Návrh Školení
Úvod
- Přehled správy bezpečnostních zásad
- Prozkoumání cílů a výhod IT bezpečnostních zásad
- Zivotní cyklus a fáze správy bezpečnostních zásad
Spuštění programu bezpečnostních zásad
- Zřízení týmu pro bezpečnostní zásady
- Hodnocení potřeb organizace a podnikových rizik
- Pochopení právních požadavků organizace
- Hodnocení existujícího bezpečnostního softwaru a nástrojů
- Úvaha o různých úrovních organizace
- Výběr nejvhodnějšího software pro správu bezpečnostních zásad
Návrh komplexního programu bezpečnostních zásad
- Základní cíle bezpečnostní zásady: Důvěrnost, Integrity, Dostupnost
- Vytvoření seznamu kontrol pro návrh a implementaci zásad
- Definování cílů, rozsahu a úkolů bezpečnostní zásady
- Nastavení důsledků za neuposlechnutí pravidel
- Spojení bezpečnostních zásad s odvětvovými předpisy, jako jsou PCI DSS, HIPAA, SOX, GLBA, GDPR atd.
Případová studie: Dodržování odvětvových předpisů
- Finanční, zdravotnické a jiné vládně regulované oblasti
- Důležitost centralizovaných formulářů a šablon
Implementace bezpečnostních zásad
- Ústřední oblasti IT: hardware, software, síť, data a uživatelé
- Vykonávání pravidel a postupů pro přístup k IT aktivům a zdrojům
- Delegování bezpečnostních rolí a povinností
- Omezování přístupu uživatelů
- Správa odlišných zásad pro různé oddělení organizace
- Čtení, akceptace a podepsání bezpečnostní zásady
- Rozlišení mezi zásadou ochrany soukromí a veřejně dostupnou zásadou
Komunikace bezpečnostních zásad
- Návrh učebnic a materiálů pro bezpečnostní zásady
- Šíření informací o bezpečnostních zásadách zaměstnancům a manažerům
- Konání bezpečnostního vzdělávání a workshopů
- Aktualizace a přizpůsobení bezpečnostních zásad
- Vybudování "kultury bezpečnosti" v organizaci
Náhradní plánování
- Reakce na bezpečnostní útoky a selhání
- Zřízení strategií údržby a obnovení
- Odpověď na právní "útoky"
Provádění bezpečnostního testování a revize
- Pravidelné kontroly (ročně, půlročně atd.)
- Konání formální auditace
- Vyřazení zastaralého hardware, software, dat a procesů
- Odstranění zastaralých nebo redundantních bezpečnostních zásad
- Získání certifikace v oblasti správy bezpečnostních zásad
Souhrn a uzávěr
Požadavky
- Základní znalosti IT bezpečnosti a správy aktiv
- Praxe v oblasti vyvíjení a implementace bezpečnostních zásad
Cílová skupina
- Správci IT
- Bezpečnostní koordinátoři
- Manažéři dodržování právních předpisů
Reference (5)
Skutečnost, že k obsahu patřily praktické příklady
Smita Hanuman - Standard Bank of SA Ltd
Kurz - Basel III – Certified Basel Professional
Přeloženo strojem
Instruktor byl extrémně jasný a stručný. Informace bylo velmi snadné pochopit a uvádět si je do paměti.
Paul Clancy - Rowan Dartington
Kurz - CGEIT – Certified in the Governance of Enterprise IT
Přeloženo strojem
Instruktor byl velmi nadšený a vzdělaný. Instruktor nejen efektivně předával informace, ale také je doprovázel humorem, čímž osvěžil suchou teoretickou tematiku školení.
Marco van den Berg - ZiuZ Medical B.V.
Kurz - HIPAA Compliance for Developers
Přeloženo strojem
I genuinely was benefit from the communication skills of the trainer.
Flavio Guerrieri
Kurz - CISM - Certified Information Security Manager
Přeloženo strojem
I genuinely enjoyed the real examples of the trainer.
Joana Gomes
Kurz - Compliance and the Management of Compliance Risk
Přeloženo strojem