Schritt 1
Identifizieren Sie Datenkategorien und -umfang
Beginnen Sie damit, zu dokumentieren, welche Daten Ihr Unternehmen an BlackShield sendet und wie diese klassifiziert werden.
- Listen Sie erforderliche Kontofelder, optionale Metadaten und Scanner-Suchnutzlasten auf.
- Bestätigen Sie, dass Scans auf Assets beschränkt sind, zu deren Bewertung Ihr Team berechtigt ist.
- Klassifizieren Sie sensible Daten und legen Sie in Ihrer internen Richtlinie Anforderungen an den Umgang fest.
Schritt 2
Rehe Unterprozessorrollen und -regionen
Ordnen Sie jeden Anbieter seiner Funktion zu, damit Rechts- und Sicherheitsteams die Anbieterüberprüfung schnell abschließen können.
- Revaluieren Sie Anbieter, die für Hosting, Beobachtbarkeit und Kundensupport verwendet werden Operationen.
- Bestätigen Sie die Verarbeitungsregionen und alle Überlegungen zur grenzüberschreitenden Übertragung.
- Verfolgen Sie, wie Unterprozessoraktualisierungen an Kunden kommuniziert werden.
Schritt 3
Vollständige Vertrags- und Datenschutzkontrollen
Schließen Sie rechtliche Schutzmaßnahmen ab, bevor Sie die Produktion aufnehmen oder verlängern.
- Lesen Sie den Datenverarbeitungszusatz (Data Processing Addendum, DPA) und führen Sie ihn aus, falls dies in Ihrer Richtlinie erforderlich ist.
- Erfassen Sie Übertragungsmechanismusdetails für Ihre regulierten Gerichtsbarkeiten.
- Legen Sie einen jährlichen Überprüfungseigentümer für Unterauftragsverarbeiter und Datenschutzaktualisierungen fest.