Passer au contenu

Protection des terminaux : Guide de l'annexe A 27001 de la norme ISO 8.1

La transition vers travail à distance et le recours accru aux appareils mobiles s'est révélé avantageux pour la productivité des employés et a permis aux organisations de réaliser des économies. Malheureusement, les terminaux des utilisateurs comme les ordinateurs portables, les téléphones mobiles et les tablettes sont sensibles aux cybermenaces. Les cybercriminels exploitent souvent ces appareils pour accéder illégalement aux réseaux d'entreprise et compromettre les informations confidentielles.

Les cybercriminels peuvent chercher à cibler les employés par phishing, les persuadant de télécharger une pièce jointe infectée par un logiciel malveillant, qui peut être utilisée pour propager le logiciel malveillant sur le réseau de l'entreprise. Cela peut entraîner la perte de disponibilité, d’intégrité ou de confidentialité des actifs informationnels.

A enquête auprès de 700 professionnels de l'informatique a révélé que 70 % des organisations ont subi une violation de leurs actifs informationnels et de leur infrastructure informatique en raison d'une attaque sur l'appareil d'un utilisateur en 2020.

ISO 27001: 2022 L'Annexe A Contrôle 8.1 décrit les mesures que les organisations peuvent prendre pour garantir que leurs actifs informationnels hébergés ou traités sur les appareils des utilisateurs sont protégés contre la compromission, la perte ou le vol. Cela comprend l’établissement, le maintien et la mise en œuvre de politiques, procédures et mesures technologiques pertinentes.

Objet de la norme ISO 27001:2022 Annexe A 8.1

ISO 27001: 2022 Annexe A 8.1 permet aux entreprises de protéger et de maintenir la sécurité, la confidentialité, l'intégrité et la disponibilité des informations stockées sur les appareils des utilisateurs finaux ou accessibles à partir de ceux-ci. Ceci est réalisé en établissant des politiques, des procédures et des contrôles appropriés.




ISMS.online vous donne une longueur d'avance de 81 % dès votre connexion

La norme ISO 27001 simplifiée

Nous avons fait le plus gros du travail pour vous, en vous offrant une avance de 81 % dès votre connexion. Il ne vous reste plus qu'à remplir les champs.




Propriété de l'annexe A 8.1

Responsable de la sécurité de l'information doit assumer la responsabilité d'assurer le respect des exigences de la norme ISO 27001:2022 Annexe A Contrôle 8.1, qui nécessitent la création et le maintien de politiques, de procédures et de mesures techniques à l'échelle de l'organisation.

Orientations générales sur la conformité à la norme ISO 27001:2022 Annexe A 8.1

Les organisations doivent, conformément à la norme ISO 27001 : 2022 Annexe Al 8.1, créer une politique qui couvre la configuration et l’utilisation sécurisées des appareils des utilisateurs.

Le personnel doit être informé de cette politique qui comprend :

  • Quels types de données, notamment en termes de niveau de sécurité, peuvent être traitées, enregistrées ou utilisées dans les points de terminaison des utilisateurs ?
  • Les appareils doivent être enregistrés.
  • La protection physique des appareils est obligatoire.
  • Il est interdit d'installer des logiciels sur les appareils.
  • Les règles d'installation des logiciels sur les appareils et de mise à jour des logiciels doivent être respectées.
  • Les règles régissant la connexion des terminaux des utilisateurs au réseau public ou à des réseaux situés hors site.
  • Contrôles d'accès.
  • Les supports de stockage hébergeant les actifs informationnels doivent être cryptés.
  • Les appareils doivent être protégés contre les intrusions de logiciels malveillants.
  • Les appareils peuvent être désactivés ou interdits d'utilisation, et les données qui y sont stockées peuvent être supprimées à distance.
  • Des plans et protocoles de secours doivent être en place.
  • Règles concernant l'utilisation des applications et services Web.
  • Analyser le comportement des utilisateurs finaux pour mieux comprendre comment ils interagissent avec le système.
  • Les supports de stockage amovibles, tels que les clés USB, peuvent être utilisés à bon escient. De plus, les ports physiques, par exemple les ports USB, peuvent être désactivés.
  • Les capacités de séparation peuvent être utilisées pour distinguer les actifs informationnels de l'organisation des autres actifs enregistrés sur l'appareil utilisateur.

Les organisations devraient penser à interdire le stockage de données délicates sur les appareils finaux des utilisateurs via des contrôles techniques, selon les orientations générales.

