|
|
|
|
LEADER |
00000cam a2200000Mi 4500 |
001 |
JSTOR_ocn994057237 |
003 |
OCoLC |
005 |
20231005004200.0 |
006 |
m o d |
007 |
cr |n||||||||| |
008 |
170718s2017 xx o 000 0 fre d |
040 |
|
|
|a YDX
|b eng
|e pn
|c YDX
|d JSTOR
|d OCLCF
|d OCLCA
|d EBLCP
|d OCLCQ
|d HTM
|d OCLCQ
|d VT2
|d HTM
|d N$T
|d OCLCO
|d K6U
|d OCLCO
|d OCLCQ
|d OCLCO
|
019 |
|
|
|a 994842307
|
020 |
|
|
|a 9781849289214
|q (electronic bk.)
|
020 |
|
|
|a 1849289212
|q (electronic bk.)
|
020 |
|
|
|a 9781849289238
|q (electronic bk.)
|
020 |
|
|
|a 1849289239
|q (electronic bk.)
|
020 |
|
|
|z 1849289204
|
020 |
|
|
|z 9781849289207
|
029 |
1 |
|
|a AU@
|b 000065978085
|
029 |
1 |
|
|a CHNEW
|b 000987000
|
029 |
1 |
|
|a CHVBK
|b 509399177
|
029 |
1 |
|
|a AU@
|b 000073554248
|
035 |
|
|
|a (OCoLC)994057237
|z (OCoLC)994842307
|
037 |
|
|
|a 22573/ctt1nc4svv
|b JSTOR
|
050 |
|
4 |
|a HF5548.37
|b .C352 2017eb
|
082 |
0 |
4 |
|a 005.8
|2 23
|
049 |
|
|
|a UAMI
|
100 |
1 |
|
|a Calder, Alan,
|e author.
|
245 |
1 |
0 |
|a Neuf étapes vers le succès :
|b un aperçu de la mise en oeuvre de la norme ISO 27001:2013 /
|c Alan Calder.
|
260 |
|
|
|a [Place of publication not identified] :
|b IT GOVERNANCE LTD,
|c 2017.
|
300 |
|
|
|a 1 online resource
|
336 |
|
|
|a text
|b txt
|2 rdacontent
|
337 |
|
|
|a computer
|b c
|2 rdamedia
|
338 |
|
|
|a online resource
|b cr
|2 rdacarrier
|
505 |
0 |
|
|a Couverture; Titre; Droits D'Auteur; Concernant L'Auteur; Sommaire; Introduction; La Famille ISO 27000; Avant de commencer; Chapitre 1 : Mandat du projet; Alignement stratégique; Priorisation et approbation; Gestion des changements; Le rôle du Directeur général; Le mandat du projet; Chapitre 2 : Lancement du projet; Objectifs; Gestion du projet; Direction du projet; Appui de la haute direction; L'équipe du projet; Plan de projet; Approche structurée de la mise en œuvre; Approche progressive; Le plan de projet; Intégration aux systém̈es existant de management de la sécurité. Intégration du système de qualité ; Perspective d'avenir; Suivi des coûts et du projet; Registre des risques
|
505 |
8 |
|
|a Chapitre 3 : Lancement du SMSI; Amélioration en continu; Plan d'amélioration de la sécurité; Élargissement de la matrice RACI; Documentation; Quatre niveaux de documentation; Approches en matière de documentation; Chapitre 4 : Cadre de management; Domaine d'application; Sécurité des points d'extrémité; Définition des limites; Cartographie du réseau; Restreindre le champ; Formaliser les accords clés; Politique de sécurité de l'information; Stratégie de communication. Engagement du personnel
|
505 |
8 |
|
|a Chapitre 5 : Critères de sécurité de base; Chapitre 6 : Gestion du risque; Présentation de la gestion du risque; Contrôles de sécurité de base; Évaluation des risques; Processus d'évaluation du risque en cinq étapes; Atelier sur les risques; Impacts; Contôles; Outils d'évaluation des risques; Contrôles; Nature des contrôles; Critères de sélection des contrôles; Déclaration d'applicabilité; Plan de traitement des risques; Chapitre 7 : Mise enœuvre; Compétences; Exigences s'appliquant à Tous; Sensibilisation du personnel; Processus externalisé.
|
505 |
8 |
|
|a Chapitre 8 : Mesurer, surveiller et examinerAudit interne et tests; Examen par le management; Chapitre 9 : Certification; Ressources ISO 27001; Ressources ITG.
|
520 |
|
|
|a En vous révélant la méthodologie utilisée par les consultants lors de centaines de mises en œuvre SMSI réussies, ce livre vous aidera à travers toutes les étapes de votre projet ISO 27001.
|
590 |
|
|
|a JSTOR
|b Books at JSTOR All Purchased
|
590 |
|
|
|a JSTOR
|b Books at JSTOR Evidence Based Acquisitions
|
590 |
|
|
|a JSTOR
|b Books at JSTOR Demand Driven Acquisitions (DDA)
|
650 |
|
0 |
|a Computer security
|x Management.
|
650 |
|
0 |
|a Computer security
|x Standards.
|
650 |
|
0 |
|a Data protection
|x Standards.
|
650 |
|
6 |
|a Sécurité informatique
|x Gestion.
|
650 |
|
6 |
|a Sécurité informatique
|x Normes.
|
650 |
|
6 |
|a Protection de l'information (Informatique)
|v Normes.
|
650 |
|
6 |
|a Protection de l'information (Informatique)
|x Normes.
|
650 |
|
7 |
|a Computer security
|x Management
|2 fast
|
650 |
|
7 |
|a Computer security
|x Standards
|2 fast
|
650 |
|
7 |
|a Data protection
|x Standards
|2 fast
|
776 |
0 |
8 |
|i Print version:
|z 1849289204
|z 9781849289207
|w (OCoLC)987896442
|
856 |
4 |
0 |
|u https://jstor.uam.elogim.com/stable/10.2307/j.ctt1pwt8zq
|z Texto completo
|
938 |
|
|
|a ProQuest Ebook Central
|b EBLB
|n EBL5255163
|
938 |
|
|
|a YBP Library Services
|b YANK
|n 14697850
|
938 |
|
|
|a EBSCOhost
|b EBSC
|n 1593791
|
994 |
|
|
|a 92
|b IZTAP
|