Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Kursplan
Introduksjon
- Oversikt over Security Policy Management Utforsking av mål og fordeler med IT-sikkerhetspolicyer Livssyklusen og stadiene til Security Policy Management
Starte et sikkerhetspolicyprogram
- Etablere et sikkerhetspolitisk team Vurdere organisasjonsbehov og forretningsrisikoer Forstå en organisasjons juridiske krav Evaluere eksisterende sikkerhetsprogramvare og verktøy Adresse de forskjellige nivåene i organisasjonen Velge den mest passende Security Policy Management programvaren
Utforme et omfattende sikkerhetspolicyprogram
- Kjernemål for en sikkerhetspolicy: konfidensialitet, integritet, tilgjengelighet Lage en sjekkliste for utvikling og implementering av retningslinjer Definere målene, omfanget og målene for en sikkerhetspolicy Etablere konsekvenser for ikke å følge reglene. HIPAA, SOX, GLBA, GDPR, osv.
Kasusstudie: Overholdelse av industriforskrifter
- Økonomiske, helsemessige og andre statlig regulerte felt Viktigheten av sentraliserte skjemaer og maler
Implementering av sikkerhetspolitikk
- Ta tak i de kritiske områdene innen IT: maskinvare, programvare, nettverk, data og brukere Håndheve reglene og prosedyrene for tilgang til IT-ressurser og -ressurser Delegere sikkerhetsroller og -plikter Begrense brukertilgang Vedlikeholde separate retningslinjer for ulike avdelinger i en organisasjon Lese, godta og signere sikkerhetspolitikken. Skille mellom personvernpolitikk og retningslinjer for offentlighet
Kommunikasjon av sikkerhetspolitikk
- Utforme læringsmateriell for sikkerhetspolitikk Formidle informasjon om sikkerhetspolitikk til ansatte og ledelse Gjennomføre sikkerhetsopplæring og workshops Oppdatere og tilpasse sikkerhetspolitikken Å dyrke en "sikkerhetskultur" i en organisasjon
Beredskapsplanlegging
- Reagere på sikkerhetsangrep og -feil Etablere vedlikeholds- og gjenopprettingsstrategier Reagere på rettslige "angrep"
Utføre sikkerhetstesting og gjennomgang
- Utføre planlagte gjennomganger (årlig, halvårlig, osv.) Utføre en formell revisjon Dekommisjonere foreldet maskinvare, programvare, data og prosesser Fjerne foreldede eller overflødige sikkerhetspolicyer Innhenting av Security Policy Management sertifisering
Oppsummering og konklusjon
Krav
- En generell forståelse av IT-sikkerhet og kapitalforvaltning
- Erfaring med utvikling og implementering av sikkerhetspolitikk
Publikum
- IT-administratorer
- Sikkerhetskoordinatorer
- Compliance ledere
35 timer
Testimonials (2)
Jeg hentet ut verdifull informasjon som jeg vil kunne presentere i min bedrift som en løsning på en av prosessene
Paweł - Santander
Kurs - Public Key Infrastructure
Machine Translated
De muntlige ferdighetene og den menneskelige siden til treneren (Augustin).
Jeremy Chicon - TE Connectivity
Kurs - NB-IoT for Developers
Machine Translated