Nous présenterons la configuration de votre ISMS avec les normes de sécurité appropriées, la gestion des utilisateurs et le début du travail avec l'identification des actifs.
Nous nous occupons du fonctionnement crédible de votre propre système de gestion de la sécurité numérique, du développement continu et de la supervision du travail de sécurité numérique.
Nous passons en revue le concept Cyberday et les principes fondamentaux de la gestion systématique de la sécurité de l'information.
Nous présenterons les documents nécessaires et les autres éléments les plus importants d'un audit de certification ISO 27001 réussi.
Nous nous occupons de la formation du personnel, de l'orientation et de l'automatisation de tout cela dans le cadre du système de gestion de la sécurité de l'information.
Il s'agit de déterminer les moyens de gérer la sécurité de l'information par le biais de la gestion des risques liés à la sécurité de l'information, ainsi que de créer et de partager une déclaration d'applicabilité (SoA).
Nous passerons en revue les bases de Cyberday et comment la norme ISO 27001 peut soutenir une gestion systématique de la sécurité de l'information. Nous aborderons également la mise à jour de la norme en 2022.
Comprendre la directive NIS2 et obtenir un aperçu détaillé de la mise en conformité avec Cyberday!
Nous présenterons les bases de la directive (par exemple, qui fait partie du champ d'application, ce qui a changé par rapport au NIS et comment réagir) et Cyberday Le SGSI est le point central de vos propres efforts en matière de sécurité de l'information.