How To Present Cyber Security To Senior Management Complete DeckSlideTeam
This template is useful in presenting cybersecurity plan to higher authority. Cybersecurity officer will present it to top level management. It will help in determining the roles and responsibilities of senior management and executives who are responsible in handling risks. Firm will also optimize its cybersecurity risk framework. Firm will assess the current concerns that are impeding cybersecurity in terms of increase in cybercrimes, data breach and exposure and amount spent on settlements. It will also analyze firm its current cybersecurity framework. Firm will categorize various risk and will assess them on parameters such as risk likelihood and severity. The IT department will also improve their incident handling mechanism. Cybersecurity contingency plan will be initiated by firm. In this plan, firm will build an alternate site for backup maintenance. Backup site selection will be done by keeping certain parameters into consideration such as cost for implementation, duration, location, etc. The other plan essentials include business impact assessment, vital record maintenance, recovery task list maintenance, etc. The template also includes information regarding the role of personnel in terms of role and responsibilities of line managers, senior managers and executives in risk management. It also includes information related to the role of top management in ensuring effective information security governance. The information regarding the budget required for the cybersecurity plan implementation is also provided with staff training cost. https://bit.ly/3iSww5L
How To Present Cyber Security To Senior Management Complete DeckSlideTeam
This template is useful in presenting cybersecurity plan to higher authority. Cybersecurity officer will present it to top level management. It will help in determining the roles and responsibilities of senior management and executives who are responsible in handling risks. Firm will also optimize its cybersecurity risk framework. Firm will assess the current concerns that are impeding cybersecurity in terms of increase in cybercrimes, data breach and exposure and amount spent on settlements. It will also analyze firm its current cybersecurity framework. Firm will categorize various risk and will assess them on parameters such as risk likelihood and severity. The IT department will also improve their incident handling mechanism. Cybersecurity contingency plan will be initiated by firm. In this plan, firm will build an alternate site for backup maintenance. Backup site selection will be done by keeping certain parameters into consideration such as cost for implementation, duration, location, etc. The other plan essentials include business impact assessment, vital record maintenance, recovery task list maintenance, etc. The template also includes information regarding the role of personnel in terms of role and responsibilities of line managers, senior managers and executives in risk management. It also includes information related to the role of top management in ensuring effective information security governance. The information regarding the budget required for the cybersecurity plan implementation is also provided with staff training cost. https://bit.ly/3iSww5L
L’objectif est de sensibiliser aux menaces et enjeux et d’initier aux principaux concepts de la Cyber Sécurité. Il s’agit de présenter un guide de bonnes pratiques.
La protection de données, La classification un premier pasAlghajati
La classification de données est une problématique répandue dans le monde scientifique car elle est à l’origine de nombreuses applications. Aujourd’hui on la rencontre dans des domaines très variés, tel que le domaine médical, industriel et celui de la sécurité. Dans ce dernier domaine, on pourra citer les applications militaires, les accès sécurisés à l’information gouvernementale et à l’information confidentielle des grandes compagnies et même les PMEs. A travers cette conférence, nous proposons un modèle pour la classification des données au niveau de l’entreprise tunisienne en fonction de leur niveau de criticité. Ladite classification aidera à déterminer les contrôles de sécurité de base pour la protection des données.
Les incidents coûtent de plus en plus chers à traiter. Les organisations répondent souvent à cela par une augmentation des solutions technologiques (Cloud, Big Data, externalisation, outil de balayage, etc.) sans forcement mettre l’emphase sur le volet processus et le volet humain. Le résultat, on le connaît : beaucoup de technologies avec peu de résultat en cas d’incident, délai de traitement des incidents défoncés (SLA), etc.
Le but cette présentation est de comprendre le processus de gestion des incidents selon COBIT5 de l’ISACA. La présentation consistera à regarder la gestion des incidents de long en large (vision 365º) – volet conceptuel et volet opérationnel.
وتطبق المواصفة ISO/IEC 27001:2005 على أية منظمة أيا كان حجمها أو منتجاتها ومن الممكن بعد تطبيق النظام أن يتم التقدم إلى جهات منح شهادة للحصول على-شهادة مطابقة للمنظمة.
Information Security between Best Practices and ISO StandardsPECB
Main points covered:
• Information Security best practices (ESA, COBIT, ITIL, Resilia)
• NIST security publications (NIST 800-53)
• ISO standards for information security (ISO 20000 and ISO 27000 series)
- Information Security Management in ISO 20000
- ISO 27001, ISO 27002 and ISO 27005
• What is best for me: Information Security Best Practices or ISO standards?
