Etapes de conception d’une stratégie de conformité du stockage

Quelles que soient vos exigences en matière de conformité, certains points sont à prendre en compte lorsqu’on évalue le conformité du stockage :
1. Déterminer quelles règles s’appliquent aux besoins de stockage de l’entreprise.
2. Evaluer si les besoins en stockage et les exigences de conformité affectent toute la société ou simplement quelques unités de gestion.
3. Déterminer les obligations de conservation des données.
4. Vérifier si votre société doit répondre à des exigences spécifiques en matière de stockage sur site. Evaluer quels dispositifs de stockage répondent le mieux aux besoins de conservation.
5. Déterminer les éventuelles exigences en matière de sécurité des données (au-delà de la pratique normale d’une entreprise classique).
6. Décider si vous pouvez étendre la sécurité de stockage existante pour qu’elle réponde aux exigences réglementaires.
7. Rechercher une solution exhaustive qui réponde aux besoins de conformité au lieu de bricoler une solution fragmentaire. Par exemple, il existe des revendeurs à valeur ajoutée (VAR, Value Added Resellers) spécialisés en marchés verticaux et qui offrent des solutions où se combinent sauvegarde, stockage et gestion, pour répondre à vos besoins de conformité particuliers.
8. Mettre en oeuvre les règles et procédures de stockage qui permettent à votre organisation de répondre aux exigences de conformité prescrites par la loi.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
