de 80 pays et territoires indépendants ont adopté des lois exhaustives sur la protection des données. La réglementation sur les données franchit désormais une nouvelle étape avec l’introduction du RGPD.
L’impact du RGPD dépasse largement les frontières de l’Union européenne. Les organisations à l'intérieur tout comme à l'extérieur de l'UE qui collectent, conservent ou traitent des données concernant un citoyen de l’UE doivent se conformer à la loi. Les amendes sont sévères en cas de non-conformité, et les règlementations relatives à la confidentialité des données sont de plus en plus strictes à travers le monde.
Vos données constituent un de vos actifs les plus vitaux, c’est pourquoi il est important que vous vous associiez avec des responsables du traitement qui comprennent la complexité liée au maintien de la sécurité des données, ainsi qu’au respect des règlementations en matière de confidentialité.
Vous avez des questions… nous avons des réponses à vous apporter !
Parlons de la manière dont nous pouvons faire progresser votre entreprise.
Vous envisagez d’adopter une solution technologique de gestion des risques ?
Téléchargez notre Guide d’achat relatif au Système d’information et de gestion des risques.
Exigez davantage de la technologie de renouvellement.
Parcourez la feuille de route de Ventiv concernant les renouvellements et découvrez ce que vous réserve la nouvelle génération d’outils de renouvellement automatisé.
Le blog 3SIXTYº de Ventiv est la source incontournable pour les gestionnaires de risque, d’assurance et de sécurité. Abonnez-vous et restez informé(e).
Lynn Barrett | Insurance Executive, Travelopia
Thierry Pelladeau | Administrateur risques et assurance
Pam Joshi | division Global Insurance and Risk Management, Takeda Pharmaceutical Company
Andrew Bradley | responsable de Group Risk Services, Nestlé
Pierre Eliot | directeur de la prévention, Saint-Gobain
COPYRIGHT © 2021 VENTIV TECHNOLOGY. TOUS DROITS RÉSERVÉS | MENTIONS LÉGALES | AVIS DE CONFIDENTIALITÉ | LOI RELATIVE À L’ESCLAVAGE MODERNE (MODERN SLAVERY ACT) | COMMENTAIRES À PROPOS DU SITE WEB | PLAN DU SITE