Besoin de conseils en matière de politique et de gouvernance ?
Table des Matières
cabillotPolitique et gouvernance, règles, lois et exigences, c'est la gouvernance qui sert de base à tout programme de cybersécurité efficace en décrivant la structure, l'autorité et les processus nécessaires à l'exécution de la mission cybernétique de l'organisation. Des politiques et une gouvernance efficaces découlent d'une structure de gouvernance clairement définie, d'une stratification de l'autorité, de politiques définies et bien communiquées et des processus de soutien essentiels à la mise en œuvre du programme. Continuum GRC fournit des conseils d'experts en matière de politiques.
Les types de politiques et de modules de gouvernance parmi lesquels choisir incluent :
Suite de politiques conformes aux normes NIST - Faites-le vous-même ($ 6,799 USD)
Vous serez redirigé vers la machine de politique Continuum GRC pour créer un compte gratuit.
Les types de politiques au sein de ces groupes incluent :
- Charte de sécurité des systèmes d'information et des technologies de l'information
- Politique de sécurité des systèmes d'information et des technologies
- Norme d'identification et de classification des actifs
- Norme de classification des informations
- Norme d'étiquetage des informations
- Norme de protection des actifs
- Normes et procédures de gestion des risques
- Norme de gestion des risques liés à la chaîne d'approvisionnement
- Norme de protection des systèmes et des communications
- Norme de traitement et de transparence
- Norme de contrôle d'accès
- Norme de contrôle d'accès à distance
- Norme de protection physique et environnementale
- Norme de sécurité du personnel
- Norme de cryptage
- Norme de processeur cryptographique du module de sécurité matériel (HSM)
- Norme de protection de la disponibilité
- Norme de protection de l'intégrité
- Norme antivirus
- Norme de traitement de l'information
- Norme d'audit
- Norme de gestion des actifs
- Norme de gestion de configuration
- Norme de contrôle des modifications
- Norme relative au cycle de vie du développement système
- Norme de gestion des programmes de sécurité et de confidentialité de l'information
- Norme de gestion du cycle de vie
- Norme de gestion des mises en attente légales
- Lignes directrices sur la gestion des cas
- Norme d'utilisation acceptable
- Norme d'utilisation acceptable d'Internet
- Lignes directrices sur l'informatique sociale
- Norme d'utilisation acceptable du courrier électronique
- Norme d'utilisation acceptable des télécommunications
- Norme d'utilisation acceptable des logiciels
- Norme de signalement des abus
- Norme d'utilisation acceptable du BYOD
- Politique anti-harcèlement
- Norme d'évaluation et de gestion de la vulnérabilité
- Norme d'évaluation de la vulnérabilité
- Norme de gestion des vulnérabilités
- Norme d'évaluation et de surveillance des menaces
- Norme d'évaluation des menaces
- Norme de surveillance des menaces
- Politique et procédure relatives à la stratégie de surveillance continue de la sécurité de l'information (ISCM) et au programme d'autorisation continue (OA)
- Norme de planification en matière de sécurité et de confidentialité
- Norme relative à l'autorisation des systèmes, à l'interconnexion et à la sécurité de la chaîne d'approvisionnement
- Norme de réponse aux incidents
- Politique de planification d'urgence
- Norme de sensibilisation à la sécurité
- Norme d'amélioration de la sensibilisation à la sécurité et à la confidentialité
- Norme de sensibilisation à la sécurité de la gestion
- Norme de sensibilisation continue des employés à la sécurité
- Norme de sensibilisation à la sécurité des tiers
- Norme d'accessibilité pour la sensibilisation à la sécurité
- Politique relative à l'informatique et à la technologie pour les utilisateurs finaux
- Charte du comité consultatif sur le changement
- Formulaire de reconnaissance de la politique
- Rapport d'incident de sécurité
- Avis de non-conformité à la politique
- Formulaire de contrôle d'accès universel
- Demande d'exemption de police
- Accord de non-divulgation
- Accord de confidentialité des employés
- Addenda d'indemnisation pour non-responsabilité
- Plan d'intervention en cas d'incident
- Norme d'utilisation de l'intelligence artificielle
- Matrice de conformité
Consultez la carte des relations entre les suites de politiques.
Qu'attendez-vous?
Vous n’êtes qu’à une conversation de mettre la puissance de Continuum GRC à votre service.
Contactez-nous en utilisant le formulaire ci-dessous ou en nous appelant au 1-888-896-6207 pour une assistance immédiate.