Plan Szkolenia

Wprowadzenie

  • Przegląd Security Policy Management
  • Odkrywanie celów i korzyści polityk bezpieczeństwa IT
  • Cykl życia i etapy Security Policy Management

Inicjowanie programu polityki bezpieczeństwa

  • Utworzenie zespołu ds. polityki bezpieczeństwa
  • Ocena potrzeb organizacyjnych i ryzyka biznesowego
  • Zrozumienie wymagań prawnych organizacji
  • Ocena istniejącego oprogramowania i narzędzi bezpieczeństwa
  • Uwzględnienie różnych poziomów organizacji
  • Wybór najbardziej odpowiedniego Security Policy Management oprogramowania

Projektowanie kompleksowego programu polityki bezpieczeństwa

  • Podstawowe cele polityki bezpieczeństwa: Poufność, Integralność, Dostępność
  • Tworzenie listy kontrolnej opracowywania i wdrażania polityki
  • Definiowanie celów, zakresu i założeń polityki bezpieczeństwa
  • Ustanowienie konsekwencji za nieprzestrzeganie zasad
  • Powiązanie polityki bezpieczeństwa z przepisami branżowymi, takimi jak PCI DSS, HIPAA, SOX, GLBA, GDPR itp.

Studium przypadku: Przestrzeganie przepisów branżowych

  • Finansowe, zdrowotne i inne dziedziny regulowane przez rząd
  • Znaczenie scentralizowanych formularzy i szablonów

Wdrażanie zasad bezpieczeństwa

  • Zajmowanie się krytycznymi obszarami IT: sprzętem, oprogramowaniem, siecią, danymi i użytkownikami
  • Egzekwowanie zasad i procedur dostępu do zasobów i zasobów IT
  • Delegowanie ról i obowiązków związanych z bezpieczeństwem
  • Ograniczanie dostępu użytkowników
  • Utrzymywanie oddzielnych polityk dla różnych działów w organizacji
  • Czytanie, akceptowanie i podpisywanie polityki bezpieczeństwa
  • Rozróżnianie polityki prywatności i polityki publicznej

Komunikowanie zasad bezpieczeństwa

  • Projektowanie materiałów edukacyjnych dotyczących polityki bezpieczeństwa
  • Rozpowszechnianie informacji o polityce bezpieczeństwa wśród pracowników i kierownictwa
  • Przeprowadzanie szkoleń i warsztatów z zakresu bezpieczeństwa
  • Aktualizowanie i dostosowywanie polityki bezpieczeństwa
  • Kultywowanie "kultury bezpieczeństwa" w organizacji

Planowanie awaryjne

  • Reagowanie na ataki i awarie bezpieczeństwa
  • Ustanowienie strategii konserwacji i odzyskiwania danych
  • Reagowanie na "ataki" sądowe;

Przeprowadzanie testów i przeglądów zabezpieczeń

  • Przeprowadzanie zaplanowanych przeglądów (rocznych, półrocznych itp.).
  • Przeprowadzenie formalnego audytu
  • Likwidacja przestarzałego sprzętu, oprogramowania, danych i procesów
  • Usunięcie przestarzałych lub zbędnych polityk bezpieczeństwa
  • Uzyskanie certyfikatu Security Policy Management

Podsumowanie i wnioski

Wymagania

  • Ogólne zrozumienie bezpieczeństwa IT i zarządzania zasobami
  • Doświadczenie w opracowywaniu i wdrażaniu polityki bezpieczeństwa

Publiczność

  • Administratorzy IT
  • Koordynatorzy ds. bezpieczeństwa
  • Menedżerowie ds. zgodności
 35 godzin

Liczba uczestników



Cena za uczestnika

Opinie uczestników (1)

Powiązane Kategorie