La désactivation des fonctions de stockage local telles que les cartes SD peut faire partie des contrôles techniques utilisés.

Les organisations doivent mettre en œuvre la gestion de la configuration comme indiqué dans la norme ISO 27001 : 2022, Annexe A, Contrôle 8.9 et utiliser des outils automatisés.




escalade

Intégrez, développez et faites évoluer votre conformité, sans complications. IO vous offre la résilience et la confiance nécessaires pour croître en toute sécurité.




Conseils supplémentaires sur la responsabilité de l'utilisateur

Le personnel doit être informé des mesures de sécurité les mesures pour les terminaux des utilisateurs et leurs obligations pour s'y conformer. De plus, ils doivent comprendre leur rôle dans la mise en œuvre de ces mesures et procédures.

Les organisations doivent demander au personnel de respecter les réglementations et processus suivants :

  • Une fois qu'un service n'est plus nécessaire ou qu'une session est terminée, les utilisateurs doivent se déconnecter et mettre fin au service.
  • Le personnel ne doit pas laisser ses appareils sans surveillance. Lorsqu'il n'est pas utilisé, le personnel doit assurer la sécurité de leurs appareils en utilisant des mesures physiques telles que des verrous à clé et des mesures techniques telles que des mots de passe forts.
  • Le personnel doit faire preuve d'une prudence particulière lorsqu'il utilise des terminaux contenant des données confidentielles dans des lieux publics non sécurisés.
  • Les terminaux des utilisateurs doivent être protégés contre le vol, en particulier dans les endroits dangereux tels que les chambres d'hôtel, les salles de réunion ou les transports en commun.

Les organisations doivent concevoir un système spécial pour gérer la perte ou le vol des terminaux des utilisateurs. Ce système doit être construit en tenant compte des besoins juridiques, contractuels et de sécurité.

Conseils supplémentaires sur l'utilisation des appareils personnels (BYOD)

Permettre au personnel d'utiliser ses propres appareils pour des activités liées au travail peut faire économiser de l'argent aux organisations, mais cela expose les données confidentielles à des risques potentiels.

L'Annexe A 27001 de la norme ISO 2022:8.1 suggère cinq éléments que les organisations doivent prendre en compte lorsqu'elles autorisent le personnel à utiliser ses appareils personnels pour des activités liées au travail :

  1. Des mesures techniques telles que des outils logiciels doivent être mises en place pour séparer l'utilisation personnelle et professionnelle des appareils, protégeant ainsi les informations de l'organisation.
  2. Le personnel peut avoir accès à son propre appareil à condition d'accepter ce qui suit :
    • Le personnel reconnaît son devoir de protéger physiquement les appareils et d'effectuer les mises à jour logicielles essentielles.
    • Le personnel s'engage à ne faire valoir aucun droit de propriété sur les données de l'entreprise.
    • Le personnel convient que les données de l'appareil peuvent être effacées à distance en cas de perte ou de vol, conformément aux directives légales relatives aux informations personnelles.
  3. Définissez des directives concernant les droits de propriété intellectuelle générés à l’aide des gadgets des points de terminaison des utilisateurs.
  4. Concernant les restrictions légales sur un tel accès, la manière dont les appareils privés du personnel seront accessibles.
  5. Permettre au personnel d'utiliser ses gadgets individuels peut entraîner une responsabilité juridique causée par l'application de logiciels tiers sur ces gadgets. Les entreprises devraient réfléchir aux accords de licence de logiciels qu'elles possèdent avec leurs fournisseurs.

Conseils supplémentaires sur les connexions sans fil

Les organisations doivent créer et maintenir des pratiques pour :

  • La configuration des connexions sans fil sur les appareils doit être effectuée avec soin. Assurez-vous que chaque connexion est sécurisée et fiable.
  • Des connexions sans fil ou filaires, avec une bande passante conforme aux politiques spécifiques à un sujet, doivent être utilisées.

Orientations supplémentaires sur l'Annexe A 8.1

Lorsque les employés retirent leurs terminaux de l'organisation, les données qui y sont stockées risquent davantage d'être compromises. Par conséquent, les organisations doivent mettre en œuvre différentes mesures de protection pour les appareils utilisés en dehors de leurs locaux.

