RODO/GDPR to unijne prawo prywatności obejmujące każdego, kto przetwarza dane mieszkańców UE — niezależnie od siedziby firmy. Kary do 4% globalnego obrotu. Bezpieczeństwo przetwarzania to kluczowy obowiązek.
Zgodne z prawem przetwarzanie danych osobowych z odpowiednimi środkami technicznymi i organizacyjnymi, w tym bezpieczeństwa przetwarzania.
Każde wymaganie wybranych ram, ocenione dla każdego narzędzia. Punktacja redakcyjna — na podstawie dokumentacji, dem i raportów użytkowników.
| Wymaganie | 🇵🇱 $200 / mies. | 🇺🇸 Wycena indywidualna (enterprise) | 🇺🇸 od ~$8 | 🇺🇸 od ~$7 | 🇺🇸 od $3 / użytkownik / mies. | 🇺🇸 Wycena indywidualna | Notatka redakcji |
|---|---|---|---|---|---|---|---|
Rejestr czynności (RoPA) Aktywny inwentarz przetwarzania. | Zaimplementowane | Silne | Zaimplementowane | Zaimplementowane | Brak | Brak | ›RoPA w cenie — bez korporacyjnych cen OneTrust. |
Proces DPIA Oceny ryzyka dla wysokiego ryzyka. | Zaimplementowane | Silne | Częściowe | Częściowe | Brak | Brak | ›Szablonowe DPIA z pobieraniem dowodów. |
Due diligence procesorów + DPA Oceny dostawców i podpisane DPA. | Zaimplementowane | Silne | Silne | Silne | Brak | Brak | ›Jedno źródło prawdy dla dowodów dostawców + DPA. |
Zgłoszenie naruszenia (72h) Wykryj, klasyfikuj, zgłoś w oknie. | Zaimplementowane | Zaimplementowane | Częściowe | Częściowe | Silne | Częściowe | ›Licznik 72h z gotowym szkicem zgłoszenia. |
Bezpieczeństwo przetwarzania (art. 32) Szyfrowanie, MFA, logi, odporność. | Przez integrację | Częściowe | Zaimplementowane | Zaimplementowane | Silne | Silne | ›Agreguje dowody art. 32 z istniejących narzędzi. |
Metodologia: publiczna dokumentacja, dema, rozmowy z praktykami. Zweryfikuj u dostawcy przed zakupem.
RODO/GDPR to unijne prawo prywatności obejmujące każdego, kto przetwarza dane mieszkańców UE — niezależnie od siedziby firmy. Kary do 4% globalnego obrotu. Bezpieczeństwo przetwarzania to kluczowy obowiązek.
Każdy przetwarzający dane osobowe z UE.
RoPA, DPIA, umowy DPA, log naruszeń.
Dowody procesorów i terminy naruszeń.
Ryzyko procesorów, dowody naruszeń, wykrywanie luk DPA.