Livre électronique gratuit : Préparer NIS2 en utilisant les meilleures pratiques de l'ISO 27001
Télécharger l'ebook

Exigences incluses dans le cadre

1
C2M2

Gestion des actifs, des changements et des configurations (ASSET)

1.1
C2M2

Gérer l'inventaire des biens informatiques et techniques

1.1 (MIL1)
C2M2

Gérer l'inventaire des biens informatiques et techniques

1.1 (MIL2)
C2M2

Gérer l'inventaire des biens informatiques et techniques

1.1 (MIL3)
C2M2

Gérer l'inventaire des biens informatiques et techniques

1.2
C2M2

Gérer l'inventaire des actifs informationnels

1.2 (MIL1)
C2M2

Gérer l'inventaire des actifs informationnels

1.2 (MIL2)
C2M2

Gérer l'inventaire des actifs informationnels

1.2 (MIL3)
C2M2

Gérer l'inventaire des actifs informationnels

1.3
C2M2

Gérer la configuration des actifs informatiques et électroniques

1.3 (MIL1)
C2M2

Gérer la configuration des actifs informatiques et électroniques

1.3 (MIL2)
C2M2

Gérer la configuration des actifs informatiques et électroniques

1.3 (MIL3)
C2M2

Gérer la configuration des actifs informatiques et électroniques

1.4
C2M2

Gérer les changements apportés aux actifs informatiques et technologiques

1.4 (MIL1)
C2M2

Gérer les changements apportés aux actifs informatiques et technologiques

1.4 (MIL2)
C2M2

Gérer les changements apportés aux actifs informatiques et technologiques

1.4 (MIL3)
C2M2

Gérer les changements apportés aux actifs informatiques et technologiques

1.5
C2M2

Activités de gestion pour le domaine ASSET

1,5 (MIL1)
C2M2

Activités de gestion pour le domaine ASSET

1,5 (MIL2)
C2M2

Activités de gestion pour le domaine ASSET

1,5 (MIL3)
C2M2

Activités de gestion pour le domaine ASSET

10
C2M2

Gestion des programmes de cybersécurité (PROGRAM)

10.1
C2M2

Établir une stratégie pour le programme de cybersécurité

10.1 (MIL1)
C2M2

Établir une stratégie pour le programme de cybersécurité