IT Compliance

Policy Management | AntiSpam

Qu'est-ce la conformité IT (IT Compliance) ?

L'IT Compliance consiste à mettre en conformité les Technologies de l'Information (IT) de l'entreprise avec les normes techniques et juridiques en vigueur dans ses secteurs d'activité, économiques et géographiques. La prise en compte de la nouvelle réglementation européenne de protection des données (RGPD) en est un exemple : les entreprises doivent établir des procédures garantissant la protection des données personnelles de leurs clients. Le PCI DSS, relatif au traitement des informations de carte bancaire, est un autre exemple de standard industriel à respecter.

Les directives de conformité ne sont pas seulement nécessaires pour le respect des normes. Elles ont également une utilité afin de protéger l'entreprise des vols internes de données et limitent les pertes de productivité en définissant des règles d'utilisation de l'outil informatique.

20

ou 4% du chiffre d'affaires annuel si infraction à la protection des données.

(Source : Article 83 de la RGPD)

Pourquoi l'IT Compliance est important ?

La conformité est souvent perçue comme un thème réservé aux grandes entreprises, mais les entreprises moyennes sont également concernées par les directives légales, les standards industriels et normes à respecter.

Les directives de conformité IT n'aident pas seulement à éviter les amendes définies par la RGPD. Elles permettent de rester maître du réseau de l'entreprise en évitant les installations non autorisées de programmes et les utilisations abusives d'Internet.

Une politique de conformité claire et techniquement appliquée facilite l'administration l'IT et augmente le niveau de sécurité de l'entreprise. Elle constitue un premier niveau de défense contre l'espionnage industriel.

G DATA Policy Management

Appliquez vos politiques de conformité IT

Avec G DATA Policy Management, vous avez un outil simple pour mettre en place vos directives d'entreprise. Une liaison Active Directory vous permet de prendre la main sur les structures de groupe existantes - tout cela de façon confortable via la console de gestion centralisée.

  • Empêchez que des clés USB ou des appareils non autorisés ne soient utilisés sur les ordinateurs de travail. Vous protégez également votre réseau contre les attaques physiques par connexion de supports infectés, qui peuvent être menées sur votre réseau par des cybercriminels. Vous évitez aussi la copie de données sensibles à partir de serveurs ou d'endpoints aux accès sensibles.
  • Définissez quelles applications l'employé peut installer ou lancer. Vous limitez ainsi la fuite d'information par les messageries instantanées.
  • Bloquez des sites Internet par catégorie ou définissez des heures d'utilisation d'Internet en fonction des groupes ou des utilisateurs. Vous garantissez ainsi la productivité et la sécurité des employés et des postes de travail.

Au temps de la digitalisation, des normes et directives propres à des secteurs économiques doivent être respectées. Pour assurer une compatibilité avec des législations et des normes telles que la RGPD ou le PCI DSS, une solution de sécurité globale est essentielle.

Dragomir Vatkov, Head of Product Management (G DATA Software AG)

G DATA AntiSpam

55

de tous les e-mails envoyés en 2017 ont été des spams.

(Source : Statista)

Plus de productivité et de sécurité

Plus de productivité pour vos employés : le module AntiSpam des solutions G DATA empêchent que vos employés ne soient en permanence dérangés par des emails indésirables. Les plug-in pour Microsoft Outlook et les comptes POP3 et IMAP permettent une intégration facie dans votre infrastructure IT.

Modules complémentaires

Solutions globales pour votre conformité

Dans la solution multi-couche de G DATA, Policy Management et AntiSpam sont deux piliers essentiels qui vous soutiennent lors de la mise en place de vos directives de conformité. Les appareils mobiles de vos employés peuvent aussi être intégrés en toute conformité dans votre réseau ("Bring Your Own Device") avec le module G DATA Mobile Device Management.

Pour garder une vue d'ensemble sur le trafic réseau et les coupures matérielles, ou encore identifier au plus tôt les tentatives d'attaque, votre réseau doit être surveillé avec le bon outil. Avec G DATA Network Monitoring, vous avez de façon permanente votre réseau en vue - de la charge CPU au statut du routeur ou switch.

Icône des solutions de compliance informatique

Quelle solution G DATA contient quel module ?


Antivirus
Business
AVB

Client Security BusinessCSB

Endpoint Protection BusinessEPB

Managed Endpoint SecurityMES
Protection des données & IT Compliance
Antispam
Contrôle du contenu et de l'utilisation d'Internet
Contrôle des appareils
Contrôle des applications grâce aux listes blanches et noires
Sauvegarde client
= modules optionnels
Demander un devis

Whitepaper RGPD

Apprenez en plus sur la nouvelle directive européenne de la protection des données.

 

Télécharger maintenant
 

Accompagnement clients permanent

Les équipes de développement et de services de G DATA travaillent en étroite collaboration pour vous aider de manière réactive. 24 heures sur 24, 365 jours par an.

Pour la France: Tél.: +33 1 41 48 54 80

Pour la Belgique: Tél.: +32 2 669 06 59

Sécurité multi-couche

En savoir plus sur la solution de sécurité globale.

La sécurité IT de G DATA en détail