ISO27001/ISO27002: Un guide de poche
Par Alan Calder
()
À propos de ce livre électronique
L'information est l'une des ressources les plus importantes de votre organisation, et la conservation de cette information est vitale pour votre entreprise Ce guide de poche pratique est un aperçu essentiel de deux normes clés en matière de sécurité de l'information, il couvre les exigences formelles (ISO27001:2013) pour la création d'un système de management de la sécurité de l'information (SMSI), ainsi que les recommandations des meilleures pratiques (ISO27002:2013) pour les responsables du lancement, de la mise en œuvre ou du suivi.
Un SMSI se basant sur l'ISO27001/ISO27002 offre une foule d'avantages:
- Une amélioration de l'efficacité, en mettant en place des systèmes et des procédures de sécurité de l'information vous permettant de vous concentrer davantage sur votre activité principale.
- Il protège vos actifs d'information d'un large éventail de cyber-attaques, d'activités criminelles, de compromis internes et de défaillance du système.
- Gérez vos risques de façon systémique et établissez des plans pour éliminer ou réduire les menaces cybernétiques.
- Il permet une détection plus rapide des menaces ou des erreurs de traitement, et une résolution plus rapide.
Vous pouvez organiser un audit indépendant de votre SMSI en fonction des spécifications de l'ISO27001 et, si votre SMSI est conforme, obtenir éventuellement une certification accréditée. Nous publions une série de boîtes à outils de documentations et des ouvrages sur le SMSI (tels que Neuf étapes vers le succès) pour vous aider à atteindre cet objectif.
Sommaire- La famille ISO/CEI 27000 des normes de sécurité de l'information ;
- Historique des normes ;
- Spécification ou Code de bonne pratique ;
- Procédure de certification ;
- Le SMSI et l'ISO27001 ;
- Aperçu de l'ISO/CEI 27001 :2013 ;
- Aperçu de l'ISO/CEI 27002 :2013 ;
- Documentation et enregistrements ;
- Responsabilités du management ;
- Approche procédurale et cycle PDCA ;
- Contexte, politique et domaine d'application ;
- Évaluation des risques ;
- La Déclaration d'Applicabilité ;
- Mise en œuvre ;
- Contrôler et agir ;
- Examen par le management ;
- ISO27001 Annexe A
Concernant l'auteur
Alan Calder est le fondateur et le président exécutif d'IT Governance Ltd, un cabinet d'information, d'avis et de conseils qui aide les conseils d'administration des entreprises à s'attaquer aux questions de gouvernance informatique, de gestion des risques, de conformité et de sécurité de l'information. Il est riche de nombreuses années d'expérience en haute direction dans les secteurs privé et public.
Un guide de poche pratique offrant un aperçu essentiel de deux normes clés en matière de sécurité de l'information. Achetez-le dès aujourd'hui et apprenez comment protéger l'actif le plus important de votre organisation.
Lié à ISO27001/ISO27002
Livres électroniques liés
Neuf étapes vers le succès: Un aperçu de la mise en œuvre de la norme ISO 27001:2013 Évaluation : 0 sur 5 étoiles0 évaluationFailles de sécurité et violation de données personnelles Évaluation : 0 sur 5 étoiles0 évaluationLe Guide Rapide Du Cloud Computing Et De La Cybersécurité Évaluation : 0 sur 5 étoiles0 évaluationGuide de cybersécurité: pour les prestataires informatiques Évaluation : 0 sur 5 étoiles0 évaluationLe guide pratique du hacker dans les tests d’intrusion IoT : Le livre indispensable pour identifiez les vulnérabilités et sécurisez vos objets intelligents Évaluation : 0 sur 5 étoiles0 évaluationLe Big Data: Que fait-on de nos données numériques ? Évaluation : 0 sur 5 étoiles0 évaluationTravailler dans le Big Data - les 6 métiers vers lesquels s'orienter Évaluation : 5 sur 5 étoiles5/5Cybersécurité et RGPD : protégez votre PME: Guide pratique pour sécuriser votre système informatique et vous conformer au RGPD Évaluation : 0 sur 5 étoiles0 évaluationGuide pour la Sécurité et la Sauvegarde des Ordinateurs Évaluation : 0 sur 5 étoiles0 évaluationThe Standard for Risk Management in Portfolios, Programs, and Projects (FRENCH) Évaluation : 0 sur 5 étoiles0 évaluationPython Offensif : Le guide du débutant pour apprendre les bases du langage Python et créer des outils de hacking. Évaluation : 0 sur 5 étoiles0 évaluationGuide du monde de l'informatique: L'essentiel Évaluation : 5 sur 5 étoiles5/5Adopter SharePoint sans développer: SharePoint, Ms Teams : Une gouvernance efficace Évaluation : 0 sur 5 étoiles0 évaluationWireless Hacking 101: Comment pirater Évaluation : 1 sur 5 étoiles1/5Piraté: Guide Ultime De Kali Linux Et De Piratage Sans Fil Avec Des Outils De Test De Sécurité Évaluation : 0 sur 5 étoiles0 évaluationIntroduction à l'informatique décisionnelle (business intelligence) Évaluation : 0 sur 5 étoiles0 évaluationCréation d'une start-up à succès de A à Z: Réussir votre Start-up 2.0 Web et Mobile Évaluation : 4 sur 5 étoiles4/5Initiation à l'écosytème Hadoop Évaluation : 5 sur 5 étoiles5/5Le secret De La Cybersécurité: Le guide pour protéger votre famille et votre entreprise de la cybercriminalité Évaluation : 0 sur 5 étoiles0 évaluationAgile & Scrum Évaluation : 0 sur 5 étoiles0 évaluationRGPD 2022: Traitement des données personnelles dans les organisations Évaluation : 0 sur 5 étoiles0 évaluationThe Standard for Program Management - Fourth Edition (FRENCH) Évaluation : 0 sur 5 étoiles0 évaluationGuide pratique du RGPD: Fiches de guidance Évaluation : 0 sur 5 étoiles0 évaluationAgile Practice Guide (French) Évaluation : 4 sur 5 étoiles4/5Gestion de projet Agile pour débutants Évaluation : 5 sur 5 étoiles5/5Le secret de la cybersécurité : le guide pour protéger votre famille et votre entreprise de la cybercriminalité Évaluation : 0 sur 5 étoiles0 évaluationEnvironnement des affaires Évaluation : 0 sur 5 étoiles0 évaluationLe guide de survie de votre notoriété - Les 6 secrets de la renomée digitale Évaluation : 0 sur 5 étoiles0 évaluation
Ordinateurs pour vous
The Blockchain Rules - Le Guide final puor comprendre les Cryptomonnaies et la Blockchain Évaluation : 5 sur 5 étoiles5/5Travailler dans le Big Data - les 6 métiers vers lesquels s'orienter Évaluation : 5 sur 5 étoiles5/5Stratégie d'Investissement en Crypto-monnaie: Comment Devenir Riche Avec les Crypto-monnaies Évaluation : 4 sur 5 étoiles4/5Le guide du hacker : le guide simplifié du débutant pour apprendre les bases du hacking avec Kali Linux Évaluation : 5 sur 5 étoiles5/5Apprendre Python rapidement: Le guide du débutant pour apprendre tout ce que vous devez savoir sur Python, même si vous êtes nouveau dans la programmation Évaluation : 0 sur 5 étoiles0 évaluationLe plan marketing en 4 étapes: Stratégies et étapes clés pour créer des plans de marketing qui fonctionnent Évaluation : 0 sur 5 étoiles0 évaluationKali Linux pour débutant : Le guide ultime du débutant pour apprendre les bases de Kali Linux. Évaluation : 5 sur 5 étoiles5/5Créer Son Propre Site Internet Et Son Blog Gratuitement Évaluation : 5 sur 5 étoiles5/5Introduction au Darknet: Darknet 101 Évaluation : 4 sur 5 étoiles4/5L'Apprentissage Automatique En Action: Guide Pour Le Profane, Guide D’apprentissage Progressif Pour Débutants (Apprentissage Automatique) Évaluation : 0 sur 5 étoiles0 évaluationRéseau Anonyme Tor 101: Une Introduction à la Partie la Plus Privée de l'Internet Évaluation : 2 sur 5 étoiles2/5Python Offensif : Le guide du débutant pour apprendre les bases du langage Python et créer des outils de hacking. Évaluation : 0 sur 5 étoiles0 évaluation