Gestion de conformité
Les lois sur la protection des données s’appliquent à vos sauvegardes. Et si votre entreprise collabore commercialement avec des partenaires Européens Le RGPD s’applique à vous également. La conformité de votre solution de sauvegarde est essentielle. Ne soyez pas illégal!
La gestion du risque de conformité c’est sérieux.
Peu importe la taille de votre entreprise, vous êtes soumis à la loi et aux réglementations gouvernementales strictes concernant la gestion et le stockage de vos données. Et si vous êtes partenaire d’une entreprise de l’UE et que vous échangez des informations avec elle, vous êtes également soumis au RGPD. Mais ça personne ne vous le dit.
La gestion du risque de conformité de vos sauvegardes et du stockage de vos données est une fonction essentielle dans le choix d’implémentation d’une solution. Assurez-vous que ce que vous déployez dans votre infra est conforme et légal. N’oubliez pas, nul n’est censé ignorer la loi!
CONTROLEZ EFFICACEMENT COMMENT VOS DONNÉES SONT STOCKÉES OU SUPPRIMÉES, CONFORMÉMENT À LA RÉGLEMENTATION
![null](https://i0.wp.com/issal.dz/wp-content/uploads/Gestion-de-la-conformite╠u.png?fit=512%2C512&ssl=1)
Certifications mondiales
Asigra est conforme aux lois sur la protection de données en Algérie. Elle est également conforme à toutes les réglementations internationales en la matière (cliquez sur le certificat pour en savoir plus)
![null](https://i0.wp.com/issal.dz/wp-content/uploads/certificate-1656187_960_720-e1553001078983.png?fit=150%2C40&ssl=1)
Conforme à la réglementation
- ▪ General Data Protection Regulation (GDPR)
- ▪ New York Cyber Rules
- ▪ Sarbanes Oxley (SOX)
- ▪ U.S. Health Insurance Portability and Accountability Act (HIPAA)
- ▪ Gramm-Leach-Bliley Act (GLBA)
- ▪ Payment Card Industry Data Security Standard (PCI DSS)
- ▪ Basel II
- ▪ Safe Harbour
- ▪ Patriot Act
- ▪ American Recovery and Reinvestment Act (ARRA)
![null](https://i0.wp.com/issal.dz/wp-content/uploads/Artboard-64-copy-16-1.png?fit=512%2C512&ssl=1)
Suppression granulaire
Asigra permet aux organisations de rechercher et d’effacer les informations d’identification personnelle (PII) des données d’archive de sauvegarde
![null](https://i0.wp.com/issal.dz/wp-content/uploads/Re╠ucupe╠uration-instantane╠ue-1.png?fit=512%2C512&ssl=1)
Replication
Conservez plusieurs versions de fichiers dans un emplacement sécurisé hors site pour vous protéger contre la corruption accidentelle et malveillante des données.
![null](https://i0.wp.com/issal.dz/wp-content/uploads/Console-de-gestion.png?fit=512%2C512&ssl=1)
Console de gestion
Une interface moderne avec des fonctionnalités de reporting conformes aux lois et réglementations
Obtenez votre devis personnalisé
Ce service est sur mesure, une consultation technique est requise afin d’établir un devis
ET TRÈS IMPORTANT À SAVOIR!
![Fotolia_66021831_Subscription_Monthly_M](https://i0.wp.com/issal.dz/wp-content/plugins/revslider/sr6/assets/assets/dummy.png?resize=640%2C335)
![](https://i0.wp.com/issal.dz/wp-content/plugins/revslider/sr6/assets/assets/dummy.png?resize=350%2C4)
matière de chiffrement de vos données et de leur
![Regulation](https://i0.wp.com/issal.dz/wp-content/plugins/revslider/sr6/assets/assets/dummy.png?resize=640%2C320)
![](https://i0.wp.com/issal.dz/wp-content/plugins/revslider/sr6/assets/assets/dummy.png?resize=350%2C4)
Conformez vous à l'article 17 sur le droit à l’effacement.
![Location_Multiples](https://i0.wp.com/issal.dz/wp-content/plugins/revslider/sr6/assets/assets/dummy.png?resize=640%2C412)
![](https://i0.wp.com/issal.dz/wp-content/plugins/revslider/sr6/assets/assets/dummy.png?resize=350%2C4)
dans des environnements séparés sur la même
infrastructure.
![Fotolia_61630115_Subscription_Monthly_M](https://i0.wp.com/issal.dz/wp-content/plugins/revslider/sr6/assets/assets/dummy.png?resize=640%2C424)
multi-facteurs (MFA)
![](https://i0.wp.com/issal.dz/wp-content/plugins/revslider/sr6/assets/assets/dummy.png?resize=350%2C4)
dans le cloud, y compris Salesforce, Google
Workspace et Office 365.
![Sans-Agent](https://i0.wp.com/issal.dz/wp-content/plugins/revslider/sr6/assets/assets/dummy.png?resize=640%2C360)
![](https://i0.wp.com/issal.dz/wp-content/plugins/revslider/sr6/assets/assets/dummy.png?resize=350%2C4)
l'installation, la mise à niveau, le dépannage
et les risques d'attaque liés aux ports ouverts
![noc](https://i0.wp.com/issal.dz/wp-content/plugins/revslider/sr6/assets/assets/dummy.png?resize=640%2C360)
![](https://i0.wp.com/issal.dz/wp-content/plugins/revslider/sr6/assets/assets/dummy.png?resize=350%2C4)
de sauvegardes, tests, analyse de cybersécurité
et redémarrage en cas de sinistre.
![FLR.png](https://i0.wp.com/issal.dz/wp-content/plugins/revslider/sr6/assets/assets/dummy.png?resize=640%2C414)
![](https://i0.wp.com/issal.dz/wp-content/plugins/revslider/sr6/assets/assets/dummy.png?resize=350%2C4)
individuels sur des machines virtuelles locales de plus
de 1TB.