Plan Szkolenia

Wprowadzenie

  • Przegląd zarządzania polityką bezpieczeństwa
  • Badanie celów i korzyści polityk bezpieczeństwa IT
  • Cykl życia i etapy zarządzania polityką bezpieczeństwa

Inicjowanie programu polityki bezpieczeństwa

  • Tworzenie zespołu ds. polityki bezpieczeństwa
  • Ocena potrzeb organizacyjnych i ryzyk biznesowych
  • Zrozumienie wymagań prawnych organizacji
  • Ocena istniejącego oprogramowania i narzędzi bezpieczeństwa
  • Zajęcie się różnymi poziomami organizacji
  • Wybór najbardziej odpowiedniego oprogramowania do zarządzania polityką bezpieczeństwa

Projektowanie kompleksowego programu polityki bezpieczeństwa

  • Główne cele polityki bezpieczeństwa: Poufność, Integralność, Dostępność
  • Tworzenie listy kontrolnej opracowywania i wdrażania polityk
  • Definiowanie celów, zakresu i celów polityki bezpieczeństwa
  • Ustalanie konsekwencji za nieprzestrzeganie zasad
  • Powiązanie polityki bezpieczeństwa z regulacjami branżowymi, takimi jak PCI DSS, HIPAA, SOX, GLBA, GDPR itp.

Studium przypadku: Przestrzeganie regulacji branżowych

  • Finanse, zdrowie i inne regulowane przez rząd dziedziny
  • Znaczenie scentralizowanych formularzy i szablonów

Wdrażanie polityk bezpieczeństwa

  • Zajęcie się kluczowymi obszarami IT: sprzęt, oprogramowanie, sieć, dane i użytkownicy
  • Egzekwowanie zasad i procedur dostępu do zasobów i aktywów IT
  • Delegowanie ról i obowiązków związanych z bezpieczeństwem
  • Ograniczanie dostępu użytkowników
  • Utrzymywanie oddzielnych polityk dla różnych działów w organizacji
  • Czytanie, akceptowanie i podpisywanie polityki bezpieczeństwa
  • Rozróżnienie między polityką prywatności a polityką publiczną

Komunikowanie polityk bezpieczeństwa

  • Projektowanie materiałów edukacyjnych dotyczących polityki bezpieczeństwa
  • Dystrybucja informacji o polityce bezpieczeństwa do pracowników i zarządu
  • Przeprowadzanie szkoleń i warsztatów z zakresu bezpieczeństwa
  • Aktualizacja i dostosowywanie polityki bezpieczeństwa
  • Kultywowanie "kultury bezpieczeństwa" w organizacji

Planowanie awaryjne

  • Reagowanie na ataki i awarie bezpieczeństwa
  • Ustalanie strategii utrzymania i odzyskiwania
  • Reagowanie na "ataki" prawne

Przeprowadzanie testów i przeglądów bezpieczeństwa

  • Przeprowadzanie zaplanowanych przeglądów (rocznych, półrocznych itp.)
  • Przeprowadzanie formalnego audytu
  • Wycofywanie przestarzałego sprzętu, oprogramowania, danych i procesów
  • Usuwanie przestarzałych lub zbędnych polityk bezpieczeństwa
  • Uzyskiwanie certyfikatu zarządzania polityką bezpieczeństwa

Podsumowanie i zakończenie

Wymagania

  • Ogólne zrozumienie bezpieczeństwa IT i zarządzania aktywami
  • Doświadczenie w opracowywaniu i wdrażaniu polityk bezpieczeństwa

Grupa docelowa

  • Administratorzy IT
  • Koordynatorzy bezpieczeństwa
  • Menedżerowie ds. zgodności
 35 godzin

Liczba uczestników


Cena za uczestnika (netto)

Opinie uczestników (5)

Propozycje terminów

Powiązane Kategorie