Certified NIS 2 Directive Lead Implementer

Betribsiwwergräifend Formatioun

U wie riicht sech d'Formatioun?

Cette formation s'adresse à:

  • Professionnel de la cybersécurité cherchant à acquérir une compréhension approfondie des exigences de la directive NIS 2 et à apprendre des stratégies pratiques pour mettre en œuvre des mesures de cybersécurité robustes.
  • Responsables informatiques et professionnels souhaitant acquérir des connaissances sur la mise en œuvre de systèmes sécurisés et améliorer la résilience des systèmes critiques.
  • Responsables gouvernementaux et réglementaires.

Erreechten Niveau

Avancéiert

Dauer

5,00 Dag(Deeg)

Sprooch(e) vun der Déngschtleeschtung

EN FR

Nächst Sessioun

Virkenntnisser

Ingénieur en sécurité du système de l'information.

Ziler

Après avoir réussi la formation, vous serez en mesure de:

  • Expliquer les concepts fondamentaux de la directive NIS 2 et ses exigences.
  • Acquérir une compréhension approfondie des principes, stratégies, méthodologies et outils nécessaires à la mise en œuvre et à la gestion efficace d'un programme de cybersécurité conformément à la directive NIS 2.
  • Apprendre à interpréter et à mettre en œuvre les exigences de la directive NIS 2 dans le contexte spécifique d'un organisme.
  • Initier et planifier la mise en œuvre des exigences de la directive NIS 2.
  • Acquérir les connaissances nécessaires pour soutenir un organisme à planifier, mettre en œuvre, gérer, surveiller et maintenir efficacement un programme de cybersécurité conformément à la directive NIS 2.

Inhalt

Jour 1 Introduction à la directive NIS 2 et lancement de la mise en œuvre de la directive NIS 2

  • Objectifs et structure de la formation
  • Normes et cadres réglementaires
  • Directive NIS 2
  • Exigences de la directive NIS 2
  • Initiation de la mise en œuvre de la directive NIS 2
  • L’organisme et son contexte

Jour 2 Analyse du programme de conformité à la directive NIS 2, de la gestion des actifs et de la gestion des risques

  • Gouvernance de la cybersécurité
  • Rôles et responsabilités de cybersécurité
  • Gestion des actifs
  • Gestion des risques

Jour 3 Contrôles de cybersécurité, gestion des incidents et gestion des crises

  • Contrôles de cybersécurité
  • Sécurité de la chaîne d'approvisionnement
  • Gestion des incidents
  • Gestion des crises

Jour 4 Communication, tests, surveillance et amélioration continue de la cybersécurité

  • Continuité d'activité
  • Sensibilisation et formation
  • Communication
  • Tests en cybersécurité
  • Audit interne
  • Mesurer, surveiller et rendre compte des performances et des indicateurs
  • Amélioration continue
  • Clôture de la formation

Jour 5 Examen de certification

Dës Formatioune kéinten Iech interesséieren