les « éléments à protéger » : minimiser les données, chiffrer, anonymiser, permettre l'exercice des droits… les « impacts potentiels » : sauvegarder les données, tracer l'activité, gérer les violations de données… les « sources de risques » : contrôler les accès, gérer les tiers, lutter contre les codes malveillants…
Communiquez régulièrement sur quelles données vous collectez, la manière dont les données sont utilisées et sécurisées et qui utilise ces données.
Contrôlez l'accès aux données pour en maintenir l'intégrité et la confidentialité.
Créez des groupes d'accès avec des permis spécifiques selon le rôle des utilisateurs.
sauvegarder les données ; utiliser des journaux pour suivre les ajouts, modifications ou suppressions de données ; mener des audits internes réguliers ; utiliser un logiciel de détection d'erreurs.