Návrh Školení

Úvod

    Přehled Security Policy Management Zkoumání cílů a výhod politik zabezpečení IT Životní cyklus a fáze Security Policy Management

Spuštění programu bezpečnostní politiky

    Sestavení týmu pro bezpečnostní politiku Posouzení potřeb organizace a obchodních rizik Pochopení právních požadavků organizace Hodnocení stávajícího bezpečnostního softwaru a nástrojů Řešení různých úrovní organizace Výběr nejvhodnějšího Security Policy Management softwaru

Navrhování komplexního programu bezpečnostní politiky

    Základní cíle bezpečnostní politiky: Důvěrnost, integrita, dostupnost Vytvoření kontrolního seznamu pro vývoj a implementaci politiky Definování cílů, rozsahu a cílů bezpečnostní politiky Stanovení důsledků za nedodržování pravidel Svázání bezpečnostní politiky s průmyslovými předpisy, jako je PCI DSS, HIPAA, SOX, GLBA, GDPR atd.

Případová studie: Dodržování průmyslových předpisů

    Finanční, zdravotní a další vládou regulované oblasti Význam centralizovaných formulářů a šablon

Implementace bezpečnostních zásad

    Řešení kritických oblastí IT: hardware, software, síť, data a uživatelé Prosazování pravidel a postupů pro přístup k prostředkům a zdrojům IT Delegování rolí zabezpečení a povinností Omezení přístupu uživatelů Udržování samostatných zásad pro různá oddělení v rámci organizace Čtení, přijímání a podepsání Zásad zabezpečení Rozlišování mezi Zásadami ochrany osobních údajů a Zásadami pro veřejnost

Komunikace o bezpečnostních zásadách

    Navrhování výukových materiálů o bezpečnostní politice Šíření informací o bezpečnostní politice zaměstnancům a managementu Provádění bezpečnostních školení a workshopů Aktualizace a přizpůsobení bezpečnostní politiky Pěstování „kultury zabezpečení“ v rámci organizace

Pohotovostní plánování

    Reakce na bezpečnostní útoky a selhání Stanovení strategií údržby a obnovy Reakce na soudní „útoky“

Provádění bezpečnostních testů a revizí

    Provádění plánovaných kontrol (ročně, dvakrát ročně atd.) Provádění formálního auditu Vyřazování zastaralého hardwaru, softwaru, dat a procesů z provozu Odstranění zastaralých nebo nadbytečných bezpečnostních zásad Získání Security Policy Management certifikace

Shrnutí a závěr

Požadavky

  • Obecná znalost IT bezpečnosti a správy majetku
  • Zkušenosti s tvorbou a implementací bezpečnostní politiky

Publikum

  • IT správci
  • Bezpečnostní koordinátoři
  • Compliance manažeři
 35 hodiny

Počet účastníků



Price per participant

Reference (2)

Související kurzy

CISA - Certified Information Systems Auditor

28 hodiny

Související kategorie