Application des exigences réglementaires

Notre mission consiste à :

CaptureCréer un référentiel d’audit centralisé unique et sécurisé pour un grand nombre de systèmes et de bases de données hétérogènes;

CaptureAutomatisez l’ensemble du processus d’audit de conformité, y compris la création et la distribution de rapports, ainsi que la capture de commentaires et de signatures.

Exemple d’implémentation :

Il ne s’agit en aucun cas d’une liste exhaustive, les réglementations suivantes concernent l’accès aux données financières ou sensibles :

Guardium

  • Sarbanes-Oxley (SOX)
  • Norme de sécurité des données de l’industrie des cartes de paiement (PCI)
  • Gramm – Leach – Bliley
  • Directive de l’Union européenne 95/46 / CE
  • Loi sur la transférabilité et la responsabilité de l’assurance maladie (HIPAA)
  • ISO 27002

Application des exigences réglementaires – GDPR

images GDPR

Approche simple en 5 étapes pour la conformité GDPR

La conformité GDPR est complexe, mais également ouverte : elle ne dit pas en détail comment respecter ces obligations ni la limite à atteindre.

  1. Evaluation de la situation et chemin à suivre
  2. Conception de l’approche. Elaboration d’un plan pour la collecte, l’utilisation et le stockage des données. Mise en place d’une architecture qui équilibrent les risques et les objectifs commerciaux
  3. Transformation des pratiques et amélioration des process. Comprendre que les données sont précieuses pour l’entreprise. Prendre des Mesures Techniques et Organisationnelles.
  4. Exécution de votre programme. Désormais, vous inspectez continuellement vos données, surveillez l’accès aux données personnelles, testez votre sécurité, utilisez la confidentialité et la sécurité selon les principes de conception et purgez les données inutiles. Cadre opérationnel GDPR en place
  5. Conformité aux exigences du GDPR. Maintenant, vous remplissez les exigences pour l’accès aux données, la modification, la suppression et le transfert. Vous êtes également prêt pour les audits de vos activités et des personnes concernées en cas de violation de données.