Plan Szkolenia
Wprowadzenie
- Przegląd zarządzania polityką bezpieczeństwa
- Badanie celów i korzyści polityk bezpieczeństwa IT
- Cykl życia i etapy zarządzania polityką bezpieczeństwa
Inicjowanie programu polityki bezpieczeństwa
- Tworzenie zespołu ds. polityki bezpieczeństwa
- Ocena potrzeb organizacyjnych i ryzyk biznesowych
- Zrozumienie wymagań prawnych organizacji
- Ocena istniejącego oprogramowania i narzędzi bezpieczeństwa
- Zajęcie się różnymi poziomami organizacji
- Wybór najbardziej odpowiedniego oprogramowania do zarządzania polityką bezpieczeństwa
Projektowanie kompleksowego programu polityki bezpieczeństwa
- Główne cele polityki bezpieczeństwa: Poufność, Integralność, Dostępność
- Tworzenie listy kontrolnej opracowywania i wdrażania polityk
- Definiowanie celów, zakresu i celów polityki bezpieczeństwa
- Ustalanie konsekwencji za nieprzestrzeganie zasad
- Powiązanie polityki bezpieczeństwa z regulacjami branżowymi, takimi jak PCI DSS, HIPAA, SOX, GLBA, GDPR itp.
Studium przypadku: Przestrzeganie regulacji branżowych
- Finanse, zdrowie i inne regulowane przez rząd dziedziny
- Znaczenie scentralizowanych formularzy i szablonów
Wdrażanie polityk bezpieczeństwa
- Zajęcie się kluczowymi obszarami IT: sprzęt, oprogramowanie, sieć, dane i użytkownicy
- Egzekwowanie zasad i procedur dostępu do zasobów i aktywów IT
- Delegowanie ról i obowiązków związanych z bezpieczeństwem
- Ograniczanie dostępu użytkowników
- Utrzymywanie oddzielnych polityk dla różnych działów w organizacji
- Czytanie, akceptowanie i podpisywanie polityki bezpieczeństwa
- Rozróżnienie między polityką prywatności a polityką publiczną
Komunikowanie polityk bezpieczeństwa
- Projektowanie materiałów edukacyjnych dotyczących polityki bezpieczeństwa
- Dystrybucja informacji o polityce bezpieczeństwa do pracowników i zarządu
- Przeprowadzanie szkoleń i warsztatów z zakresu bezpieczeństwa
- Aktualizacja i dostosowywanie polityki bezpieczeństwa
- Kultywowanie "kultury bezpieczeństwa" w organizacji
Planowanie awaryjne
- Reagowanie na ataki i awarie bezpieczeństwa
- Ustalanie strategii utrzymania i odzyskiwania
- Reagowanie na "ataki" prawne
Przeprowadzanie testów i przeglądów bezpieczeństwa
- Przeprowadzanie zaplanowanych przeglądów (rocznych, półrocznych itp.)
- Przeprowadzanie formalnego audytu
- Wycofywanie przestarzałego sprzętu, oprogramowania, danych i procesów
- Usuwanie przestarzałych lub zbędnych polityk bezpieczeństwa
- Uzyskiwanie certyfikatu zarządzania polityką bezpieczeństwa
Podsumowanie i zakończenie
Wymagania
- Ogólne zrozumienie bezpieczeństwa IT i zarządzania aktywami
- Doświadczenie w opracowywaniu i wdrażaniu polityk bezpieczeństwa
Grupa docelowa
- Administratorzy IT
- Koordynatorzy bezpieczeństwa
- Menedżerowie ds. zgodności
Opinie uczestników (5)
Ustawienie raportu i zasad.
Jack - CFNOC- DND
Szkolenie - Micro Focus ArcSight ESM Advanced
Przetłumaczone przez sztuczną inteligencję
przyklady wziete z zycia, dygresje, cwiczenia byly przydatne plus mozliwosc zadawania pytan na kazdym etapie
Karolina - Amer Sports Poland
Szkolenie - Governance, Risk Management & Compliance (GRC) Fundamentals
Tym, że były praktyczne przykłady wraz z treścią
Smita Hanuman - Standard Bank of SA Ltd
Szkolenie - Basel III – Certified Basel Professional
Przetłumaczone przez sztuczną inteligencję
Trener był niezwykle jasny i zwięzły. Informacje były bardzo łatwe do zrozumienia i wniknięcia.
Paul Clancy - Rowan Dartington
Szkolenie - CGEIT – Certified in the Governance of Enterprise IT
Przetłumaczone przez sztuczną inteligencję
I genuinely enjoyed the real examples of the trainer.
Joana Gomes
Szkolenie - Compliance and the Management of Compliance Risk
Przetłumaczone przez sztuczną inteligencję