Presenter:
This webinar was presented by Mohamed Gohar. Mr.Gohar has more than 10 years of experience in ISM/ITSM Training and Consultation. He is one of the expert reviewers of CISA RM 26th edition (2016), ISM Senior Trainer/Consultant at EGYBYTE.
Link of the recorded session published on YouTube: https://youtu.be/eKYR2BG_MYU
Implementing of a Cyber Security Program Framework from ISO 27032 to ISO 55001PECB
This webinar gives an idea of what is the relation of ISO 27032 with ISO 55001, and how these two standards cover one another. Get more information on Cybersecurity as the importance is given more to the security industry nowadays.
Main points covered:
• Protection assets in Cyberspace
• Covering ISO 27032 in ISO 55001 and ISO 55001 in ISO 27032
• Sample of Cybersecurity Risks in Assets
• Highlights of the Implementation of the Cyber Security program Framework
Presenter:
This webinar was presented by PECB Partner and Trainer Mr. Claude Essomba, who is a Managing Director at GETSEC SARL, and has more than 9 years of experience in IT and Information Security.
Link of the recorded session published on YouTube: https://youtu.be/_280jG77iKY
A framework developed by The Security Artist to reduce cybercrime to within your risk appetite.
This was developed specifically to address the shortcomings of other frameworks such as ISO 27001; COBIT 5; and even the NIST cybersecurity framework.
Guide sur l'utilisation de l'outil (fichier Excel) d'AUDITSec basé sur la norme ISO 27002:2013. Ce guide est en lien avec le fichier (Excel) d'AUDITSec version mai 2014.
Dans une société digitalisée, où l’informatique et les systèmes d’informations prennent une part prépondérante dans l’échange de flux divers, il est prioritaire d’apporter un soin particulier à sécuriser les systèmes contre d’éventuelles attaques qui peuvent s’avérer désastreuses.
7 Key Problems to Avoid in ISO 27001 ImplementationPECB
What are 7 key problems that we should avoid when implementing ISO 27001? What are the most common causes for these problems? How can we reduce or avoid these problems without reducing the quality of the implementation?
Main points covered:
• Learn what the most common causes of the ISO 27001 project failures are
• See what the steps to overcome these problems are
• Learn how to speed up your implementation without reducing the quality of the implementation
Our presenter for this webinar was Mr. Dejan Kosutic who is the main ISO 27001 expert Advisera. He has extensive working experience both as a tutor and as a consultant – he is an Approved Tutor for ISMS Lead Auditor courses and delivers various ISO 27001 in-person courses throughout Europe as well as online courses via webinars. In his consulting career, he works with clients from the financial sector, government, and small and medium-sized business including IT companies.
Link of the recorded session published on YouTube: https://youtu.be/QD6kWvD76p4
Cette formation a pour objectifs:
Comprendre l’application d’un système de management de la sécurité de l’information dans le contexte d’ISO/CEI 27001: 2013
Maîtriser les concepts, approches, normes, méthodes et techniques permettant une gestion efficace d’un SMSI
Etc.
L’objectif est de sensibiliser aux menaces et enjeux et d’initier aux principaux concepts de la Cyber Sécurité. Il s’agit de présenter un guide de bonnes pratiques.
La protection de données, La classification un premier pasAlghajati
La classification de données est une problématique répandue dans le monde scientifique car elle est à l’origine de nombreuses applications. Aujourd’hui on la rencontre dans des domaines très variés, tel que le domaine médical, industriel et celui de la sécurité. Dans ce dernier domaine, on pourra citer les applications militaires, les accès sécurisés à l’information gouvernementale et à l’information confidentielle des grandes compagnies et même les PMEs. A travers cette conférence, nous proposons un modèle pour la classification des données au niveau de l’entreprise tunisienne en fonction de leur niveau de criticité. Ladite classification aidera à déterminer les contrôles de sécurité de base pour la protection des données.
Les incidents coûtent de plus en plus chers à traiter. Les organisations répondent souvent à cela par une augmentation des solutions technologiques (Cloud, Big Data, externalisation, outil de balayage, etc.) sans forcement mettre l’emphase sur le volet processus et le volet humain. Le résultat, on le connaît : beaucoup de technologies avec peu de résultat en cas d’incident, délai de traitement des incidents défoncés (SLA), etc.
Le but cette présentation est de comprendre le processus de gestion des incidents selon COBIT5 de l’ISACA. La présentation consistera à regarder la gestion des incidents de long en large (vision 365º) – volet conceptuel et volet opérationnel.
