L’arrêt de la Cour de justice de l’Union européenne (CJUE) brisant le Privacy Shield (bouclier transatlantique de protection des données UE-États-Unis) a déclenché de nombreuses discussions sur la protection des données et le cloud computing. Les protecteurs des données recommandent désormais de vérifier soigneusement si des données personnelles peuvent encore être gérées dans le cloud public par des fournisseurs de cloud non européens. Bien souvent, les responsables n’ont pas réellement conscience lorsque des processus ou des solutions techniques enfreignent les lois ou directives de conformité internes. Vous-même, savez-vous de mémoire ...
Afin d’aligner votre IT avec les exigences légales (ex : RGPD) et avec les directives de conformité, il vous faudra clarifier les questions suivantes :
Chez T-Systems, nous avons déjà fait face à ces défis dans les milliers de projets de grandes entreprises auxquels nous avons participé. Main dans la main à vos côtés, nous créons le cadre technique nécessaire pour couvrir vos exigences de conformité et légales, y compris dans le cloud. Pour ce faire, nous exploitons des data centers parmi les plus sécurisés au monde, à l’instar du centre de calcul Twin-Core ultra-sécurisé T-Systems situé à Biere en Allemagne, véritable « Fort Knox des données ».
Nous assurons votre IT 24h/24 et 7j/7, ainsi que l’intégrité de vos informations, processus et systèmes. Pour ce faire, nous nous appuyons sur nos propres normes internes. Grâce à nos normes de sécurité telles qu’ESARIS (Enterprise Security Architecture for Reliable ICT Services). Non seulement nous sommes conformes au RGPD, mais nous contribuons également à montrer le chemin. Ainsi, de nombreux autres fournisseurs de services informatiques s’appuient sur notre approche ESARIS afin d’assurer eux-mêmes une prestation sécurisée et traçable. Mais nous nous conformons également aux principes et normes supplémentaires suivants :
Les rapports SOC 1 vérifient l’efficacité des systèmes de contrôle sur une période d’observation antérieure minimale de six mois et sont utilisés pour le reporting financier des entreprises, par exemple dans le cadre des audits annuels. Le rapport SOC 2 évalue un Market Service pour garantir les fameux principes de Trust Service.
Le catalogue de critères C5 (Cloud Computing Compliance Criteria Catalogue) spécifie les exigences minimales pour garantir un cloud computing sécurisé. Le C5 offre aux clients cloud un guide important lorsqu’il s’agit de choisir un fournisseur.
La Norme internationale de missions d’assurance (ISAE) de la Fédération internationale des comptables (IFAC) réglemente les procédures d’audit d’entreprise, au-delà de l’examen succinct, des informations financières telles que les audits annuels.
La Norme internationale de missions d’assurance 3402 (voir également SOC 1) est une norme d’audit internationale qui réglemente l’audit d’un système de contrôle interne d’une société de services par un auditeur externe. Il s’avère particulièrement pertinent pour l’audit des systèmes ayant des impacts financiers.
La procédure PSA constitue un élément central pour garantir la sécurité et la protection des données au sein de Deutsche Telekom. Elle garantit que tous les projets de développement et d’introduction de nouvelles technologies et de nouveaux produits se conforment aux exigences supérieures en matière de sécurité technique et de protection des données.
Zero Outage est un programme d’assurance qualité exhaustif proposé par T-Systems. Ce programme a pour objectif clair de minimiser voire éliminer les temps d’arrêt. Pour ce faire, des mesures doivent prises à tous les étages : les plateformes les plus modernes, en passant à des processus standardisés à l’échelle mondiale avec des temps de dépannage réduits, en s’appuyant sur du personnel spécialement formé et une gestion des risques éprouvée.