Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Plan Szkolenia
Wprowadzenie
- Przegląd Security Policy Management
- Odkrywanie celów i korzyści polityk bezpieczeństwa IT
- Cykl życia i etapy Security Policy Management
Inicjowanie programu polityki bezpieczeństwa
- Utworzenie zespołu ds. polityki bezpieczeństwa
- Ocena potrzeb organizacyjnych i ryzyka biznesowego
- Zrozumienie wymagań prawnych organizacji
- Ocena istniejącego oprogramowania i narzędzi bezpieczeństwa
- Uwzględnienie różnych poziomów organizacji
- Wybór najbardziej odpowiedniego Security Policy Management oprogramowania
Projektowanie kompleksowego programu polityki bezpieczeństwa
- Podstawowe cele polityki bezpieczeństwa: Poufność, Integralność, Dostępność
- Tworzenie listy kontrolnej opracowywania i wdrażania polityki
- Definiowanie celów, zakresu i założeń polityki bezpieczeństwa
- Ustanowienie konsekwencji za nieprzestrzeganie zasad
- Powiązanie polityki bezpieczeństwa z przepisami branżowymi, takimi jak PCI DSS, HIPAA, SOX, GLBA, GDPR itp.
Studium przypadku: Przestrzeganie przepisów branżowych
- Finansowe, zdrowotne i inne dziedziny regulowane przez rząd
- Znaczenie scentralizowanych formularzy i szablonów
Wdrażanie zasad bezpieczeństwa
- Zajmowanie się krytycznymi obszarami IT: sprzętem, oprogramowaniem, siecią, danymi i użytkownikami
- Egzekwowanie zasad i procedur dostępu do zasobów i zasobów IT
- Delegowanie ról i obowiązków związanych z bezpieczeństwem
- Ograniczanie dostępu użytkowników
- Utrzymywanie oddzielnych polityk dla różnych działów w organizacji
- Czytanie, akceptowanie i podpisywanie polityki bezpieczeństwa
- Rozróżnianie polityki prywatności i polityki publicznej
Komunikowanie zasad bezpieczeństwa
- Projektowanie materiałów edukacyjnych dotyczących polityki bezpieczeństwa
- Rozpowszechnianie informacji o polityce bezpieczeństwa wśród pracowników i kierownictwa
- Przeprowadzanie szkoleń i warsztatów z zakresu bezpieczeństwa
- Aktualizowanie i dostosowywanie polityki bezpieczeństwa
- Kultywowanie "kultury bezpieczeństwa" w organizacji
Planowanie awaryjne
- Reagowanie na ataki i awarie bezpieczeństwa
- Ustanowienie strategii konserwacji i odzyskiwania danych
- Reagowanie na "ataki" sądowe;
Przeprowadzanie testów i przeglądów zabezpieczeń
- Przeprowadzanie zaplanowanych przeglądów (rocznych, półrocznych itp.).
- Przeprowadzenie formalnego audytu
- Likwidacja przestarzałego sprzętu, oprogramowania, danych i procesów
- Usunięcie przestarzałych lub zbędnych polityk bezpieczeństwa
- Uzyskanie certyfikatu Security Policy Management
Podsumowanie i wnioski
Wymagania
- Ogólne zrozumienie bezpieczeństwa IT i zarządzania zasobami
- Doświadczenie w opracowywaniu i wdrażaniu polityki bezpieczeństwa
Publiczność
- Administratorzy IT
- Koordynatorzy ds. bezpieczeństwa
- Menedżerowie ds. zgodności
35 godzin
Opinie uczestników (1)
The oral skills and human side of the trainer (Augustin).