Search
Résultats pour {phrase} ({results_count} de{results_count_total})
Displaying {results_count} results of {results_count_total}
Formation Risk Manager
Domaine : Système d’exploitation réseaux
DURÉE
3 jour(s)
OBJECTIFS
Comprendre les concepts, approches, méthodes et techniques permettant une gestion efficace du risque selon ISO 27005. Interpréter les exigences d'ISO 27001 concernant la gestion du risque. Comprendre la relation entre un système de management de la sécurité de l'information, des mesures de sécurité, et la conformité aux exigences des différentes parties prenantes d'une organisation. Acquérir les compétences pour mettre en œuvre, maintenir et gérer un programme continue de gestion du risque dans la sécurité de l'information. Acquérir les compétences pour conseiller efficacement une organisation sur les meilleures pratiques en gestion du risque dans la sécurité de l'information.
Pré-requis
Disposer de connaissances de base en sécurité.
Participants
Responsables de la sécurité informatique, RSSI. Informaticiens…
coût
Formation en cours collectif
Nous contacter pour une formation sur mesure ou en intra
LIEUx de formation
Notre centre de formation à GrenobleNotre centre de formation à MoiransNotre centre de formation à Sophia Antipolis
Sur votre site en formation intraEn classe distancielle
PROGRAMME DE FORMATION
Risk Manager
INTRODUCTION
Programme de gestion du risque
Identification et analyse du risque selon ISO 27005
Identification et analyse du risque selon ISO 27005
GESTION ET ANALYSE DU RISQUE
Concepts et définitions liés à la gestion du risque
Normes, cadres de référence et méthodologies en gestion du risque
Mise en Åuvre d'un programme de gestion du risque dans la sécurité de l'information
Analyse du risque (identification et estimation)
Evaluation du risque, traitement, acceptation, communication et surveillance selon ISO 27005
Evaluation du risque
Traitement du risque
Acceptation du risque dans la sécurtié de l'information et gestion du risque résiduel
Communication du risque dans la sécurité de l'information
Surveillance et contrôle du risque dans la sécurité de l'information
Normes, cadres de référence et méthodologies en gestion du risque
Mise en Åuvre d'un programme de gestion du risque dans la sécurité de l'information
Analyse du risque (identification et estimation)
Evaluation du risque, traitement, acceptation, communication et surveillance selon ISO 27005
Evaluation du risque
Traitement du risque
Acceptation du risque dans la sécurtié de l'information et gestion du risque résiduel
Communication du risque dans la sécurité de l'information
Surveillance et contrôle du risque dans la sécurité de l'information
PREPARATION ET PASSAGE EXAMEN
Examen Certified ISO/IEC 27005 Risk Manager
Stratégie de gestion des risques (ISO 27005)
Positionnement vis-à -vis du processus de management de la sécurité du système d'information (ISO 27001)
Définition d'une stratégie de gestion des risques
Appréciation des risques
Stratégie de traitement du risque
Processus de suivi
Revue des risques
Stratégie de traitement du risque
Processus de suivi
Revue des risques
Risques et menaces des infrastructures
Réseau, system, applications..
Problématiques d'entreprise et moyens de sécurité
Savoir mener une démarche cohérente et pragmatique de sécurisation d'une infrastructure IT
Problématiques d'entreprise et moyens de sécurité
Savoir mener une démarche cohérente et pragmatique de sécurisation d'une infrastructure IT
Introduction aux principes du droit
Cadre légal et réglementaire
Présentation des différentes responsabilités
Obligation légales
Etat de l'art
Bonnes pratiques
Maitriser les actifs de l'organisme via la propriété intellectuelle
Présentation des différentes responsabilités
Obligation légales
Etat de l'art
Bonnes pratiques
Maitriser les actifs de l'organisme via la propriété intellectuelle
dates des formations a grenoble
dates des formations a SOPHIA ANTIPOLIS
Cursus formation
Formations de la même thématique
- SECURITE Introduction à la sécurite informatique
- SECURITE Introduction à Microsoft Identity Management
- SECURITE La PKI par la pratique
- SECURITE Les réseaux privés virtuels par la pratique
- HACKING SECURITE Expertise
- Analyse Sécurité
- PRA Plan de Reprise d'Activité
- FORTINET Installation et configuration d'un firewall FortiGate
- PALO ALTO Installation et configuration d'un Firewall 10.0 Essentials
- CISSP Préparation à la Certification sécurité
- RGPD Sensibilisation à la protection des données
- RGPD Délégué à la Protection des Données (DPO)
- RGPD Préalable à la certification du Délégué à la Protection des Données (DPO)
nos centres de formation