Besoin de conseils en matière de politique et de gouvernance ?

Politique et gouvernance, règles, lois et exigences, c'est la gouvernance qui sert de base à tout programme de cybersécurité efficace en décrivant la structure, l'autorité et les processus nécessaires à l'exécution de la mission cybernétique de l'organisation. Des politiques et une gouvernance efficaces découlent d'une structure de gouvernance clairement définie, d'une stratification de l'autorité, de politiques définies et bien communiquées et des processus de soutien essentiels à la mise en œuvre du programme. Continuum GRC fournit des conseils d'experts en matière de politiques.

Les types de politiques et de modules de gouvernance parmi lesquels choisir incluent :

Ensemble de politiques conformes à la norme ISO 27001 – Faites-le vous-même ($ 1,699 USD)

Vous serez redirigé vers la machine de politique Continuum GRC pour créer un compte gratuit.

Les types de politiques au sein de ces groupes incluent :

  • Charte de sécurité des systèmes d'information et des technologies de l'information
  • Politique de sécurité des systèmes d'information et des technologies
  • Norme d'identification et de classification des actifs
  • Norme de classification des informations
  • Norme d'étiquetage des informations
  • Norme de protection des actifs
  • Norme de contrôle d'accès
  • Norme de contrôle d'accès à distance
  • Norme de contrôle d'accès physique
  • Norme de cryptage
  • Norme de protection de la disponibilité
  • Norme de protection de l'intégrité
  • Norme antivirus
  • Norme de traitement de l'information
  • Norme d'audit
  • Norme de gestion des actifs
  • Norme de gestion de configuration
  • Norme de contrôle des modifications
  • Norme relative au cycle de vie du développement système
  • Norme de gestion du cycle de vie
  • Norme de gestion des mises en attente légales
  • Lignes directrices sur la gestion des cas
  • Norme d'utilisation acceptable
  • Norme d'utilisation acceptable d'Internet
  • Lignes directrices sur l'informatique sociale
  • Norme d'utilisation acceptable du courrier électronique
  • Norme d'utilisation acceptable des télécommunications
  • Norme d'utilisation acceptable des logiciels
  • Norme de signalement des abus
  • Norme d'utilisation acceptable du BYOD
  • Norme d'évaluation et de gestion de la vulnérabilité
  • Norme d'évaluation de la vulnérabilité
  • Norme de gestion des vulnérabilités
  • Norme d'évaluation et de surveillance des menaces
  • Norme d'évaluation des menaces
  • Norme de surveillance des menaces
  • Norme de réponse aux incidents
  • Norme de sensibilisation à la sécurité
  • Norme de sensibilisation à la sécurité de la gestion
  • Norme de sensibilisation à la sécurité des nouveaux employés
  • Norme de sensibilisation continue des employés à la sécurité
  • Norme de sensibilisation à la sécurité des tiers
  • Norme d'accessibilité pour la sensibilisation à la sécurité
  • Politique relative à l'informatique et à la technologie pour les utilisateurs finaux
  • Charte du comité consultatif sur le changement
  • Formulaire de reconnaissance de la politique
  • Rapport d'incident de sécurité
  • Avis de non-conformité à la politique
  • Formulaire de contrôle d'accès universel
  • Demande d'exemption de police
  • Accord de non-divulgation
  • Accord de confidentialité des employés
  • Addenda d'indemnisation pour non-responsabilité
  • Matrice de conformité
  • Plan d'intervention en cas d'incident
  • Norme d'utilisation de l'intelligence artificielle

      Consultez la carte des relations entre les suites de politiques.

    Qu'attendez-vous?

    Vous n’êtes qu’à une conversation de mettre la puissance de Continuum GRC à votre service. 

    Contactez-nous en utilisant le formulaire ci-dessous ou en nous appelant au 1-888-896-6207 pour une assistance immédiate.

    Téléchargez notre brochure d'entreprise.

    Des avantages incroyables