Návrh Školení
Úvod
- Přehled správy bezpečnostních zásad
- Prozkoumání cílů a výhod IT bezpečnostních zásad
- Zivotní cyklus a fáze správy bezpečnostních zásad
Spuštění programu bezpečnostních zásad
- Zřízení týmu pro bezpečnostní zásady
- Hodnocení potřeb organizace a podnikových rizik
- Pochopení právních požadavků organizace
- Hodnocení existujícího bezpečnostního softwaru a nástrojů
- Úvaha o různých úrovních organizace
- Výběr nejvhodnějšího software pro správu bezpečnostních zásad
Návrh komplexního programu bezpečnostních zásad
- Základní cíle bezpečnostní zásady: Důvěrnost, Integrity, Dostupnost
- Vytvoření seznamu kontrol pro návrh a implementaci zásad
- Definování cílů, rozsahu a úkolů bezpečnostní zásady
- Nastavení důsledků za neuposlechnutí pravidel
- Spojení bezpečnostních zásad s odvětvovými předpisy, jako jsou PCI DSS, HIPAA, SOX, GLBA, GDPR atd.
Případová studie: Dodržování odvětvových předpisů
- Finanční, zdravotnické a jiné vládně regulované oblasti
- Důležitost centralizovaných formulářů a šablon
Implementace bezpečnostních zásad
- Ústřední oblasti IT: hardware, software, síť, data a uživatelé
- Vykonávání pravidel a postupů pro přístup k IT aktivům a zdrojům
- Delegování bezpečnostních rolí a povinností
- Omezování přístupu uživatelů
- Správa odlišných zásad pro různé oddělení organizace
- Čtení, akceptace a podepsání bezpečnostní zásady
- Rozlišení mezi zásadou ochrany soukromí a veřejně dostupnou zásadou
Komunikace bezpečnostních zásad
- Návrh učebnic a materiálů pro bezpečnostní zásady
- Šíření informací o bezpečnostních zásadách zaměstnancům a manažerům
- Konání bezpečnostního vzdělávání a workshopů
- Aktualizace a přizpůsobení bezpečnostních zásad
- Vybudování "kultury bezpečnosti" v organizaci
Náhradní plánování
- Reakce na bezpečnostní útoky a selhání
- Zřízení strategií údržby a obnovení
- Odpověď na právní "útoky"
Provádění bezpečnostního testování a revize
- Pravidelné kontroly (ročně, půlročně atd.)
- Konání formální auditace
- Vyřazení zastaralého hardware, software, dat a procesů
- Odstranění zastaralých nebo redundantních bezpečnostních zásad
- Získání certifikace v oblasti správy bezpečnostních zásad
Souhrn a uzávěr
Požadavky
- Základní znalosti IT bezpečnosti a správy aktiv
- Praxe v oblasti vyvíjení a implementace bezpečnostních zásad
Cílová skupina
- Správci IT
- Bezpečnostní koordinátoři
- Manažéři dodržování právních předpisů
Reference (5)
The fact that there were practical examples with the content
Smita Hanuman - Standard Bank of SA Ltd
Kurz - Basel III – Certified Basel Professional
The trainer was extremely clear and concise. Very easy to understand and absorb the information.
Paul Clancy - Rowan Dartington
Kurz - CGEIT – Certified in the Governance of Enterprise IT
The trainer was very motivated and knowledgeable. The trainer was not only capable of information transfer, she also brought it with humor to lighten the dry theoretical training subject.
Marco van den Berg - ZiuZ Medical B.V.
Kurz - HIPAA Compliance for Developers
I genuinely was benefit from the communication skills of the trainer.
Flavio Guerrieri
Kurz - CISM - Certified Information Security Manager
I genuinely enjoyed the real examples of the trainer.