> Tech > Etapes de conception d’une stratégie de conformité du stockage

Etapes de conception d’une stratégie de conformité du stockage

Tech - Par David Chernicoff - Publié le 24 juin 2010
email



Etapes de conception d’une stratégie de conformité du stockage

Quelles que soient vos exigences en matière de conformité, certains points sont à prendre en compte lorsqu’on évalue le conformité du stockage :

1. Déterminer quelles règles s’appliquent aux besoins de stockage de l’entreprise.

2. Evaluer si les besoins en stockage et les exigences de conformité affectent toute la société ou simplement quelques unités de gestion.

3. Déterminer les obligations de conservation des données.

4. Vérifier si votre société doit répondre à des exigences spécifiques en matière de stockage sur site. Evaluer quels dispositifs de stockage répondent le mieux aux besoins de conservation.

5. Déterminer les éventuelles exigences en matière de sécurité des données (au-delà de la pratique normale d’une entreprise classique).

6. Décider si vous pouvez étendre la sécurité de stockage existante pour qu’elle réponde aux exigences réglementaires.

7. Rechercher une solution exhaustive qui réponde aux besoins de conformité au lieu de bricoler une solution fragmentaire. Par exemple, il existe des revendeurs à valeur ajoutée (VAR, Value Added Resellers) spécialisés en marchés verticaux et qui offrent des solutions où se combinent sauvegarde, stockage et gestion, pour répondre à vos besoins de conformité particuliers.

8. Mettre en oeuvre les règles et procédures de stockage qui permettent à votre organisation de répondre aux exigences de conformité prescrites par la loi.

Téléchargez cette ressource

Comment sécuriser une PME avec l’approche par les risques ?

Comment sécuriser une PME avec l’approche par les risques ?

Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.

Tech - Par David Chernicoff - Publié le 24 juin 2010