Le 25 mai 2019, cela fera déjà un an que le Règlement Général sur la Protection des Données s’applique à toutes les entreprises ! Cadre juridique, sanctions encourues, conseils, risques…. Presque une année après, il est temps de revenir sur l’importance de la mise en conformité.
Webinaire RGPD – un an après, où en êtes-vous ?

L’heure du premier bilan
Comment s’assurer de sa mise en conformité, garantir ses actions et vérifications ? Que risque-t-on au niveau RGPD en cas de failles de sécurité ? Avez-vous désigné un DPO (Délégué à la Protection des Données) ? Avez-vous déjà subi des violations de données ? Quels sont les retours de la Cnil ?
Face aux risques de sécurité qui ne cessent de croître, les contrôles et les sanctions sont bien réelles, que ce soit au niveau pénal, financier vis-à-vis de l’impact sur l’image de marque de l’entreprise.
Raphaël Buchard, Avocat Expert RGPD et Mamery Bamba, Chef produit Solutions SAMSUNG KNOX répondent à toutes vos interrogations.
Quelles sont les démarches RGPD à entreprendre ?
Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre
Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.
Le RGPD en 3 points
Volet informationnel (article 12), volet organisationnel (référent, code de conduite …), et volet technique (audit de sécurité, mesures physiques et des systèmes d’information …) : voici les 3 points de vigilance pour toute organisation.
Avec le RGPD, il appartient à chaque entreprise de s’assurer de sa mise en conformité. La charge de la preuve a changé et la responsabilité & sécurité du traitement des données est en jeu ! Retour sur les tenants et les aboutissants du règlement pour bénéficier d’un accompagnement de A à Z.
Capitalisez sur la collaboration confirmée
&
Découvrez la feuille de route à suivre
Les articles les plus consultés
- Le rôle incontournable de l’UX dans la cybersécurité
- Comment partager les données en toute sécurité ?
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- Crise sanitaire : comment mettre en place du télétravail en urgence mais en sécurité
- Le Digital Workplace, cette composante essentielle de la transformation numérique
Les plus consultés sur iTPro.fr
Sur le même sujet

Le Digital Workplace, cette composante essentielle de la transformation numérique

L’avenir du télétravail sécurisé en France

Crise sanitaire : comment mettre en place du télétravail en urgence mais en sécurité

Le rôle incontournable de l’UX dans la cybersécurité

Pourquoi vous avez besoin d’une sauvegarde Office 365