La norme ISO 27001 :2022, Annexe A 8.1, avertit les organisations de deux risques associés aux connexions sans fil qui pourraient entraîner une perte de données :

  1. Les connexions sans fil avec une capacité limitée peuvent entraîner une interruption de la sauvegarde des données.
  2. Les points finaux des utilisateurs peuvent parfois perdre la connexion au réseau sans fil et les sauvegardes planifiées peuvent échouer. Pour garantir la sécurité et la fiabilité des données, des sauvegardes régulières doivent être effectuées et la connexion au réseau sans fil doit être régulièrement surveillée.



ISMS.online prend en charge plus de 100 normes et réglementations, vous offrant une plate-forme unique pour tous vos besoins de conformité.

ISMS.online prend en charge plus de 100 normes et réglementations, vous offrant une plate-forme unique pour tous vos besoins de conformité.




Modifications et différences par rapport à la norme ISO 27001:2013

L'ISO 27001:2022 Annexe A 8.1 remplace l'ISO 27001:2013 Annexe A 6.2.1 et l'Annexe A 12.2.8 dans la norme révisée 2022.

Différences structurelles

Contrairement à la norme ISO 27001:2022 qui dispose d'un contrôle unique couvrant les terminaux des utilisateurs (8.1), la norme ISO 27001:2013 présentait deux contrôles distincts : la politique relative aux appareils mobiles (annexe A, contrôle 6.2.1) et l'équipement utilisateur sans surveillance (contrôle 11.2.8). ).

Alors que la norme ISO 27001:2022 Annexe A Contrôle 8.1 couvre tous les appareils terminaux des utilisateurs tels que les ordinateurs portables, les tablettes et les téléphones mobiles, la version 2013 ne concernait que les appareils mobiles.

La norme ISO 27001:2022 prescrit des exigences supplémentaires concernant la responsabilité des utilisateurs

Les deux versions de l'accord exigent un certain niveau de responsabilité personnelle de la part des utilisateurs ; cependant, la version 2022 comporte une exigence supplémentaire :

  • Le personnel doit faire preuve d'une prudence particulière lorsqu'il utilise des terminaux contenant des données sensibles dans des espaces publics qui peuvent ne pas être sécurisés.

La norme ISO 27001 : 2022 est plus complète en termes de BYOD

Par rapport à 2013, l'Annexe A 8.1 introduit en 2022 trois nouvelles exigences pour l'utilisation du BYOD (Bring Your Own Device) par le personnel :

  1. Il est nécessaire d’établir des politiques concernant les droits de propriété intellectuelle des créations réalisées à l’aide des terminaux des utilisateurs. Ces politiques doivent être précises et claires, garantissant que toutes les parties concernées reconnaissent leurs droits et responsabilités.
  2. Compte tenu des limites légales d’accès aux appareils privés du personnel, comment cela sera-t-il géré ?
  3. Permettre au personnel d'utiliser ses propres appareils peut entraîner une responsabilité légale en raison de l'utilisation de logiciels tiers sur ces appareils. Les organisations devraient réfléchir aux accords de licence logicielle qu’elles détiennent avec leurs fournisseurs.

ISO 27001:2022 nécessite une politique thématique plus détaillée

Par rapport à la norme ISO 27001:2013, les organisations doivent désormais mettre en œuvre une politique spécifique à chaque sujet sur les appareils des utilisateurs.

L'annexe A 27001 de l'ISO 2022:8.1 est plus complète et contient trois nouveaux éléments à inclure :

  1. Une analyse du comportement des utilisateurs finaux a été entreprise.
  2. Les clés USB sont un excellent moyen de transférer des données, et les ports USB physiques peuvent être désactivés pour empêcher de tels transferts.
  3. La séparation des actifs informationnels de l'organisation peut être obtenue en tirant parti des capacités technologiques. Cela permet de séparer les actifs des autres actifs stockés sur la machine utilisateur.

Tableau de tous les contrôles ISO 27001:2022 Annexe A

Dans le tableau ci-dessous, vous trouverez plus d'informations sur chaque contrôle individuel ISO 27001:2022 Annexe A.

