Préparation à la norme PCI-DSS

Les organisations qui stockent, traitent ou transmettent les données des titulaires de cartes doivent se conformer à la norme de sécurité des données de l'industrie des cartes de paiement (PCI-DSS). Cette norme a été élaborée par les grandes marques de cartes telles que Visa, MasterCard et American Express, l'objectif principal étant de consolider leurs exigences en matière de sécurité des données pour la protection des données des cartes de crédit.

Nous avons développé une approche systémique pour aider les organisations de toutes tailles et de tous volumes de transactions à atteindre et maintenir leur conformité. Voici quelques-uns des domaines clés sur lesquels nous nous concentrons :

  • Tests de pénétration, évaluations d'ingénierie sociale.
  • Analyse complète des lacunes de la norme PCI-DSS.
  • Évaluations sans fil.
  • Un examen des contrôles en place et une assistance pour les activités de remédiation.
  • Aide pour remplir le questionnaire d'auto-évaluation.
  • Plan de maintenance de haut niveau.
  • Formation personnalisée à la sensibilisation à la sécurité.
  • Durcissement du système d'exploitation, des pare-feu, des routeurs et des commutateurs par rapport à des normes importantes telles que CSI-Benchmark ou NIST.
  • Élaborez un plan de réponse aux incidents en cas de violation.

Rapports d'audit SOC 2

Les rapports Service Organization Controls (SOC) 2 sont conçus pour fournir une assurance sur les principes suivants : Sécurité, disponibilité, confidentialité, intégrité du traitement et confidentialité (le cas échéant) d'un système. Un système est composé de l'infrastructure, des logiciels, du personnel, des procédures et des données utilisés pour mener à bien les services fournis. Voici une brève description des objectifs à atteindre pour chaque principe :

  • Sécurité - Le système est protégé contre tout accès non autorisé (tant physique que logique).
  • Disponibilité - Le système est disponible pour le fonctionnement et l'utilisation comme convenu pour répondre aux objectifs de disponibilité.
  • Intégrité du traitement - Le traitement du système est complet, précis, opportun et autorisé.
  • Confidentialité - Les informations désignées comme confidentielles sont protégées de manière adéquate.
  • Confidentialité - Les informations personnelles sont collectées, utilisées, conservées, divulguées et/ou détruites conformément aux normes établies.

Tous les principes mentionnés ci-dessus ne doivent pas être en place pour compléter les rapports d'audit SOC 2. Dyna Lync Connect travaillera avec votre équipe pour déterminer quels principes de confiance doivent être couverts par le rapport. Les organisations peuvent choisir les principes qui seront couverts par l'audit parce que tous les principes peuvent ne pas être dans le champ d'application du service que vous fournissez.

Nous voulons être votre partenaire. Pour de plus amples informations, veuillez nous contacter.

Évaluation de l'ISO 27001

La norme ISO 27001 est reconnue au niveau international comme la référence qui définit les meilleures pratiques pour les systèmes de gestion de la sécurité de l'information (SGSI). La norme ISO 27001 met l'accent sur l'application d'un processus de gestion des risques afin de garantir une gestion adéquate des risques. En obtenant la certification ISO 27001, vous démontrez à vos partenaires/clients potentiels que vous prenez la sécurité des données très au sérieux. Le maintien de la conformité à la norme ISO 27001 nécessite des évaluations régulières par une société indépendante. Cette évaluation permettra d'identifier toute menace potentielle pour la sécurité, ce qui vous permettra de remédier à toute vulnérabilité tout en démontrant à vos clients votre engagement en matière de sécurité.

Dyna Lync a préparé de nombreuses organisations à subir et à maintenir la certification ISO 27001. Nous gérerons le projet et guiderons votre organisation pour un processus réussi et sans heurts.

Vous êtes prêt à acquérir un avantage concurrentiel dans votre secteur ?

Évaluation HIPAA / HITECH

Les gens s'attendent à ce que toute information relative à leur dossier médical soit protégée et sauvegardée contre toute tentative de compromission. La loi sur la portabilité et la responsabilité en matière d'assurance maladie (HIPAA), ainsi que la loi sur les technologies de l'information en matière de santé économique et clinique (HITECH), ont défini des mesures acceptables auxquelles les entreprises qui stockent, manipulent ou traitent des informations de santé protégées par voie électronique (ePHI) doivent se conformer. Qui est une entité couverte, quelles informations sont protégées et quelles sont les mesures de protection qui doivent être mises en place pour garantir le respect de la règle de sécurité HIPAA. L'HIPAA, en général, ne s'applique qu'aux entités couvertes - principalement les plans de santé, les centres d'échange de soins de santé et les prestataires de soins de santé. La loi HITECH de 2009 a étendu les responsabilités des associés commerciaux des entités couvertes. Elle prévoit des exigences pour les organisations de services agissant en tant que fournisseurs et fournissant des services aux entités couvertes, et qui ont donc accès aux ePHI. Même si vous n'êtes pas une entité couverte, mais que vous êtes un fournisseur de l'entité couverte et que vous avez accès à ses ePHI, vous êtes probablement soumis aux exigences de la loi HIPAA/HITECH.

Dyna Lync a préparé de nombreuses organisations à subir et à maintenir leur attestation HIPAA. Si vous vous demandez si votre entreprise est conforme à HIPAA/HITECH, contactez-nous.