Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Návrh Školení
Úvod
- Přehled Security Policy Management Zkoumání cílů a výhod politik zabezpečení IT Životní cyklus a fáze Security Policy Management
Spuštění programu bezpečnostní politiky
- Sestavení týmu pro bezpečnostní politiku Posouzení potřeb organizace a obchodních rizik Pochopení právních požadavků organizace Hodnocení stávajícího bezpečnostního softwaru a nástrojů Řešení různých úrovní organizace Výběr nejvhodnějšího Security Policy Management softwaru
Navrhování komplexního programu bezpečnostní politiky
- Základní cíle bezpečnostní politiky: Důvěrnost, integrita, dostupnost Vytvoření kontrolního seznamu pro vývoj a implementaci politiky Definování cílů, rozsahu a cílů bezpečnostní politiky Stanovení důsledků za nedodržování pravidel Svázání bezpečnostní politiky s průmyslovými předpisy, jako je PCI DSS, HIPAA, SOX, GLBA, GDPR atd.
Případová studie: Dodržování průmyslových předpisů
- Finanční, zdravotní a další vládou regulované oblasti Význam centralizovaných formulářů a šablon
Implementace bezpečnostních zásad
- Řešení kritických oblastí IT: hardware, software, síť, data a uživatelé Prosazování pravidel a postupů pro přístup k prostředkům a zdrojům IT Delegování rolí zabezpečení a povinností Omezení přístupu uživatelů Udržování samostatných zásad pro různá oddělení v rámci organizace Čtení, přijímání a podepsání Zásad zabezpečení Rozlišování mezi Zásadami ochrany osobních údajů a Zásadami pro veřejnost
Komunikace o bezpečnostních zásadách
- Navrhování výukových materiálů o bezpečnostní politice Šíření informací o bezpečnostní politice zaměstnancům a managementu Provádění bezpečnostních školení a workshopů Aktualizace a přizpůsobení bezpečnostní politiky Pěstování „kultury zabezpečení“ v rámci organizace
Pohotovostní plánování
- Reakce na bezpečnostní útoky a selhání Stanovení strategií údržby a obnovy Reakce na soudní „útoky“
Provádění bezpečnostních testů a revizí
- Provádění plánovaných kontrol (ročně, dvakrát ročně atd.) Provádění formálního auditu Vyřazování zastaralého hardwaru, softwaru, dat a procesů z provozu Odstranění zastaralých nebo nadbytečných bezpečnostních zásad Získání Security Policy Management certifikace
Shrnutí a závěr
Požadavky
- Obecná znalost IT bezpečnosti a správy majetku
- Zkušenosti s tvorbou a implementací bezpečnostní politiky
Publikum
- IT správci
- Bezpečnostní koordinátoři
- Compliance manažeři
35 hodiny
Reference (2)
Vytěžil jsem cenné informace, které budu moci prezentovat ve své firmě jako řešení některého z procesů
Paweł - Santander
Kurz - Public Key Infrastructure
Machine Translated
Orální dovednosti a lidská stránka trenéra (Augustin).
Jeremy Chicon - TE Connectivity
Kurz - NB-IoT for Developers
Machine Translated