คือ การวิเคราะห์และจัดลำดับความเสี่ยง โดยมาจากประเมินจากโอกาสที่จะเกิดความเสี่ยง และความรุนแรงของผลกระทบจากเหตุการณ์ความเสี่ยงนั้น โดยใช้เครื่องมือทดสอบ โดยเครื่องมือแรกจะเป็นเครื่องมือแสกนหาช่องโหว่ของระบบ แล้วทำการประเมินความเสี่ยงที่อาจเกิดขึ้นจากช่องโหว่นั้นๆ เพื่อจะนำไปสู่กระบวนการทดสอบระบบแบบ manual เพื่อหาช่องโหว่ระบบที่เกิดขึ้น แล้วทำการอุดช่องโหว่นั้น เพื่อป้องกันการโจมตีที่อาจเกิดขึ้นจากผู้ไม่หวังดี
การแจ้งให้ทราบ (Informed)
การขอเข้าถึงข้อมูลส่วนบุคคล (Access)
การขอให้โอนข้อมูลส่วนบุคคล (Data Portability)
การคัดค้านการเก็บรวบรวม ใช้ หรือเปิดเผยข้อมูลส่วนบุคคล(Object)
การขอให้ลบ ทำลาย หรือทำให้ข้อมูลส่วนบุคคลเป็นข้อมูลที่ไม่สามารถระบุตัวบุคคล (Erasure)
การขอให้ระงับการใช้ข้อมูล (Restrict Processing)
การขอให้แก้ไขข้อมูลส่วนบุคคล (Rectification)
สามารถส่งผ่านข้อมูลได้ทั้งบน PC และบน LINE (Upload Document)
และกำหนดสิทธิ์การเข้าถึงไฟล์ในแต่ละโฟลเดอร์ไว้ โดยมีผู้อนุมัติตามกฎ Workflow (Categorize Document)
โดยใช้ระบบ Firewall ที่ช่วยตรวจสอบ และป้องกันการโจมตีด้านข้อมูล (Filtering Document)
พร้อมทั้งกำหนดสิทธิ์ การเข้าถึงแต่ละกลุ่มผู้ใช้งาน (Provisioning Access to Document)
มอบสิทธิการเข้าถึงข้อมูลให้กับกลุ่ม ผู้ใช้ ซึ่งเป็นไปตามกระบวนการการทำงานขององค์กร และกฎ Workflow (Business Process Management หรือ BPM)
สามารถส่งผ่านข้อมูลได้ทั้งบน PC และบน LINE (Upload Document)
และกำหนดสิทธิ์การเข้าถึงไฟล์ใน แต่ละโฟลเดอร์ไว้ โดยมีผู้อนุมัติ ตามกฎ Workflow (Categorize Document)
โดยใช้ระบบ Firewall ที่ช่วยตรวจสอบ และป้องกันการโจมตีด้านข้อมูล (Filtering Document)
พร้อมทั้งกำหนดสิทธิ์ การเข้าถึงแต่ละกลุ่มผู้ใช้งาน (Provisioning Access to Document)
มอบสิทธิการเข้าถึงข้อมูลให้กับกลุ่ม ผู้ใช้ ซึ่งเป็นไปตามกระบวนการการทำงานขององค์กร และกฎ Workflow (Business Process Management หรือ BPM)
การเฝ้าระวังความปลอดภัยระบบเครือข่ายและเทคโนโลยีสารสนเทศ เพื่อป้องกันการบุกรุกระบบ เครือข่ายและเทคโนโลยีสารสนเทศแบบ Real-time ตลอด 24 ชั่วโมง
ใช้ระบบสำรองข้อมูลตามกฏ 3-2-1 Backup Rule ในการเก็บรักษาข้อมูลส่วนบุคคล
(Data Loss)
(Data Leak)
(Virus)
(Ransomware)