Kursplan

Introduksjon

    Oversikt over Security Policy Management Utforsking av mål og fordeler med IT-sikkerhetspolicyer Livssyklusen og stadiene til Security Policy Management

Starte et sikkerhetspolicyprogram

    Etablere et sikkerhetspolitisk team Vurdere organisasjonsbehov og forretningsrisikoer Forstå en organisasjons juridiske krav Evaluere eksisterende sikkerhetsprogramvare og verktøy Adresse de forskjellige nivåene i organisasjonen Velge den mest passende Security Policy Management programvaren

Utforme et omfattende sikkerhetspolicyprogram

    Kjernemål for en sikkerhetspolicy: konfidensialitet, integritet, tilgjengelighet Lage en sjekkliste for utvikling og implementering av retningslinjer Definere målene, omfanget og målene for en sikkerhetspolicy Etablere konsekvenser for ikke å følge reglene. HIPAA, SOX, GLBA, GDPR, osv.

Kasusstudie: Overholdelse av industriforskrifter

    Økonomiske, helsemessige og andre statlig regulerte felt Viktigheten av sentraliserte skjemaer og maler

Implementering av sikkerhetspolitikk

    Ta tak i de kritiske områdene innen IT: maskinvare, programvare, nettverk, data og brukere Håndheve reglene og prosedyrene for tilgang til IT-ressurser og -ressurser Delegere sikkerhetsroller og -plikter Begrense brukertilgang Vedlikeholde separate retningslinjer for ulike avdelinger i en organisasjon Lese, godta og signere sikkerhetspolitikken. Skille mellom personvernpolitikk og retningslinjer for offentlighet

Kommunikasjon av sikkerhetspolitikk

    Utforme læringsmateriell for sikkerhetspolitikk Formidle informasjon om sikkerhetspolitikk til ansatte og ledelse Gjennomføre sikkerhetsopplæring og workshops Oppdatere og tilpasse sikkerhetspolitikken Å dyrke en "sikkerhetskultur" i en organisasjon

Beredskapsplanlegging

    Reagere på sikkerhetsangrep og -feil Etablere vedlikeholds- og gjenopprettingsstrategier Reagere på rettslige "angrep"

Utføre sikkerhetstesting og gjennomgang

    Utføre planlagte gjennomganger (årlig, halvårlig, osv.) Utføre en formell revisjon Dekommisjonere foreldet maskinvare, programvare, data og prosesser Fjerne foreldede eller overflødige sikkerhetspolicyer Innhenting av Security Policy Management sertifisering

Oppsummering og konklusjon

Krav

  • En generell forståelse av IT-sikkerhet og kapitalforvaltning
  • Erfaring med utvikling og implementering av sikkerhetspolitikk

Publikum

  • IT-administratorer
  • Sikkerhetskoordinatorer
  • Compliance ledere
 35 timer

Antall deltakere



Price per participant

Testimonials (2)

Relaterte kurs

CISA - Certified Information Systems Auditor

28 timer

Related Categories