1
/
de
1
FoodSafetyMarket
Gouvernance de la sécurité de l’information
Gouvernance de la sécurité de l’information
Prix habituel
$8.00 USD
Prix habituel
Prix promotionnel
$8.00 USD
Prix unitaire
/
par
Frais d'expédition calculés à l'étape de paiement.
Impossible de charger la disponibilité du service de retrait
Pour toute entreprise, les actifs sont importants et doivent être protégés. Mais selon vous, quels sont les atouts les plus importants d’une entreprise ? Peut-être pensez-vous que c'est le stock physique, ou peut-être le bâtiment ? Ou est-ce le personnel ou les clients ? Non, ce sont les données.
Les informations dont dispose une organisation constituent son atout le plus important et le plus riche. De ce fait, les violations de la sécurité des données peuvent avoir des conséquences très graves. Ainsi, chaque entreprise doit mettre en place des mesures et des politiques pour protéger ses données. C’est à cela que sert la gouvernance de la sécurité de l’information (ISG).
À la fin de ce cours, vous serez capable de :
• Comparez la gestion de la sécurité de l'information (ISM) et l'ISG
• Définir les zones qui doivent être protégées par les politiques ISG
• Identifier les politiques à inclure dans la planification ISG
• Reconnaître et adopter les meilleures pratiques ISG
Pourquoi suivre ce cours ?
Ce cours s'adresse aux chefs d'entreprise et aux responsables de la sécurité, des opérations ou de l'informatique qui souhaitent protéger l'actif le plus précieux de l'entreprise : les données. Vous verrez comment ISG va plus loin que la simple gestion de la sécurité des informations et découvrirez les meilleures pratiques que vous devez viser. Et vous obtiendrez même des conseils utiles sur la création d’une politique de gouvernance de la sécurité de l’information.
10 minutes | SCORM | Tâches à emporter
Les informations dont dispose une organisation constituent son atout le plus important et le plus riche. De ce fait, les violations de la sécurité des données peuvent avoir des conséquences très graves. Ainsi, chaque entreprise doit mettre en place des mesures et des politiques pour protéger ses données. C’est à cela que sert la gouvernance de la sécurité de l’information (ISG).
À la fin de ce cours, vous serez capable de :
• Comparez la gestion de la sécurité de l'information (ISM) et l'ISG
• Définir les zones qui doivent être protégées par les politiques ISG
• Identifier les politiques à inclure dans la planification ISG
• Reconnaître et adopter les meilleures pratiques ISG
Pourquoi suivre ce cours ?
Ce cours s'adresse aux chefs d'entreprise et aux responsables de la sécurité, des opérations ou de l'informatique qui souhaitent protéger l'actif le plus précieux de l'entreprise : les données. Vous verrez comment ISG va plus loin que la simple gestion de la sécurité des informations et découvrirez les meilleures pratiques que vous devez viser. Et vous obtiendrez même des conseils utiles sur la création d’une politique de gouvernance de la sécurité de l’information.
10 minutes | SCORM | Tâches à emporter