Neuf étapes vers le succès: Un aperçu de la mise en œuvre de la norme ISO 27001:2013
Par Alan Calder
()
À propos de ce livre électronique
Rédigé dans un langage pratique et non technique, ce guide vous guidera au travers des étapes clés d'un projet ISO 27001 afin d'en assurer le succès - de la création à la certification:
- Mandat du projet
- Lancement du projet
- Lancement du SMSI
- Cadre de management
- Critères de sécurité de base
- Gestion du risque
- Mise en œuvre
- Mesures, surveillance et réexamen
- Certification
Aujourd'hui dans sa troisième édition et conforme à l'ISO 27001:2013, ce guide est idéal pour toute personne qui aborderait cette norme pour la première fois.
« C'est comme avoir un consultant à 300 $/heure sous la main lorsque vous abordez les différentes questions relatives à la planification, au domaine d'application, à la communication, à la façon d'obtenir l'appui de la direction, etc. »
Thomas F. Witwicki
Avec ce livre, vous découvrirez comment:
- Obtenir le soutien de la direction et garder l'attention du conseil d'administration;
- Créer un cadre de gestion et effectuer une analyse des manques, afin de pouvoir clairement comprendre les contrôles que vous avez déjà mis en place et identifier où concentrer vos efforts;
- Structurer et mettre en valeur votre projet - y compris des conseils pour faire appel à des consultants ou le faire vous-même, et un examen des outils et des ressources disponibles qui faciliteront votre travail;
- Mener une évaluation des risques en cinq étapes et établir une déclaration d'applicabilité ainsi qu'un plan de traitement des risques;
- Intégrer votre SMSI ISO 27001 à un SGQ ISO 9001 et à d'autres systèmes de gestion;
- Répondre aux défis que vous devrez relever en matière de documentation lorsque vous créez des politiques d'entreprise, des procédures, des instructions de travail et des enregistrements : dont des alternatives viables à une approche coûteuse par « essais et erreurs » ;
- Améliorer continuellement votre SMSI, y compris par des audits et des tests internes, et l'examen par la direction;
Cet ouvrage vous offrira les conseils dont vous avez besoin pour comprendre les exigences de la norme et vous assurer que votre projet de mise en œuvre est un succès. Il comprend six secrets pour une certification réussie.
Historique
L'obtention et le maintien d'une certification accréditée selon la norme ISO 27001, la norme internationale qui établit les exigences d'un SMSI, peut s'avérer une tâche compliquée, en particulier pour les responsables de la mise en œuvre qui découvrent la norme.
L'auteur, Alan Calder, connaît l'ISO 27001 de l'intérieur : il est le fondateur et le président exécutif de IT Governance et a dirigé la mise en œuvre du premier système de management pour l'obtention de la certification accréditée BS 7799 (le précurseur de l'ISO 27001), et a travaillé depuis avec la norme et celles qui l'ont suivie.
Des centaines d'organisations à travers le monde ont obtenu une certification accréditée ISO 27001 grâce aux conseils d'IT Governance (présentés tout au long de cet ouvrage).
Alan Calder
Alan Calder is a leading author on IT governance and information security issues. He is the CEO of GRC International Group plc, the AIM-listed company that owns IT Governance Ltd. Alan is an acknowledged international cyber security guru. He has been involved in the development of a wide range of information security management training courses that have been accredited by the International Board for IT Governance Qualifications (IBITGQ). He is a frequent media commentator on information security and IT governance issues, and has contributed articles and expert comment to a wide range of trade, national and online news outlets.
Lié à Neuf étapes vers le succès
Livres électroniques liés
ISO27001/ISO27002: Un guide de poche Évaluation : 0 sur 5 étoiles0 évaluationFailles de sécurité et violation de données personnelles Évaluation : 0 sur 5 étoiles0 évaluationGuide pratique du RGPD: Fiches de guidance Évaluation : 0 sur 5 étoiles0 évaluationEnvironnement des affaires Évaluation : 0 sur 5 étoiles0 évaluationCybersécurité et RGPD : protégez votre PME: Guide pratique pour sécuriser votre système informatique et vous conformer au RGPD Évaluation : 0 sur 5 étoiles0 évaluationCréation d'une start-up à succès de A à Z: Réussir votre Start-up 2.0 Web et Mobile Évaluation : 4 sur 5 étoiles4/5RGPD 2022: Traitement des données personnelles dans les organisations Évaluation : 0 sur 5 étoiles0 évaluationGuide de cybersécurité: pour les prestataires informatiques Évaluation : 5 sur 5 étoiles5/5Les Essentiels du Piratage Informatique Évaluation : 2 sur 5 étoiles2/5Le digital interne en entreprise: Faites (enfin) entrer vos collaborateurs dans l'ère numérique Évaluation : 0 sur 5 étoiles0 évaluationOrganisation et management de la fonction juridique en entreprise: Méthodologies, outils et bonnes pratiques Évaluation : 5 sur 5 étoiles5/5Le Big Data: Que fait-on de nos données numériques ? Évaluation : 0 sur 5 étoiles0 évaluationIntroduction à l'informatique décisionnelle (business intelligence) Évaluation : 0 sur 5 étoiles0 évaluationL'Officiel 2021 des FinTech Françaises: Guide Évaluation : 0 sur 5 étoiles0 évaluationMieux gérer votre entreprise grâce à la mise en place d'outils e-management: Les nouvelles technologies au coeur de l'entreprise Évaluation : 0 sur 5 étoiles0 évaluationGuide du monde de l'informatique: L'essentiel Évaluation : 5 sur 5 étoiles5/5Protection des données à caractère personnel & PME: Comment appliquer le RGPD en 9 étapes concrètes ? Évaluation : 5 sur 5 étoiles5/5La GOUVERNANCE ET L'INNOVATION Évaluation : 0 sur 5 étoiles0 évaluationLa Sous-Traitance Accessible à Tous: Boostez votre Business en Faisant Travailler les Autres pour Vous ! Évaluation : 1 sur 5 étoiles1/5Wireless Hacking 101: Comment pirater Évaluation : 1 sur 5 étoiles1/5Pratiques de gestion de l'innovation, 2e édition: Guide sur les stratégies et les processus Évaluation : 0 sur 5 étoiles0 évaluationConsultant 2.0: Comment organiser et gérer le nouveau marketing pour les consultants et les professionnels Évaluation : 0 sur 5 étoiles0 évaluationLe Data Protection Officer: Une fonction nouvelle dans l'entreprise Évaluation : 0 sur 5 étoiles0 évaluatione-commerce : les bonnes pratiques pour réussir: Quelles stratégies marketing pour le commerce électronique ? Évaluation : 3 sur 5 étoiles3/5L'analyse environnementale et le Management de l'Environnement: « Transformons les contraintes environnementales en opportunités économiques » Évaluation : 0 sur 5 étoiles0 évaluationLe Data Protection Officer: Une nouvelle fonction dans l’entreprise Évaluation : 0 sur 5 étoiles0 évaluationThe Standard for Risk Management in Portfolios, Programs, and Projects (FRENCH) Évaluation : 0 sur 5 étoiles0 évaluationLe Système d'information comptable au milieu automatisé Évaluation : 5 sur 5 étoiles5/5Cloud, IoT, Cuivre, Cyber : 4 enjeux numériques qui vont dessiner le futur des entreprises Évaluation : 0 sur 5 étoiles0 évaluationComment devenir entrepreneur Évaluation : 0 sur 5 étoiles0 évaluation
Sécurité pour vous
Apprendre Python rapidement: Le guide du débutant pour apprendre tout ce que vous devez savoir sur Python, même si vous êtes nouveau dans la programmation Évaluation : 0 sur 5 étoiles0 évaluationPiraté: Guide Ultime De Kali Linux Et De Piratage Sans Fil Avec Des Outils De Test De Sécurité Évaluation : 0 sur 5 étoiles0 évaluationLe guide du hacker : le guide simplifié du débutant pour apprendre les bases du hacking avec Kali Linux Évaluation : 5 sur 5 étoiles5/5WiFi Hacking : Le guide simplifié du débutant pour apprendre le hacking des réseaux WiFi avec Kali Linux Évaluation : 3 sur 5 étoiles3/5Hacking pour débutants : Le guide complet du débutant pour apprendre les bases du hacking avec Kali Linux Évaluation : 5 sur 5 étoiles5/5Kali Linux pour débutant : Le guide ultime du débutant pour apprendre les bases de Kali Linux. Évaluation : 5 sur 5 étoiles5/5Les Essentiels du Piratage Informatique Évaluation : 2 sur 5 étoiles2/5Comment analyser les gens : Introduction à l’analyse du langage corporel et les types de personnalité. Évaluation : 0 sur 5 étoiles0 évaluationLe guide pratique du hacker dans les tests d’intrusion IoT : Le livre indispensable pour identifiez les vulnérabilités et sécurisez vos objets intelligents Évaluation : 0 sur 5 étoiles0 évaluationPython pour les hackers : Le guide des script kiddies : apprenez à créer vos propres outils de hacking Évaluation : 5 sur 5 étoiles5/5Introduction au Darknet: Darknet 101 Évaluation : 4 sur 5 étoiles4/5Python Offensif : Le guide du débutant pour apprendre les bases du langage Python et créer des outils de hacking. Évaluation : 0 sur 5 étoiles0 évaluationDark Python : Apprenez à créer vos outils de hacking. Évaluation : 3 sur 5 étoiles3/5Big data à l'âge Petabyte: l'Homo numericus sera-t-il libre ? Évaluation : 0 sur 5 étoiles0 évaluationWireshark pour les débutants : Le guide ultime du débutant pour apprendre les bases de l’analyse réseau avec Wireshark. Évaluation : 0 sur 5 étoiles0 évaluationWeb hacking: apprenez à tester la sécurité des applications web comme un hacker pro avec kali linux Évaluation : 0 sur 5 étoiles0 évaluationRéseau Anonyme Tor 101: Une Introduction à la Partie la Plus Privée de l'Internet Évaluation : 2 sur 5 étoiles2/5WiFi hacking avec Kali Linux : le guide complet pour apprendre à pénétrer les réseaux WiFi avec Kali Linux et comment les défendre des hackers Évaluation : 0 sur 5 étoiles0 évaluationWireless Hacking 101: Comment pirater Évaluation : 1 sur 5 étoiles1/5LA REVANCHE D’UN Hacker Évaluation : 0 sur 5 étoiles0 évaluationGuide de cybersécurité: pour les prestataires informatiques Évaluation : 5 sur 5 étoiles5/5Wi-Fi Hacking avec kali linux Guide étape par étape : apprenez à pénétrer les réseaux Wifi et les meilleures stratégies pour les sécuriser Évaluation : 0 sur 5 étoiles0 évaluationGuide pour la Sécurité et la Sauvegarde des Ordinateurs Évaluation : 0 sur 5 étoiles0 évaluationCertificat De Sécurité TLS/SSL Sous Linux Évaluation : 0 sur 5 étoiles0 évaluation
Avis sur Neuf étapes vers le succès
0 notation0 avis