Plan Szkolenia
Wprowadzenie
- Przegląd Security Policy Management
- Odkrywanie celów i korzyści polityk bezpieczeństwa IT
- Cykl życia i etapy Security Policy Management
Inicjowanie programu polityki bezpieczeństwa
- Utworzenie zespołu ds. polityki bezpieczeństwa
- Ocena potrzeb organizacyjnych i ryzyka biznesowego
- Zrozumienie wymagań prawnych organizacji
- Ocena istniejącego oprogramowania i narzędzi bezpieczeństwa
- Uwzględnienie różnych poziomów organizacji
- Wybór najbardziej odpowiedniego Security Policy Management oprogramowania
Projektowanie kompleksowego programu polityki bezpieczeństwa
- Podstawowe cele polityki bezpieczeństwa: Poufność, Integralność, Dostępność
- Tworzenie listy kontrolnej opracowywania i wdrażania polityki
- Definiowanie celów, zakresu i założeń polityki bezpieczeństwa
- Ustanowienie konsekwencji za nieprzestrzeganie zasad
- Powiązanie polityki bezpieczeństwa z przepisami branżowymi, takimi jak PCI DSS, HIPAA, SOX, GLBA, GDPR itp.
Studium przypadku: Przestrzeganie przepisów branżowych
- Finansowe, zdrowotne i inne dziedziny regulowane przez rząd
- Znaczenie scentralizowanych formularzy i szablonów
Wdrażanie zasad bezpieczeństwa
- Zajmowanie się krytycznymi obszarami IT: sprzętem, oprogramowaniem, siecią, danymi i użytkownikami
- Egzekwowanie zasad i procedur dostępu do zasobów i zasobów IT
- Delegowanie ról i obowiązków związanych z bezpieczeństwem
- Ograniczanie dostępu użytkowników
- Utrzymywanie oddzielnych polityk dla różnych działów w organizacji
- Czytanie, akceptowanie i podpisywanie polityki bezpieczeństwa
- Rozróżnianie polityki prywatności i polityki publicznej
Komunikowanie zasad bezpieczeństwa
- Projektowanie materiałów edukacyjnych dotyczących polityki bezpieczeństwa
- Rozpowszechnianie informacji o polityce bezpieczeństwa wśród pracowników i kierownictwa
- Przeprowadzanie szkoleń i warsztatów z zakresu bezpieczeństwa
- Aktualizowanie i dostosowywanie polityki bezpieczeństwa
- Kultywowanie "kultury bezpieczeństwa" w organizacji
Planowanie awaryjne
- Reagowanie na ataki i awarie bezpieczeństwa
- Ustanowienie strategii konserwacji i odzyskiwania danych
- Reagowanie na "ataki" sądowe;
Przeprowadzanie testów i przeglądów zabezpieczeń
- Przeprowadzanie zaplanowanych przeglądów (rocznych, półrocznych itp.).
- Przeprowadzenie formalnego audytu
- Likwidacja przestarzałego sprzętu, oprogramowania, danych i procesów
- Usunięcie przestarzałych lub zbędnych polityk bezpieczeństwa
- Uzyskanie certyfikatu Security Policy Management
Podsumowanie i wnioski
Wymagania
- Ogólne zrozumienie bezpieczeństwa IT i zarządzania zasobami
- Doświadczenie w opracowywaniu i wdrażaniu polityki bezpieczeństwa
Uczestnicy
- Administratorzy IT
- Koordynatorzy ds. bezpieczeństwa
- Menedżerowie ds. zgodności
Opinie uczestników (5)
Konfiguracja raportu i reguł.
Jack - CFNOC- DND
Szkolenie - Micro Focus ArcSight ESM Advanced
Przetłumaczone przez sztuczną inteligencję
przyklady wziete z zycia, dygresje, cwiczenia byly przydatne plus mozliwosc zadawania pytan na kazdym etapie
Karolina - Amer Sports Poland
Szkolenie - Governance, Risk Management & Compliance (GRC) Fundamentals
Fakt, że były praktyczne przykłady w treści
Smita Hanuman - Standard Bank of SA Ltd
Szkolenie - Basel III – Certified Basel Professional
Przetłumaczone przez sztuczną inteligencję
Kursant był bardzo jasny i zwięzły. Bardzo łatwy do zrozumienia i przyswojenia informacji.
Paul Clancy - Rowan Dartington
Szkolenie - CGEIT – Certified in the Governance of Enterprise IT
Przetłumaczone przez sztuczną inteligencję
Trener był bardzo motywowany i posiadał wiedzę. Trener nie tylko potrafiła przekazywać informacje, ale także wprowadzała je z humorem, aby rozjaśnić suche, teoretyczne przedmioty szkoleniowe.
Marco van den Berg - ZiuZ Medical B.V.
Szkolenie - HIPAA Compliance for Developers
Przetłumaczone przez sztuczną inteligencję