Przegląd

Najważniejsze cechy i funkcje

Powiązanie użycia danych z celami

tytułowy kadr z filmu wideo o wprowadzaniu ochrony danych

Zapewnianie ochrony danych i zarządzania zgodami (07:31)

Powiązanie użycia danych z celami

Określ cele biznesowe, takie jak promocje marketingowe, komunikacja czy zarządzanie informacjami cookie. W wypadku każdego celu należy określić parametry dostępu i przechowywania danych dotyczących właściwych atrybutów użytkowników.

Tworzenie niestandardowych reguł ochrony danych

Zrzut ekranu przedstawiający zbiór dostępnych w IBM Security Verify reguł dotyczących zgód w zakresie ochrony danych

Tworzenie niestandardowych reguł ochrony danych

Określ warunki, kiedy atrybuty i inne cele wymagają zgody użytkownika. Ustal kolejność wszystkich utworzonych reguł, aby sprawdzić obowiązujące warunki i zapewnić ich realizację.

Przypisanie celów oraz umów EULA

Zrzut ekranu przedstawiający szczegóły aplikacji niestandardowej w IBM Security Verify

Przypisanie celów oraz umów EULA

Do każdej aplikacji przypisz cele wykorzystania danych lub umowy pomiędzy licencjodawcą a użytkownikiem końcowym (EULA). Pozwalaj innym osobom podejmować decyzje dotyczące wykorzystania danych, aby uprościć proces aktualizacji. Prowadź zapis kontrolny aktywności związanej ze zgodami w poszczególnych aplikacjach.

Wypróbuj Verify za darmo

Zacznij od skorzystania z podręczników konfiguracji oraz dokumentów pomocy dostępnych w aplikacji.