Détails de la formation
Ce cours vous fournira les connaissances et la compréhension des directeurs principaux nécessaires pour être un membre efficace d’une équipe de sécurité de l’information avec des responsabilités de sécurité. Il prépare également les personnes qui envisagent de faire de la sécurité de l’information ou toute fonction connexe.
Jour n1
Gouvernance 65279;de 65279;la65279; sécurité 65279;d’information
Elaborer une stratégie de sécurité de l’information pour l’aligner sur la stratégie d’entreprise et de la direction
Obtenir l’engagement de la haute direction et le soutien à la sécurité informatique dans toute l’entreprise
Définir les rôles et les responsabilités dans la gouvernance de la sécurité de l’information
Mettre en place des voies d’information et de communication concernant les activités de gouvernance de sécurité de l’information
Jour n2
Management 65279;du 65279;risque 65279;de 65279;l’information
Développer une approche systématique et analytique, ainsi que le processus continu de gestion des risques
Comprendre et mettre en oeuvre l’identification des risques et l’analyse
Définir les stratégies d’atténuation des risques
Rapporter de façon appropriée l’évolution de la gestion des risques
Jour n3
Développement65279; de65279; programmes 65279;de65279; sécurité65279; de65279; l’information
Créer et maintenir des plans pour mettre en oeuvre un cadre conçu avec soin pour la gouvernance de la sécurité de l’information
Elaborer des lignes de base de sécurité de l’information aux besoins organisationnels, ainsi que des normes internationales
Elaborer les lignes directrice et procédure pour intégrer la gestion du risque pour la sécurité dans les processus commerciaux
Elaborer des lignes de base de sécurité de l’information aux besoins organisationnels, ainsi que des normes internationales
S’assurer que la sécurité est effectivement intégré dans les organisations établies de gestion du changement des processus
Intégrer efficacement les politiques de sécurité de l’information, les procédures, les directives et la responsabilisation dans la culture de l’organisation
Jour n4
Management 65279;de 65279;programmes 65279;de 65279;la65279; sécurité65279; de65279; l’information
Gérer les risques de sécurité des contracts, ainsi que le transfert des risques
Comprendre les besoin en conformité en sécurité de l’information résultant de la loi Sarbanes-Oxley
Jour n5
Gestion 65279;des 65279;incidents65279; et 65279;réponses65279; aux 65279;incidents
Aligner proprement la planification IT avec la planification stratégique organisationnelle
Comment positionner la gestion des sécurité de l’information au sein de l’organisation
Contrôle risques pour la sécurité relative à l’informatique de financement
Gérer le risque associé à l’ingénierie sociale, les menaces les infrastructures physiques, les codes malveillants et les vulnérabilités des logiciels
Intégrer la sécurité de l’information dans le commerce continue, la récupération en cas de désastre et la réponse d’incident
Élaborer et mettre en uvre des processus pour identifier, détecter et analyser les événements liés à la sécurité des procédures
Organiser, former et équiper les équipes d’intervention appropriée
Lien vers la description de la formation : http://www.sysdream.com/formation-certified-information-security-manager
Niveau souhaité : Débutant
Fonction souhaitée : Responsables de la sécurité de l’information, Professionnels de la sécurité se préparant ou voulant se préparer à la certification CISM, Toute personne cherchant à avoir une compréhension globale des risques et contrôles IT essentiels
Conditions
Prix de la formation : 3100 HT
Informations complémentaires
Détail des supports remis au participant : http://www.sysdream.com/formation-certified-information-security-manager
En intra : oui En inter : oui
Conditions repas et hébergement : En sus
Organisé par
SYSDREAM
Audit, Conseil
Autres formations
- Certified Information Systems Security Professional
- Recherche et exploitation de vulnérabilités sur applications Android
- Sécurité offensive – avancé
- Python pour le Pentest
- Réaction aux incidents de sécurité – ISO 27035
- Cybersécurité des systèmes industriels – Réf : SECUINDUS
- EBIOS – Gestion des risques
- EBIOS 2010 Risk Manager – Réf : EBIOS2010
- Mener un audit de sécurité: méthode d’audit d’un SI
- Bug Bounty de A jusqu’à €