Návrh Školení
Úvod
- Přehled Security Policy Management Zkoumání cílů a výhod politik zabezpečení IT Životní cyklus a fáze Security Policy Management
Spuštění programu bezpečnostní politiky
- Sestavení týmu pro bezpečnostní politiku Posouzení potřeb organizace a obchodních rizik Pochopení právních požadavků organizace Hodnocení stávajícího bezpečnostního softwaru a nástrojů Řešení různých úrovní organizace Výběr nejvhodnějšího Security Policy Management softwaru
Navrhování komplexního programu bezpečnostní politiky
- Základní cíle bezpečnostní politiky: Důvěrnost, integrita, dostupnost Vytvoření kontrolního seznamu pro vývoj a implementaci politiky Definování cílů, rozsahu a cílů bezpečnostní politiky Stanovení důsledků za nedodržování pravidel Svázání bezpečnostní politiky s průmyslovými předpisy, jako je PCI DSS, HIPAA, SOX, GLBA, GDPR atd.
Případová studie: Dodržování průmyslových předpisů
- Finanční, zdravotní a další vládou regulované oblasti Význam centralizovaných formulářů a šablon
Implementace bezpečnostních zásad
- Řešení kritických oblastí IT: hardware, software, síť, data a uživatelé Prosazování pravidel a postupů pro přístup k prostředkům a zdrojům IT Delegování rolí zabezpečení a povinností Omezení přístupu uživatelů Udržování samostatných zásad pro různá oddělení v rámci organizace Čtení, přijímání a podepsání Zásad zabezpečení Rozlišování mezi Zásadami ochrany osobních údajů a Zásadami pro veřejnost
Komunikace o bezpečnostních zásadách
- Navrhování výukových materiálů o bezpečnostní politice Šíření informací o bezpečnostní politice zaměstnancům a managementu Provádění bezpečnostních školení a workshopů Aktualizace a přizpůsobení bezpečnostní politiky Pěstování „kultury zabezpečení“ v rámci organizace
Pohotovostní plánování
- Reakce na bezpečnostní útoky a selhání Stanovení strategií údržby a obnovy Reakce na soudní „útoky“
Provádění bezpečnostních testů a revizí
- Provádění plánovaných kontrol (ročně, dvakrát ročně atd.) Provádění formálního auditu Vyřazování zastaralého hardwaru, softwaru, dat a procesů z provozu Odstranění zastaralých nebo nadbytečných bezpečnostních zásad Získání Security Policy Management certifikace
Shrnutí a závěr
Požadavky
- Obecná znalost IT bezpečnosti a správy majetku
- Zkušenosti s tvorbou a implementací bezpečnostní politiky
Publikum
- IT správci
- Bezpečnostní koordinátoři
- Compliance manažeři
Reference (5)
Nastavení sestavy a pravidel.
Jack - CFNOC- DND
Kurz - Micro Focus ArcSight ESM Advanced
Machine Translated
The fact that there were practical examples with the content
Smita Hanuman - Standard Bank of SA Ltd
Kurz - Basel III – Certified Basel Professional
The trainer was extremely clear and concise. Very easy to understand and absorb the information.
Paul Clancy - Rowan Dartington
Kurz - CGEIT – Certified in the Governance of Enterprise IT
The trainer was very motivated and knowledgeable. The trainer was not only capable of information transfer, she also brought it with humor to lighten the dry theoretical training subject.
Marco van den Berg - ZiuZ Medical B.V.
Kurz - HIPAA Compliance for Developers
I genuinely was benefit from the communication skills of the trainer.