ISO 27001 : 2022 Contrôles organisationnels
Annexe A Type de contrôle Identifiant ISO/IEC 27001:2022 Annexe A Identifiant ISO/IEC 27001:2013 Annexe A Annexe A Nom
Contrôles organisationnels Annexe A 5.1 Annexe A 5.1.1
Annexe A 5.1.2
Politiques de sécurité des informations
Contrôles organisationnels Annexe A 5.2 Annexe A 6.1.1 Rôles et responsabilités en matière de sécurité de l'information
Contrôles organisationnels Annexe A 5.3 Annexe A 6.1.2 Séparation des tâches
Contrôles organisationnels Annexe A 5.4 Annexe A 7.2.1 Responsabilités de la direction
Contrôles organisationnels Annexe A 5.5 Annexe A 6.1.3 Contact avec les autorités
Contrôles organisationnels Annexe A 5.6 Annexe A 6.1.4 Contact avec des groupes d'intérêt spécial
Contrôles organisationnels Annexe A 5.7 NOUVEAU Renseignement sur les menaces
Contrôles organisationnels Annexe A 5.8 Annexe A 6.1.5
Annexe A 14.1.1
Sécurité de l'information dans la gestion de projet
Contrôles organisationnels Annexe A 5.9 Annexe A 8.1.1
Annexe A 8.1.2
Inventaire des informations et autres actifs associés
Contrôles organisationnels Annexe A 5.10 Annexe A 8.1.3
Annexe A 8.2.3
Utilisation acceptable des informations et autres actifs associés
Contrôles organisationnels Annexe A 5.11 Annexe A 8.1.4 Restitution des actifs
Contrôles organisationnels Annexe A 5.12 Annexe A 8.2.1 Classification des informations
Contrôles organisationnels Annexe A 5.13 Annexe A 8.2.2 Étiquetage des informations
Contrôles organisationnels Annexe A 5.14 Annexe A 13.2.1
Annexe A 13.2.2
Annexe A 13.2.3
Transfert d'information
Contrôles organisationnels Annexe A 5.15 Annexe A 9.1.1
Annexe A 9.1.2
Contrôle d'Accès
Contrôles organisationnels Annexe A 5.16 Annexe A 9.2.1 Gestion d'identité
Contrôles organisationnels Annexe A 5.17 Annexe A 9.2.4
Annexe A 9.3.1
Annexe A 9.4.3
Informations d'authentification
Contrôles organisationnels Annexe A 5.18 Annexe A 9.2.2
Annexe A 9.2.5
Annexe A 9.2.6
Des droits d'accès
Contrôles organisationnels Annexe A 5.19 Annexe A 15.1.1 Sécurité de l'information dans les relations avec les fournisseurs
Contrôles organisationnels Annexe A 5.20 Annexe A 15.1.2 Aborder la sécurité des informations dans les accords avec les fournisseurs
Contrôles organisationnels Annexe A 5.21 Annexe A 15.1.3 Gestion de la sécurité de l'information dans la chaîne d'approvisionnement des TIC
Contrôles organisationnels Annexe A 5.22 Annexe A 15.2.1
Annexe A 15.2.2
Surveillance, révision et gestion du changement des services des fournisseurs
Contrôles organisationnels Annexe A 5.23 NOUVEAU Sécurité des informations pour l'utilisation des services cloud
Contrôles organisationnels Annexe A 5.24 Annexe A 16.1.1 Planification et préparation de la gestion des incidents de sécurité de l’information
Contrôles organisationnels Annexe A 5.25 Annexe A 16.1.4 Évaluation et décision sur les événements liés à la sécurité de l'information
Contrôles organisationnels Annexe A 5.26 Annexe A 16.1.5 Réponse aux incidents de sécurité de l'information
Contrôles organisationnels Annexe A 5.27 Annexe A 16.1.6 Tirer les leçons des incidents de sécurité de l’information
Contrôles organisationnels Annexe A 5.28 Annexe A 16.1.7 Collecte de preuves
Contrôles organisationnels Annexe A 5.29 Annexe A 17.1.1
Annexe A 17.1.2
Annexe A 17.1.3
Sécurité des informations en cas de perturbation
Contrôles organisationnels Annexe A 5.30 NOUVEAU Préparation aux TIC pour la continuité des activités
Contrôles organisationnels Annexe A 5.31 Annexe A 18.1.1
Annexe A 18.1.5
Exigences légales, statutaires, réglementaires et contractuelles
Contrôles organisationnels Annexe A 5.32 Annexe A 18.1.2 Droits de Propriété Intellectuelle
