Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Keross : Liste de Contrôle de Conformité ISO 27001 - Meilleures Pratiques

février 2010 par Keross


De par l’ampleur de sa portée et de son taux d’adoption, l’ISO 27001 est devenue, de fait, la norme internationale pour la sécurité de l’information. Si on la place au cœur d’un programme de sécurité de l’information bien exécuté, cette norme peut résolument accroître la confiance du management dans ses actifs informatiques. En outre, l’adoption d’une certification ISO 27001 est aussi un moyen unique et puissant de tirer des bénéfices de marché sur des opérations de sécurité interne.

Malgré tout, ce qui crée la solidité de la norme ISO 27001 en fait aussi son plus grand défi. Et pour cause, les entreprises désireuses de développer un Système de Management de la Sécurité de l’Information (SMSI) conforme aux normes ISO doivent tenir compte, et éventuellement se conformer à plus de 130 critères distincts liés au contrôle de la sécurité et décrits dans la norme. Pourtant, une fois les contrôles mis en place, tout n’est pas encore gagné : le véritable travail consiste à maintenir, suivre et évaluer de manière continue les implémentations complexes de contrôles.

IKON PQM a été conçu par les auditeurs pour les auditeurs afin d’aider les entreprises à gérer et maintenir de manière plus efficace, leurs programmes ISO 27001. Construit sur une plateforme SaaS accessible mondialement, PQM apporte une automatisation puissante et une expertise intégrée, avec pour objectif l’atténuation des coûts et de la complexité que supposent la sélection des contrôles, l’évaluation opérationnelle ainsi que la surveillance en temps réel des fonctions opérationnelles critiques.

PQM a été exclusivement conçu pour supporter des programmes de conformité spécifiques tout en intégrant des initiatives d’audit et de contrôle des programmes au sein d’une même démarche de gouvernance des données. Grâce à l’incorporation de la base de connaissances « T2P Rationalized Operational Control KnowledgebaseTM » (ROCK), PQM trie, classe et jauge un ensemble harmonisé comprenant des centaines de critères de contrôle opérationnel. Les managers peuvent sélectionner, trier et suivre les contrôles juste pour ISO 27001 ; comparer les pratiques actuelles liées à la sécurité de l’information par rapport à la liste rationalisée fournie par IKON concernant les meilleures pratiques opérationnelles ; et identifier facilement de nouvelles possibilités d’instaurer des processus efficaces au sein d’un ensemble hétérogène de programmes d’audit de sécurité et opérationnels.


Voir les articles précédents

    

Voir les articles suivants