Accueil
Cas d'utilisation
Par frameworks
ISO 27018

Garantir la confidentialité de l'environnement en nuage avec la norme ISO 27018

La norme ISO 27018 vous présente les meilleures pratiques en matière de protection de la vie privée dans les environnements de cloud computing. Utilisez-la pour étendre une gestion de la sécurité déjà bonne et mieux contrôler les risques liés.

L'agence de presse a déclaré qu'il n'y avait pas de différence entre le prix de l'essence et le prix de l'eau, et qu'il n'y avait pas de différence entre le prix de l'essence et le prix de l'eau.

Qu'est-ce que la norme ISO 27018 ?

L'ISO 27018 est un cadre développé pour protéger les données personnelles et assurer un bon niveau de confidentialité dans les environnements de cloud computing public. Elle élargit la norme ISO 27001 en fournissant des indications supplémentaires sur les contrôles pertinents liés au cloud public ou aux données personnelles, ainsi que de nouveaux contrôles concernant, par exemple, le consentement, la minimisation des données, la responsabilité et la sécurité.

Voici comment Cyberday simplifie votre conformité à l'ISO 27018 :

Un rapport automatisé permet de visualiser votre conformité à la norme ISO 27018.

Les exigences du cadre sont mises en œuvre sur Cyberday par le biais de tâches. Une fois que vous avez activé les tâches et défini leur état de mise en œuvre, le rapport commence automatiquement à devenir plus vert. Consultez les détails en cliquant sur chaque cellule du rapport et comprenez comment vous améliorer !

Comprendre ce qui doit être amélioré et comment le faire

Les tâches en attente dans votre compte vous aideront à vous mettre en conformité et à aller plus loin que le niveau de conformité minimum. Vous comprendrez d'abord comment vous mettre en conformité et ensuite comment renforcer votre sécurité sur chaque aspect.

Créer un inventaire d’actifs en pièces claires

Cyberday a ses propres sections pour les systèmes de données, les ensembles de données, les autres actifs (par exemple, les équipements) et les locaux physiques. Grâce à celles-ci, vous comprenez les actifs que votre cybersécurité vise à protéger.

Identifier, évaluer et traiter les risques liés à la sécurité de l'information

Lorsque vous documentez, par exemple, les résultats de la gestion des risques ou un plan de continuité, la carte de documentation fonctionnera en grande partie de manière similaire, mais il y a un ordre clair à utiliser.

Orientation et sensibilisation automatisées des employés

Une grande partie de la sécurité de l'information consiste à garantir la sécurité des opérations du personnel de l'organisation. De nombreuses tâches vous obligeront à définir des directives que les gens devront suivre. Celles-ci seront acceptées par le biais du Guidebook, qui peut également être complété par du matériel de formation. Des modèles de politique sont également disponibles, si vous souhaitez créer un document partageable à partir de votre contenu.