Contrôles organisationnels Annexe A 5.33 Annexe A 18.1.3 Protection des dossiers
Contrôles organisationnels Annexe A 5.34 Annexe A 18.1.4 Confidentialité et protection des informations personnelles
Contrôles organisationnels Annexe A 5.35 Annexe A 18.2.1 Examen indépendant de la sécurité de l'information
Contrôles organisationnels Annexe A 5.36 Annexe A 18.2.2
Annexe A 18.2.3
Conformité aux politiques, règles et normes en matière de sécurité de l'information
Contrôles organisationnels Annexe A 5.37 Annexe A 12.1.1 Procédures opérationnelles documentées
Contrôles des personnes ISO 27001 : 2022
Annexe A Type de contrôle Identifiant ISO/IEC 27001:2022 Annexe A Identifiant ISO/IEC 27001:2013 Annexe A Annexe A Nom
Contrôles des personnes Annexe A 6.1 Annexe A 7.1.1 Présélection
Contrôles des personnes Annexe A 6.2 Annexe A 7.1.2 Conditions d'emploi
Contrôles des personnes Annexe A 6.3 Annexe A 7.2.2 Sensibilisation, éducation et formation à la sécurité de l’information
Contrôles des personnes Annexe A 6.4 Annexe A 7.2.3 Processus disciplinaire
Contrôles des personnes Annexe A 6.5 Annexe A 7.3.1 Responsabilités après la cessation ou le changement d'emploi
Contrôles des personnes Annexe A 6.6 Annexe A 13.2.4 Accords de confidentialité ou de non-divulgation
Contrôles des personnes Annexe A 6.7 Annexe A 6.2.2 Travail à distance
Contrôles des personnes Annexe A 6.8 Annexe A 16.1.2
Annexe A 16.1.3
Rapport d'événements liés à la sécurité de l'information
Contrôles physiques ISO 27001 : 2022
Annexe A Type de contrôle Identifiant ISO/IEC 27001:2022 Annexe A Identifiant ISO/IEC 27001:2013 Annexe A Annexe A Nom
Contrôles physiques Annexe A 7.1 Annexe A 11.1.1 Périmètres de sécurité physique
Contrôles physiques Annexe A 7.2 Annexe A 11.1.2
Annexe A 11.1.6
Entrée physique
Contrôles physiques Annexe A 7.3 Annexe A 11.1.3 Sécuriser les bureaux, les chambres et les installations
Contrôles physiques Annexe A 7.4 NOUVEAU Surveillance de la sécurité physique
Contrôles physiques Annexe A 7.5 Annexe A 11.1.4 Se protéger contre les menaces physiques et environnementales
Contrôles physiques Annexe A 7.6 Annexe A 11.1.5 Travailler dans des zones sécurisées
Contrôles physiques Annexe A 7.7 Annexe A 11.2.9 Bureau clair et écran clair
Contrôles physiques Annexe A 7.8 Annexe A 11.2.1 Emplacement et protection des équipements
Contrôles physiques Annexe A 7.9 Annexe A 11.2.6 Sécurité des actifs hors site
Contrôles physiques Annexe A 7.10 Annexe A 8.3.1
Annexe A 8.3.2
Annexe A 8.3.3
Annexe A 11.2.5
stockage des médias
Contrôles physiques Annexe A 7.11 Annexe A 11.2.2 Utilitaires de support
Contrôles physiques Annexe A 7.12 Annexe A 11.2.3 Sécurité du câblage
Contrôles physiques Annexe A 7.13 Annexe A 11.2.4 Entretien de l'équipement
Contrôles physiques Annexe A 7.14 Annexe A 11.2.7 Élimination ou réutilisation sécurisée de l’équipement
Contrôles technologiques ISO 27001 : 2022
Annexe A Type de contrôle Identifiant ISO/IEC 27001:2022 Annexe A Identifiant ISO/IEC 27001:2013 Annexe A Annexe A Nom
Contrôles technologiques Annexe A 8.1 Annexe A 6.2.1
Annexe A 11.2.8
Périphériques de point de terminaison utilisateur
Contrôles technologiques Annexe A 8.2 Annexe A 9.2.3 Droits d'accès privilégiés
Contrôles technologiques Annexe A 8.3 Annexe A 9.4.1 Restriction d'accès aux informations
Contrôles technologiques Annexe A 8.4 Annexe A 9.4.5 Accès au code source
Contrôles technologiques Annexe A 8.5 Annexe A 9.4.2 Authentification sécurisée
Contrôles technologiques Annexe A 8.6 Annexe A 12.1.3 Gestion de la capacité
Contrôles technologiques Annexe A 8.7 Annexe A 12.2.1 Protection contre les logiciels malveillants
Contrôles technologiques Annexe A 8.8 Annexe A 12.6.1
Annexe A 18.2.3
