Data Privacy Data Privacy

Proteggete i dati critici della vostra azienda.
Implementate un singolo framework di tecnologie per la privacy dei dati, la governance dei dati e la conformità con le normative globali all'interno delle cinque funzionalità tecnologiche principali.
doc find
Identify Sensitive Data

Stabilite in maniera rapida ed efficiente, dal punto di vista dei costi, quali dati rientrano nell'ambito delle policy in materia di privacy e delle normative della vostra azienda.

Per saperne di più ›

finger print
Analyze and Classify Data

Utilizzate gli strumenti di analisi per automatizzare l'individuazione dei dati pronti per l'eliminazione, secondo i diritti, le policy e i requisiti in materia di privacy.

Per saperne di più ›

hierarchy
Govern Data with Policy-Based Controls

Applicate e implementate le policy basate sulle identità e sui dati per ottenere l'efficienza dei costi ed essere preparati per gli aspetti legali.

Per saperne di più ›

gear
Act on Gaps in Protection

Proteggete i dati personali con il mascheramento dei dati senza interrompere i processi. Ricercate gli avvisi di sicurezza rapidamente con informazioni migliori.

Per saperne di più ›

Shield 6
Secure Identities, Apps, and Data

Impedite gli accessi ai dati non autorizzati e individuate automaticamente le vulnerabilità per chiudere rapidamente i gap relativi alla sicurezza e diminuire i rischi per i dati.

Per saperne di più ›

Soluzioni software per la privacy dei dati con un approccio olistico per proteggere i vostri dati.

  • Individuazione dei dati sensibili

    Individuazione dei dati sensibili

    • Valutate i dati personali in base alla gravità dei rischi e all'assegnazione della priorità.
    • Stabilite se i dati rispettano le normative in materia di privacy.
    • Applicate le policy in materia di privacy per spostare, censurare, crittografare ed eliminare i dati personali.
    • Implementate i controlli dei dati nel rispetto della policy in materia di privacy.
    Identify

    Scoprite e classificate i dati sensibili.

  • Analizzate e classificate i dati

    Analizzate e classificate i dati

    • Individuate automaticamente i dati strutturati e non strutturati per una posizione difendibile utile a prepararvi alle norme in materia di privacy come GDPR o CCPA.
    • Individuate i dati che potrebbero essere soggetti ai diritti di privacy, alla cancellazione e al diritto di essere dimenticati.
    • Semplificate l'archiviazione dei dati per ridurre costi e rischi.
    • Combinate le analisi in tempo reale con l'ottimizzazione guidata per assicurarvi che venga effettuato il backup dei dati e che essi siano recuperabili.
    • Offrite risparmi sui costi e, al contempo, soddisfate i requisiti in materia di privacy.
    Analyze and Classify Data

    Eliminate sia i dati strutturati sia i dati non strutturati per allinearvi con le policy in materia di privacy e con gli obblighi normativi.

  • Gestire i dati con i controlli basati sulle policy

    Gestire i dati con i controlli basati sulle policy

    • Applicate e implementate in maniera efficiente le policy di governance dei dati basate sulle identità e sui dati.
    • Gestite la governance dei dati con l'accesso sicuro e, al contempo, semplificate e promuovete l'efficienza dei costi.
    • Curate la preparazione legale per rispondere rapidamente e in maniera accurata a controversie e indagini.
    • Offrite le informaizoni giuste al momento giusto, riducendo il rischio di spoliazione dei dati.
    Govern Data with Policy-Based Controls

    Proteggete la privacy dei dati applicando le policy in materia di privacy per garantire la governance affidabile dei dati e delle identità e fornite, al contempo, l'accesso sicuro alle informazioni sensibili.

  • Agire sui gap presenti nella protezione

    Agire sui gap presenti nella protezione

    • Offrite un approccio dimostrato e basato sugli standard che soddisfi i criteri per l'utilizzo del mascheramento dei dati e della crittografia.
    • Proteggete i dati personali senza interrompere i processi aziendali.
    • Consentite agli analisti di effettuare delle ricerche più rapidamente e con informazioni migliori mediante gli strumenti basati sulle analisi per il rilevamento delle violazioni.
    • Accelerate il rilevamento e la risoluzione delle violazioni per rispettare le linee guida delle notifiche per le risposte e la reportistica.
    ARTICLE
    ARTICOLO

    Scoprite come PwC vi consiglia di prepararvi per CCPA

    Know What to Expect from the California Consumer Privacy Act 2018
    INFOGRAFICA

    Sapere che cosa aspettarsi dal California Consumer Privacy Act 2018

  • Protezione delle identità, applicazioni e dati

    Protezione delle identità, applicazioni e dati

    • Trovate ed eseguite le ricerche delle minacce quasi in tempo reale per impedire le violazioni.
    • Impedite la perdita dei dati a livello del campo di granularità.
    • Impedite gli accessi non autorizzati alle informazioni sensibili e mission-critical.
    • Individuate automaticamente le vulnerabilità della sicurezza delle applicazioni.
    Secure Identities, Apps, and Data

    Proteggete i dati sensibili dei clienti nel rispetto dei requisiti in materia di privacy.

    WHITE PAPER
    LIBRO BIANCO

    Cinque passaggi per difendere la propria azienda dalla violazione della sicurezza

Scelto da

 Teradata
 East Gippsland Water
 International Criminal Court
 Allegiant
AstraZeneca
release-rel-2020-1-2-3618 | Wed Jan 22 16:58:54 PST 2020
3618
release/rel-2020-1-2-3618
Wed Jan 22 16:58:54 PST 2020