Connexion
14 079 Livres Blancs | 2 325 |

Une méthode unifiée s’appuyant sur le cryptage pour être en conformité avec les règlements

Les entreprises doivent respecter des règlements de plus en plus complexes et nombreux, réglementant la gestion et la protection des données sensibles contre la divulgation, le vol et l’utilisation abusive. Compte tenu des nombreuses lois, règlements et exigences de l’industrie provenant de diverses sources, comme les directions officielles et les organismes de normalisation, leur respect devient une charge coûteuse pour les sociétés dans ce paysage réglementaire complexe.

  • EditeurSafeNet
  • Version PDF - 19 pages - 2010 - Français
Une méthode unifiée s’appuyant sur le cryptage pour être en conformité avec les règlements

Introduction ou extrait du livre blanc

"Les entreprises doivent respecter des règlements de plus en plus complexes et nombreux, réglementant la gestion et la protection des données sensibles contre la divulgation, le vol et l’utilisation abusive.

Compte tenu des nombreuses lois, règlements et exigences de l’industrie provenant de diverses sources, comme les directions officielles et les organismes de normalisation, leur respect devient une charge coûteuse pour les sociétés dans ce paysage réglementaire complexe.

Bien que ces exigences soient complexes et restrictives, on ne peut pas les ignorer car, dans ce cas, ceci aurait un effet dévastateur non seulement sur les finances de la société, mais sur sa réputation. Les dirigeants et les services informatiques doivent faire face aux pressions convergentes du respect des règlements et des menaces constituées par les divulgations.

Les sociétés doivent tenir compte des conséquences très négatives pour leur société si la protection des données sensibles est compromise : perte de vente et de confiance des clients, publicité négative, baisse des actions et peines au civil et au criminel.

Ce papier aidera les sociétés à respecter systématiquement leurs obligations, ce qui diminuera de manière importante la complexité et le coût d’une année sur l’autre.

Le défi consiste à transformer des exigences et des règlements de haut niveau en mesures et en contrôles, sans appliquer des solutions disparates et ponctuelles selon le fournisseur, ce qui créerait des îlots limités de sécurité avec comme conséquence un coût et une complexité plus importants de la protection des données.

Un examen plus détaille montre que les exigences des règlements provenant de diverses sources partagent les mêmes objectifs, à savoir intégrité et confidentialité des données, disponibilité des informations et sécurité des systèmes et des infrastructures correspondants."

Pour recevoir ce livre blanc, merci de cliquer ci-dessous :

Obtenir le livre blanc