Kursplan
Introduksjon
- Oversikt over Security Policy Management Utforsking av mål og fordeler med IT-sikkerhetspolicyer Livssyklusen og stadiene til Security Policy Management
Starte et sikkerhetspolicyprogram
- Etablere et sikkerhetspolitisk team Vurdere organisasjonsbehov og forretningsrisikoer Forstå en organisasjons juridiske krav Evaluere eksisterende sikkerhetsprogramvare og verktøy Adresse de forskjellige nivåene i organisasjonen Velge den mest passende Security Policy Management programvaren
Utforme et omfattende sikkerhetspolicyprogram
- Kjernemål for en sikkerhetspolicy: konfidensialitet, integritet, tilgjengelighet Lage en sjekkliste for utvikling og implementering av retningslinjer Definere målene, omfanget og målene for en sikkerhetspolicy Etablere konsekvenser for ikke å følge reglene. HIPAA, SOX, GLBA, GDPR, osv.
Kasusstudie: Overholdelse av industriforskrifter
- Økonomiske, helsemessige og andre statlig regulerte felt Viktigheten av sentraliserte skjemaer og maler
Implementering av sikkerhetspolitikk
- Ta tak i de kritiske områdene innen IT: maskinvare, programvare, nettverk, data og brukere Håndheve reglene og prosedyrene for tilgang til IT-ressurser og -ressurser Delegere sikkerhetsroller og -plikter Begrense brukertilgang Vedlikeholde separate retningslinjer for ulike avdelinger i en organisasjon Lese, godta og signere sikkerhetspolitikken. Skille mellom personvernpolitikk og retningslinjer for offentlighet
Kommunikasjon av sikkerhetspolitikk
- Utforme læringsmateriell for sikkerhetspolitikk Formidle informasjon om sikkerhetspolitikk til ansatte og ledelse Gjennomføre sikkerhetsopplæring og workshops Oppdatere og tilpasse sikkerhetspolitikken Å dyrke en "sikkerhetskultur" i en organisasjon
Beredskapsplanlegging
- Reagere på sikkerhetsangrep og -feil Etablere vedlikeholds- og gjenopprettingsstrategier Reagere på rettslige "angrep"
Utføre sikkerhetstesting og gjennomgang
- Utføre planlagte gjennomganger (årlig, halvårlig, osv.) Utføre en formell revisjon Dekommisjonere foreldet maskinvare, programvare, data og prosesser Fjerne foreldede eller overflødige sikkerhetspolicyer Innhenting av Security Policy Management sertifisering
Oppsummering og konklusjon
Krav
- En generell forståelse av IT-sikkerhet og kapitalforvaltning
- Erfaring med utvikling og implementering av sikkerhetspolitikk
Publikum
- IT-administratorer
- Sikkerhetskoordinatorer
- Compliance ledere
Testimonials (5)
Rapporten og regeloppsettet.
Jack - CFNOC- DND
Kurs - Micro Focus ArcSight ESM Advanced
Machine Translated
The fact that there were practical examples with the content
Smita Hanuman - Standard Bank of SA Ltd
Kurs - Basel III – Certified Basel Professional
The trainer was extremely clear and concise. Very easy to understand and absorb the information.
Paul Clancy - Rowan Dartington
Kurs - CGEIT – Certified in the Governance of Enterprise IT
The trainer was very motivated and knowledgeable. The trainer was not only capable of information transfer, she also brought it with humor to lighten the dry theoretical training subject.
Marco van den Berg - ZiuZ Medical B.V.
Kurs - HIPAA Compliance for Developers
I genuinely was benefit from the communication skills of the trainer.