Mise En Ouvre d'ISO 27001-2022 Étape Par Étape
What you'll learn
- Méthode pratique pour mettre en œuvre ISO 27001 dans leur entreprise
- Mise en œuvre d'ISO 27001 étape par étape
- Comprendre les concepts fondamentaux de la norme ISO 27001 et leur application pratique.
- Développer une politique de sécurité de l'information conforme aux exigences d'ISO 27001.
Requirements
- Aucun prérequis
Description
Découvrez les secrets d'une mise en œuvre réussie de l'ISO 27001 sans dépasser votre budget !
Notre cours complet est conçu pour démystifier le processus et vous permettre d'établir un Système de Gestion de la Sécurité de l'Information (SGSI) efficace en toute simplicité. Pas besoin d'être un expert - nous vous guidons étape par étape, en vous assurant d'acquérir les connaissances nécessaires pour réussir. Pas d'inquiétude si vous êtes nouveau dans l'ISO 27001 ; notre cours recommandé ISO 27001 Foundation offre une introduction solide. Protégez les informations sensibles de votre organisation, sécurisez vos actifs précieux et gagnez la confiance des parties prenantes. Dites adieu aux contrôles dispersés et bonjour à une stratégie de sécurité cohérente. Rejoignez-nous dès maintenant et libérez le véritable potentiel de l'ISO 27001 pour assurer la réussite de la sécurité de votre organisation !
ISO/IEC 27001 est une norme largement reconnue qui définit les exigences pour un Système de Gestion de la Sécurité de l'Information (SGSI). Cependant, il existe plus d'une douzaine de normes dans la famille ISO/IEC 27000. Leur utilisation permet à tout type d'organisation de gérer la sécurité d'actifs tels que les informations financières, la propriété intellectuelle, les données des employés ou les informations confiées par des tiers.
La plupart des organisations disposent de plusieurs contrôles de sécurité de l'information. Cependant, sans un SGSI, ces contrôles ont tendance à être quelque peu désorganisés et déconnectés, souvent mis en œuvre comme des solutions ponctuelles à des situations spécifiques ou simplement par convention. Les contrôles de sécurité en place traitent généralement certains aspects de la technologie de l'information (TI) ou de la sécurité des données ; laissant ainsi les actifs d'information non liés à la TI (comme les documents papier et les connaissances propriétaires) moins protégés dans l'ensemble. De plus, la planification de la continuité des activités et la sécurité physique peuvent être gérées de manière indépendante de la sécurité des TI ou de l'information, tandis que les pratiques des ressources humaines peuvent peu prendre en compte la nécessité de définir et d'attribuer des rôles et des responsabilités en matière de sécurité de l'information à travers l'organisation.
Who this course is for:
- Administrateurs informatiques, gestionnaires informatiques, administrateurs en sécurité informatique
Instructor
PhD in computer science and IT manager with 35 years technical experience in various fields including IT Security, IT Governance, IT Service Management , Software Development, Project Management, Business Analysis and Software Architecture. I hold 80+ IT certifications such as :
ITIL 4 Master, ITIL 3 Expert
ISO 27001 Auditor, ComptIA Security+, GSEC, CEH, ECSA, CISM, CISSP, CISA
PGMP, MSP
PMP, PMI-ACP, Prince2 Practitioner, Praxis, Scrum Master
COBIT 2019 Implementor, COBIT 5 Assessor/Implementer
TOGAF certified
Lean Specialist, VSM Specialist
PMI RMP, ISO 31000 Risk Manager, ISO 22301 Lead Auditor
PMI-PBA, CBAP
Lean Six Sigma Black Belt, ISO 9001 Implementer
Azure Administrator, Azure DevOps Expert, AWS Practitioner
And many more.