background preloader

Cvbd

Facebook Twitter

Untitled. Innovation 2.0 et Gouvernance des systèmes d'information : les réseaux sociaux d'entreprise. Tutorial Gouvernance du Système d'Information - Jean-Louis LEIGNEL - Informatique. Gouvernance des informations : les bonnes pratiques en 7 étapes. La gouvernance des informations (GI) est un cadre pluridisciplinaire que les entreprises peuvent employer pour encourager la mise en œuvre de mesures adéquates et pour inciter des comportements appropriés concernant la façon dont les informations sont valorisées, gérées et utilisées par l’organisation.

Gouvernance des informations : les bonnes pratiques en 7 étapes

Voici ce qu’apporte la gouvernance : elle permet aux entreprises de faire ce qu’elles ne peuvent pas faire aujourd’hui, et de saisir les opportunités offertes par l’économie numérique. Engagez un dialogue avec les principales parties prenantes de l’entreprise, afin d’élaborer une stratégie de gestion des informations susceptible de favoriser l’instauration et la promotion d’une culture professionnelle ouverte et fondée sur l’échange, tout en maintenant un bon niveau de protection des actifs d’informations importants. 3. « Libérez vos informations, afin de les mettre à profit par l’analyse et à travers l’innovation» : ne craignez pas vos informations.

Une approche de la gouvernance en 5 étapes pour relever les défis de la conformité, Par Sébastien De La Tullaye, Responsable des Ventes IAM Enterprise Security chez Dell. Mardi 28 avril 2015 Les audits de conformité vous empêchent de dormir ?

Une approche de la gouvernance en 5 étapes pour relever les défis de la conformité, Par Sébastien De La Tullaye, Responsable des Ventes IAM Enterprise Security chez Dell

Si la réponse est oui, voici une approche en 5 étapes qui vous permettra de maintenir durablement la conformité de votre environnement en adoptant une gouvernance appropriée ! Commencez par la formation de vos collaborateurs pour les sensibiliser aux questions de sécurité, puis enchaînez avec les contrôles d’accès, les mesures d’audit et la protection des données.