وتطبق المواصفة ISO/IEC 27001:2005 على أية منظمة أيا كان حجمها أو منتجاتها ومن الممكن بعد تطبيق النظام أن يتم التقدم إلى جهات منح شهادة للحصول على-شهادة مطابقة للمنظمة.
Information Security between Best Practices and ISO StandardsPECB
Main points covered:
• Information Security best practices (ESA, COBIT, ITIL, Resilia)
• NIST security publications (NIST 800-53)
• ISO standards for information security (ISO 20000 and ISO 27000 series)
- Information Security Management in ISO 20000
- ISO 27001, ISO 27002 and ISO 27005
• What is best for me: Information Security Best Practices or ISO standards?
Presenter:
This webinar was presented by Mohamed Gohar. Mr.Gohar has more than 10 years of experience in ISM/ITSM Training and Consultation. He is one of the expert reviewers of CISA RM 26th edition (2016), ISM Senior Trainer/Consultant at EGYBYTE.
Link of the recorded session published on YouTube: https://youtu.be/eKYR2BG_MYU
Implementing of a Cyber Security Program Framework from ISO 27032 to ISO 55001PECB
This webinar gives an idea of what is the relation of ISO 27032 with ISO 55001, and how these two standards cover one another. Get more information on Cybersecurity as the importance is given more to the security industry nowadays.
Main points covered:
• Protection assets in Cyberspace
• Covering ISO 27032 in ISO 55001 and ISO 55001 in ISO 27032
• Sample of Cybersecurity Risks in Assets
• Highlights of the Implementation of the Cyber Security program Framework
Presenter:
This webinar was presented by PECB Partner and Trainer Mr. Claude Essomba, who is a Managing Director at GETSEC SARL, and has more than 9 years of experience in IT and Information Security.
Link of the recorded session published on YouTube: https://youtu.be/_280jG77iKY
A framework developed by The Security Artist to reduce cybercrime to within your risk appetite.
This was developed specifically to address the shortcomings of other frameworks such as ISO 27001; COBIT 5; and even the NIST cybersecurity framework.
Guide sur l'utilisation de l'outil (fichier Excel) d'AUDITSec basé sur la norme ISO 27002:2013. Ce guide est en lien avec le fichier (Excel) d'AUDITSec version mai 2014.
Dans une société digitalisée, où l’informatique et les systèmes d’informations prennent une part prépondérante dans l’échange de flux divers, il est prioritaire d’apporter un soin particulier à sécuriser les systèmes contre d’éventuelles attaques qui peuvent s’avérer désastreuses.
7 Key Problems to Avoid in ISO 27001 ImplementationPECB
What are 7 key problems that we should avoid when implementing ISO 27001? What are the most common causes for these problems? How can we reduce or avoid these problems without reducing the quality of the implementation?
Main points covered:
• Learn what the most common causes of the ISO 27001 project failures are
• See what the steps to overcome these problems are
• Learn how to speed up your implementation without reducing the quality of the implementation
Our presenter for this webinar was Mr. Dejan Kosutic who is the main ISO 27001 expert Advisera. He has extensive working experience both as a tutor and as a consultant – he is an Approved Tutor for ISMS Lead Auditor courses and delivers various ISO 27001 in-person courses throughout Europe as well as online courses via webinars. In his consulting career, he works with clients from the financial sector, government, and small and medium-sized business including IT companies.
Link of the recorded session published on YouTube: https://youtu.be/QD6kWvD76p4
Cette formation a pour objectifs:
Comprendre l’application d’un système de management de la sécurité de l’information dans le contexte d’ISO/CEI 27001: 2013
Maîtriser les concepts, approches, normes, méthodes et techniques permettant une gestion efficace d’un SMSI
Etc.
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
ANSSI D2IE "Référentiel pédagogique Formation à la cybersécurité des TPE / PME"
La Délégation interministérielle à l’intelligence économique (D2IE – www.intelligence-economique.gouv.fr), avec le soutien de l’Agence nationale de la sécurité des systèmes d’information (ANSSI – www.ssi.gouv.fr) vient de faire paraître un référentiel pédagogique / cahier des charges destiné à aider les organismes de formation à élaborer des offres de stage en cybersécurité au profit des TPE/PME.
CNIL - Guide de la sécurité des données personnellesChristophe Elut
Pour aider les professionnels dans la mise en conformité à la loi Informatique et Liberté et au règlement général sur la protection des données, ce guide rappelle les précautions élémentaires qui devraient être mises en œuvre de façon systématique.
