Kursplan
Innledning
- Oversikt over sikkerhetspolitisk styring
- Undersøkelse av mål og fordeler ved IT-sikkerhetspolitikk
- Livsyklusen og stadiene i sikkerhetspolitisk styring
Innføring av et Sikkerhetspolitisk Program
- Etablering av et sikkerhetspolitisk team
- Vurdering av organisasjonsbehov og forretningsrisikoer
- Forståelse av organisasjonens juridiske krav
- Vurdering av eksisterende sikkerhetsprogramvare og verktøy
- Håndtering av de forskjellige nivåene i organisasjonen
- Valg av den mest passende sikkerhetspolitiske programvaren
Utforming av et Omfattende Sikkerhetspolitisk Program
- Kjerneformål med en Sikkerhetspolitikk: Konfidensialitet, integritet, tilgjengelighet
- Opprettelse av en sjekkliste for utvikling og implementering av politikk
- Definisjon av mål, omfang og mål med en Sikkerhetspolitikk
- Etablering av konsekvenser for ikke å følge reglene
- Kobling av Sikkerhetspolitikk til bransjestandarder som PCI DSS, HIPAA, SOX, GLBA, GDPR, etc.
Tilfelle: Overholdelse av Bransjestandarder
- Finansielle, helse og andre statlig regulerte felt
- Betydningen av sentralisert skjemaer og maler
Implementering av Sikkerhetspolitikk
- Håndtering av kritiske IT-områder: maskinvare, programvare, nettverk, data og brukere
- Gjennomføring av regler og prosedyrer for tilgang til IT-ressurser
- Delegering av sikkerhetsroller og oppgaver
- Begrensning av brukeradgang
- Opprettholdelse av separate politikk for forskjellige avdelinger innen organisasjonen
- Lesing, aksept og underskrivelse av Sikkerhetspolitikk
- Skille mellom Personvernspolitikk og Offentlig Tilgjengelig Politikk
Kommunikasjon av Sikkerhetspolitikk
- Utforming av læremateriell for Sikkerhetspolitikk
- Spredning av Sikkerhetspolitikkinformasjon til ansatte og ledelse
- Gjennomføring av sikkerhetsopplæring og workshopper
- Oppdatering og tilpasning av Sikkerhetspolitikk
- Fremme av en "Sikkerhetskultur" innen organisasjonen
Beredskapsplanlegging
- Respons på sikkerhetsangrep og svikt
- Etablering av vedlikehold- og gjenopprettingsstrategier
- Respons på rettslig "angrep"
Gjennomføring av Sikkerhetstesting og Revidering
- Gjennomføring av planlagte revideringer (årlig, halvårlig, osv.)
- Gjennomføring av en formell revisjon
- Uttak av foreldet maskinvare, programvare, data og prosesser
- Fjerning av foreldede eller overflødige sikkerhetspolitikk
- Erverving av sertifisering i Sikkerhetspolitisk Styring
Oppsummering og konklusjon
Krav
- En generell forståelse av IT-sikkerhet og ressursforvaltning
- Erfaring med utvikling og implementering av sikkerhetsstrategier
Målgruppe
- IT-administratorer
- Sikkerhetskoordinatorer
- Overholdelsesansvarlige
Referanser (5)
The fact that there were practical examples with the content
Smita Hanuman - Standard Bank of SA Ltd
Kurs - Basel III – Certified Basel Professional
The trainer was extremely clear and concise. Very easy to understand and absorb the information.
Paul Clancy - Rowan Dartington
Kurs - CGEIT – Certified in the Governance of Enterprise IT
The trainer was very motivated and knowledgeable. The trainer was not only capable of information transfer, she also brought it with humor to lighten the dry theoretical training subject.
Marco van den Berg - ZiuZ Medical B.V.
Kurs - HIPAA Compliance for Developers
I genuinely was benefit from the communication skills of the trainer.
Flavio Guerrieri
Kurs - CISM - Certified Information Security Manager
I genuinely enjoyed the real examples of the trainer.