ISO-CEI 270012022 - Lead implementer
e-Catalyst
Non finançable CPF
Tout public
En ligne
Présentiel
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Etudiant
Prix
3600 €
Durée
Nous contacter
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
Objectifs
OBJECTIFS
La norme internationale de maîtrise du risque ISO/CEI 27001 liée à la sécurité de l'information décrit, sous forme d'exigences, les bonnes pratiques à mettre en place pour qu'une organisation puisse maîtriser efficacement les risques liés à l'information.
Ce module vous présentera dans un premier temps l'ensemble des normes ISO traitant de la sécurité du système d'information puis vous apportera les éléments nécessaires pour mettre en place un système de management (SMSI) du risque de la sécurité de l'information.
La norme internationale de maîtrise du risque ISO/CEI 27001 liée à la sécurité de l'information décrit, sous forme d'exigences, les bonnes pratiques à mettre en place pour qu'une organisation puisse maîtriser efficacement les risques liés à l'information.
Ce module vous présentera dans un premier temps l'ensemble des normes ISO traitant de la sécurité du système d'information puis vous apportera les éléments nécessaires pour mettre en place un système de management (SMSI) du risque de la sécurité de l'information.
Programme
Jour 1 : introduction à la norme ISO/CEI 27001 et initialisation d'un SMSI
• SMSI
• Principes fondamentaux de la sécurité de l'information
• Initialisation de mise en oeuvre du SMSI
• Compréhension de l'organisme et clarification des objectifs de sécurité de l'information
• Analyse du système de management existant
Jour 2 : planification de la mise en œuvre d'un SMSI
• Leadership et approbation du projet SMSI
• Domaine d'application du SMSI
• Politiques de sécurité de l'information
• Evaluation du risque
• Déclaration d'applicabilité et autorisation par la direction de mise en oeuvre du SMSI
• Définition de la structure organisationnelle de la sécurité de l'information
Jour 3 : mise en œuvre d'un SMSI
• Conception des mesures de sécurité et rédaction des procédures et des politiques spécifiques
• Mise en oeuvre des mesures de sécurité
• Définition du processus de gestion de la documentation
• Plan de communication
• Plan de formation et de sensibilisation
• Gestion des opérations
• Gestion des incidents
Jour 4 : surveillance, mesure, amélioration continue et préparation de l'audit de certification du SMSI
• Surveillance, mesure, analyse et évaluation
• Audit interne
• Revue de direction
• Traitement des problèmes et des non-conformités
• Amélioration continue
• Préparation à l'audit de certification
• Compétence et évaluation d'un implémenteur
Jour 5 : examen de certification
• Révisions
• Questions/réponses
• Passage de l'examen
• SMSI
• Principes fondamentaux de la sécurité de l'information
• Initialisation de mise en oeuvre du SMSI
• Compréhension de l'organisme et clarification des objectifs de sécurité de l'information
• Analyse du système de management existant
Jour 2 : planification de la mise en œuvre d'un SMSI
• Leadership et approbation du projet SMSI
• Domaine d'application du SMSI
• Politiques de sécurité de l'information
• Evaluation du risque
• Déclaration d'applicabilité et autorisation par la direction de mise en oeuvre du SMSI
• Définition de la structure organisationnelle de la sécurité de l'information
Jour 3 : mise en œuvre d'un SMSI
• Conception des mesures de sécurité et rédaction des procédures et des politiques spécifiques
• Mise en oeuvre des mesures de sécurité
• Définition du processus de gestion de la documentation
• Plan de communication
• Plan de formation et de sensibilisation
• Gestion des opérations
• Gestion des incidents
Jour 4 : surveillance, mesure, amélioration continue et préparation de l'audit de certification du SMSI
• Surveillance, mesure, analyse et évaluation
• Audit interne
• Revue de direction
• Traitement des problèmes et des non-conformités
• Amélioration continue
• Préparation à l'audit de certification
• Compétence et évaluation d'un implémenteur
Jour 5 : examen de certification
• Révisions
• Questions/réponses
• Passage de l'examen
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation
Ces formations peuvent vous intéresser
Formation courte - Maîtriser vos risques numériques
ÉVRY-COURCOURONNES

Non finançable CPF
En centre
Salarié en poste / Entreprise
Institut Mines-Télécom Business School Executive Education
Mastère Spécialisé en Ingéniérie de la cybersécurité
VILLENEUVE-D'ASCQ

Non finançable CPF
En centre
Tout public
IMT Nord Europe
Executive Certificate Cybersécurité et cyber-résilience
SAINT-OUEN-SUR-SEINE, NANTES

Non finançable CPF
En centre
Salarié en poste / Demandeur d'emploi / Entreprise
Audencia Executive Education
Les formations les plus recherchées
Maubeuge
Lyon
Toulouse
Marseille
Montpellier
Paris
Bordeaux
Dijon
Mâcon
Nantes
Informatique CPF
Informatique en Ligne
Hacking
Hacking CPF
Hacking en Ligne
Rssi
Dpo
Cybersecurite
Iso 27001
Securite informatique
Technicien informatique
Technicien support informatique
Consultant en informatique
Administrateur systeme
Spark
Cybersecurite Alfortville
Dpo Alfortville
Hacking Alfortville
Iso 27001 Alfortville
Rssi Alfortville
Securite informatique Alfortville
Securite informatique Antony
Rssi Antony
Iso 27001 Antony
Hacking Antony