Source : CNIL
https://www.cnil.fr/fr/principes-cles/guide-de-la-securite-des-donnees-personnelles
STRATEGIE DE DEVELOPPEMENT ET STRATEGIE DE L'INFORMATIONDominique Odyliane
LES NOUVELLES TECHNOLOGIES DE L'INFORMATION DEVIENNENT STRATEGIQUES POUR LES ENTREPRISES EN PERIODE DE CRISE POUR RETROUVER DU CHIFFRE D'AFFAIRES ET DE LA RENTABILITE
Toutes les entreprises connectées à internet sont vulnérables aux
cyber attaques. Sans une bonne protection, elles s’exposent à des pertes substantielles. Déployer un programme fiable de gestion des vulnérabilités s’avère donc essentiel. Celui-ci doit couvrir plusieurs aspects, qu'un responsable en cyber sécurité doit toujours garder à l'esprit. Nous vous les présenterons dans ce rapport.
Une belle présentation de Babacar LO sur l'Intelligence Économique en support de mon cours IFAG Réunion sur la Veille Stratégique en entreprise - Babacar LO - Consultant Intelligence Digitale Babacar LO - Consultant Intelligence Digitale Blog: www.babacarlo.com Twitter: @Assadikh
LinkedIN: www.linkedin.com/in/babacarlo/
Sécurité des données mobiles : Trouver le bon équilibreAGILLY
Les termes Prévention des fuites de données (DLP, Data Leak Prevention) et Conteneur commencent
à dominer les discussions sur la gestion des données. Au cours des dernières années, de grands
progrès ont été réalisés dans l’offre d’outils et de solutions assurant la gestion et la sécurité des appareils
mobiles quel que soit leur propriétaire : l’entreprise ou l’employé.
Bien que ces solutions répondent aux besoins de sécurisation des appareils, les aspects sécuritaires
les plus avancés, qui figurent d’office dans les déploiements réseau distribués et sur ordinateurs
portables, leur font défaut. Il leur manque en particulier les contrôles DLP complets, qui sont
courants dans les solutions de gestion des ordinateurs portables.
La prudence impose que vous recherchiez les moyens d’ajouter à votre solution de gestion des
appareils mobiles (MDM, Mobile Device Management) des contrôles de sécurité supplémentaires,
plus efficaces, pour vous aider à protéger les données
6 défis pour la direction informatique en 2012Sage france
Pour le guide DSI, les 6 enjeux abordés sont :
1. Mobilité
2. Sécurité et fiabilité des données
3. Ouverture
4. Décisionnel
5. Coûts et délais
6. Satisfaction des utilisateurs.
Le guide débute par un édito de Catherine Flamand.
Sensibilisation personnel a la protection des informations sensibles
1. S ERVICE DE C OORDINATION Juin 2009
A L’INTELLIGENCE ECONOMIQUE
SENSIBILISATION DU PERSONNEL
A LA PROTECTION DES INFORMATIONS SENSIBLES
Enjeu : Toute entreprise est exposée au risque de perte essentiel que chacun ait conscience de la sensibilité et de la
ou de détournement d’informations : vols de supports vulnérabilité des informations qu’il détient, des pratiques
informatiques, interception de communications, frauduleuses existantes et de la nécessité d’une diffusion
manipulation de salariés… La protection des informations maîtrisée de cette information en interne comme en externe.
sensibles doit être une préoccupation de l’ensemble des C’est véritablement une prise de conscience qu’il convient de
acteurs impliqués dans l’entreprise (collaborateurs, cadres développer au sein de l’organisation et dans ses relations
dirigeants, membres des organes sociaux…). Il est avec l’extérieur.
Comment ?
- Définir une politique de protection de l’information adaptée aux besoins de l’entreprise
Quelles sont les informations sensibles de l’entreprise ?
Les informations sensibles
Les informations dont la divulgation procurerait un avantage à
la concurrence ou aux partenaires ou réduirait l’avantage dont ! Veiller à bien identifier les
dispose l’entreprise (R&D, travaux d’innovation, savoir-faire
informations qui prises
technologique, contenu d’offres commerciales, structure des
individuellement sont peu
comptes, fichiers clients projets de développement,
sensibles mais constituent
fonctionnement de l‘entreprise…)
. ensemble une information
confidentielle
Les informations encadrées par des exigences légales et/ou
contractuelles (secret des affaires, engagement de
confidentialité…)
Les situations à risques
Quelles sont les situations à risques ? réponse à des appels d’offres, enquêtes, sondages,
interviews, colloques, salons, déplacements, diffusion d’informations à des actionnaires, négociations
commerciales, échanges d’informations avec les partenaires de l’entreprise, utilisation d’Internet…
Formaliser un référentiel de bonnes pratiques pour encadrer le comportement des salariés de
l’entreprise dans ces situations
2. Sensibiliser et former les salariés à la protection des informations sensibles de l’entreprise
Quelle sensibilisation du personnel ?
