Cargando…

Neuf étapes vers le succès : un aperçu de la mise en oeuvre de la norme ISO 27001:2013 /

En vous révélant la méthodologie utilisée par les consultants lors de centaines de mises en œuvre SMSI réussies, ce livre vous aidera à travers toutes les étapes de votre projet ISO 27001.

Detalles Bibliográficos
Clasificación:Libro Electrónico
Autor principal: Calder, Alan (Autor)
Formato: Electrónico eBook
Idioma:Francés
Publicado: [Place of publication not identified] : IT GOVERNANCE LTD, 2017.
Temas:
Acceso en línea:Texto completo

MARC

LEADER 00000cam a2200000Mi 4500
001 JSTOR_ocn994057237
003 OCoLC
005 20231005004200.0
006 m o d
007 cr |n|||||||||
008 170718s2017 xx o 000 0 fre d
040 |a YDX  |b eng  |e pn  |c YDX  |d JSTOR  |d OCLCF  |d OCLCA  |d EBLCP  |d OCLCQ  |d HTM  |d OCLCQ  |d VT2  |d HTM  |d N$T  |d OCLCO  |d K6U  |d OCLCO  |d OCLCQ  |d OCLCO 
019 |a 994842307 
020 |a 9781849289214  |q (electronic bk.) 
020 |a 1849289212  |q (electronic bk.) 
020 |a 9781849289238  |q (electronic bk.) 
020 |a 1849289239  |q (electronic bk.) 
020 |z 1849289204 
020 |z 9781849289207 
029 1 |a AU@  |b 000065978085 
029 1 |a CHNEW  |b 000987000 
029 1 |a CHVBK  |b 509399177 
029 1 |a AU@  |b 000073554248 
035 |a (OCoLC)994057237  |z (OCoLC)994842307 
037 |a 22573/ctt1nc4svv  |b JSTOR 
050 4 |a HF5548.37  |b .C352 2017eb 
082 0 4 |a 005.8  |2 23 
049 |a UAMI 
100 1 |a Calder, Alan,  |e author. 
245 1 0 |a Neuf étapes vers le succès :  |b un aperçu de la mise en oeuvre de la norme ISO 27001:2013 /  |c Alan Calder. 
260 |a [Place of publication not identified] :  |b IT GOVERNANCE LTD,  |c 2017. 
300 |a 1 online resource 
336 |a text  |b txt  |2 rdacontent 
337 |a computer  |b c  |2 rdamedia 
338 |a online resource  |b cr  |2 rdacarrier 
505 0 |a Couverture; Titre; Droits D'Auteur; Concernant L'Auteur; Sommaire; Introduction; La Famille ISO 27000; Avant de commencer; Chapitre 1 : Mandat du projet; Alignement stratégique; Priorisation et approbation; Gestion des changements; Le rôle du Directeur général; Le mandat du projet; Chapitre 2 : Lancement du projet; Objectifs; Gestion du projet; Direction du projet; Appui de la haute direction; L'équipe du projet; Plan de projet; Approche structurée de la mise en œuvre; Approche progressive; Le plan de projet; Intégration aux systém̈es existant de management de la sécurité. Intégration du système de qualité ; Perspective d'avenir; Suivi des coûts et du projet; Registre des risques 
505 8 |a Chapitre 3 : Lancement du SMSI; Amélioration en continu; Plan d'amélioration de la sécurité; Élargissement de la matrice RACI; Documentation; Quatre niveaux de documentation; Approches en matière de documentation; Chapitre 4 : Cadre de management; Domaine d'application; Sécurité des points d'extrémité; Définition des limites; Cartographie du réseau; Restreindre le champ; Formaliser les accords clés; Politique de sécurité de l'information; Stratégie de communication. Engagement du personnel 
505 8 |a Chapitre 5 : Critères de sécurité de base; Chapitre 6 : Gestion du risque; Présentation de la gestion du risque; Contrôles de sécurité de base; Évaluation des risques; Processus d'évaluation du risque en cinq étapes; Atelier sur les risques; Impacts; Contôles; Outils d'évaluation des risques; Contrôles; Nature des contrôles; Critères de sélection des contrôles; Déclaration d'applicabilité; Plan de traitement des risques; Chapitre 7 : Mise enœuvre; Compétences; Exigences s'appliquant à Tous; Sensibilisation du personnel; Processus externalisé. 
505 8 |a Chapitre 8 : Mesurer, surveiller et examinerAudit interne et tests; Examen par le management; Chapitre 9 : Certification; Ressources ISO 27001; Ressources ITG. 
520 |a En vous révélant la méthodologie utilisée par les consultants lors de centaines de mises en œuvre SMSI réussies, ce livre vous aidera à travers toutes les étapes de votre projet ISO 27001. 
590 |a JSTOR  |b Books at JSTOR All Purchased 
590 |a JSTOR  |b Books at JSTOR Evidence Based Acquisitions 
590 |a JSTOR  |b Books at JSTOR Demand Driven Acquisitions (DDA) 
650 0 |a Computer security  |x Management. 
650 0 |a Computer security  |x Standards. 
650 0 |a Data protection  |x Standards. 
650 6 |a Sécurité informatique  |x Gestion. 
650 6 |a Sécurité informatique  |x Normes. 
650 6 |a Protection de l'information (Informatique)  |v Normes. 
650 6 |a Protection de l'information (Informatique)  |x Normes. 
650 7 |a Computer security  |x Management  |2 fast 
650 7 |a Computer security  |x Standards  |2 fast 
650 7 |a Data protection  |x Standards  |2 fast 
776 0 8 |i Print version:  |z 1849289204  |z 9781849289207  |w (OCoLC)987896442 
856 4 0 |u https://jstor.uam.elogim.com/stable/10.2307/j.ctt1pwt8zq  |z Texto completo 
938 |a ProQuest Ebook Central  |b EBLB  |n EBL5255163 
938 |a YBP Library Services  |b YANK  |n 14697850 
938 |a EBSCOhost  |b EBSC  |n 1593791 
994 |a 92  |b IZTAP