Gestion des vulnérabilités techniques
Contrôles technologiques Annexe A 8.9 NOUVEAU Configuration Management
Contrôles technologiques Annexe A 8.10 NOUVEAU Suppression des informations
Contrôles technologiques Annexe A 8.11 NOUVEAU Masquage des données
Contrôles technologiques Annexe A 8.12 NOUVEAU Prévention des fuites de données
Contrôles technologiques Annexe A 8.13 Annexe A 12.3.1 Sauvegarde des informations
Contrôles technologiques Annexe A 8.14 Annexe A 17.2.1 Redondance des installations de traitement de l'information
Contrôles technologiques Annexe A 8.15 Annexe A 12.4.1
Annexe A 12.4.2
Annexe A 12.4.3
Journal
Contrôles technologiques Annexe A 8.16 NOUVEAU Activités de surveillance
Contrôles technologiques Annexe A 8.17 Annexe A 12.4.4 Synchronisation d'horloge
Contrôles technologiques Annexe A 8.18 Annexe A 9.4.4 Utilisation des programmes utilitaires privilégiésDroits d'accès
Contrôles technologiques Annexe A 8.19 Annexe A 12.5.1
Annexe A 12.6.2
Installation de logiciels sur les systèmes opérationnels
Contrôles technologiques Annexe A 8.20 Annexe A 13.1.1 Sécurité des réseaux
Contrôles technologiques Annexe A 8.21 Annexe A 13.1.2 Sécurité des services réseau
Contrôles technologiques Annexe A 8.22 Annexe A 13.1.3 Ségrégation des réseaux
Contrôles technologiques Annexe A 8.23 NOUVEAU filtrage web
Contrôles technologiques Annexe A 8.24 Annexe A 10.1.1
Annexe A 10.1.2
Utilisation de la cryptographie
Contrôles technologiques Annexe A 8.25 Annexe A 14.2.1 Cycle de vie du développement sécurisé
Contrôles technologiques Annexe A 8.26 Annexe A 14.1.2
Annexe A 14.1.3
Exigences de sécurité des applications
Contrôles technologiques Annexe A 8.27 Annexe A 14.2.5 Principes d'architecture et d'ingénierie des systèmes sécurisés : Apprendre des incidents de sécurité de l'information
Contrôles technologiques Annexe A 8.28 NOUVEAU Codage sécurisé
Contrôles technologiques Annexe A 8.29 Annexe A 14.2.8
Annexe A 14.2.9
Tests de sécurité en développement et acceptation
Contrôles technologiques Annexe A 8.30 Annexe A 14.2.7 Développement externalisé
Contrôles technologiques Annexe A 8.31 Annexe A 12.1.4
Annexe A 14.2.6
Séparation des environnements de développement, de test et de production
Contrôles technologiques Annexe A 8.32 Annexe A 12.1.2
Annexe A 14.2.2
Annexe A 14.2.3
Annexe A 14.2.4
La Gestion du changement
Contrôles technologiques Annexe A 8.33 Annexe A 14.3.1 Informations sur les tests
Contrôles technologiques Annexe A 8.34 Annexe A 12.7.1 Protection des systèmes d'information lors des tests d'audit

Comment l'aide d'ISMS.online

ISMS.online est le logiciel de système de gestion ISO 27001:2022 incontournable. Il facilite la conformité à la norme et aide les organisations à aligner leurs politiques et procédures de sécurité.

Ce plate-forme en nuage propose une gamme complète d'outils pour aider les entreprises à créer un ISMS (Information Security Management System) conforme à la norme ISO 27001.

Contactez-nous maintenant pour organiser une démonstration.


Mike Jennings

Mike est le responsable du système de gestion intégré (IMS) ici sur ISMS.online. En plus de ses responsabilités quotidiennes consistant à garantir que la gestion des incidents de sécurité du SGI, les renseignements sur les menaces, les actions correctives, les évaluations des risques et les audits sont gérés efficacement et tenus à jour, Mike est un auditeur principal certifié ISO 27001 et continue de améliorer ses autres compétences dans les normes et cadres de sécurité de l'information et de gestion de la confidentialité, notamment Cyber ​​Essentials, ISO 27001 et bien d'autres.

Contrôles ISO 27001:2022 Annexe A

Contrôles organisationnels