Expliquer aux salariés la notion d’information sensible, les enjeux de la sécurité et les objectifs
des mesures prises pour protéger l’information (différenciées en fonction des personnels et de
leurs responsabilités), afin de faciliter l’acceptation et l’application de règles qui peuvent être
Sensibilisation
du personnel
parfois contraignantes
Organiser une sensibilisation permanente via des formations (différenciées en fonction des
personnels et de leurs responsabilités), des notes régulières, des réunions internes, la diffusion
des bonnes pratiques, l’affichage des précautions à prendre dans les zones sensibles
(photocopieurs…), écrans de veille rappelant le respect des règles de sécurité sur les postes de
travail…
2. Responsabiliser les salariés
- Inclure des clauses spécifiques dans les contrats de travail,
Sensibilisation
du personnel
- Prévoir des clauses de confidentialité dans les relations avec les contacts externes,
- Recueillir l’engagement des salariés à respecter les règles de sécurité du système
d’information
Contrôler régulièrement le respect des règles de protection des informations et la connaissance
des dispositions pratiques inscrites dans le règlement intérieur (conditions de circulation sur le
site, l’utilisation des moyens de communications et des systèmes d’information, les sanctions
éventuelles…)
3. Utilisation des outils « juridiques »
• Le contrat de travail des salariés (clauses de confidentialités qui restent valables après la rupture du
contrat, clauses de restitution des données confidentielles, clauses de non-concurrence…)
• L’engagement de confidentialité à faire signer le plus largement possible, par exemple aux fournisseurs,
aux clients, aux sous-traitants, aux prestataires extérieurs (maintenance, nettoyage, restauration, etc.), aux
sociétés d’assurance, aux fournisseurs d’accès et hébergeurs pour l’informatique, aux stagiaires, aux
intervenants occasionnels…
• Le contrat de confidentialité lors de la mise en place d’un partenariat (collaboration, sous-traitance,
prestation de services….).
Principaux points à retenir pour la rédaction d’un contrat de
Ce contrat constituera un engagement confidentialité dans le cas d’un partenariat
réciproque sur la sécurité que chacun
- Indiquer les informations sensibles qui seront échangées ou partagées,
apportera aux informations confiées
par son ou ses partenaires - S’accorder sur les niveaux de classification des informations et s’assurer que
chacun donne la même signification aux dénominations retenues,
- Convenir des mesures de protection à mettre en place, en relation avec le
niveau des informations à protéger,
- Contrôler la mise en place des mesures de sécurité et leur efficacité ou
s’engager sur la validité d’une grille d’auto-évaluation de la sécurité annexée
au contrat,
- Déterminer les responsabilités relatives à la protection des informations
communiquées (qui est en charge de quoi ? obligation de résultat ou obligation
de moyens en matière de protection de l'information),
- Contrôler la diffusion des informations sensibles en interdisant les sous-
contractants ou en prévoyant de leur imposer des règles de confidentialité,
- Définir des procédures d’habilitation des personnes qui auront « besoin d’en
connaître » dans le cadre du contrat (directement ou en sous-traitance),
- Préciser, pour le personnel du partenaire accueilli sur site, les autorisations
d’accès accordées, les moyens de communication mis à disposition et leurs
conditions d'utilisation (par exemple création d’une adresse électronique sur le
serveur de messagerie de l’entreprise ou possibilité d’utilisation dans des
tranches horaires « hors normes » en raison des décalages horaires).
• Pour plus d’informations sur la rédaction d’engagements contractuels de confidentialité dans le
cadre des pôles de compétitivité :
http://www.industrie.gouv.fr/guidepropintel/fiches_pratiques/la_confidentialite.htm
A Noter :
La perte ou la destruction d’informations sensibles est le fait dans 80 % des cas de maladresses
internes ou de l’absence de process de sauvegarde fiable (cf. fiche sur la Sécurité des Systèmes
d’Informations).
Sources : www.clusif.fr // www.ssi.gouv.fr