Plan Szkolenia
Wprowadzenie
- Omówienie Zarządzania Polityką Zabezpieczeń
- Badanie celów i korzyści z polityk bezpieczeństwa IT
- Cykloservis i etapy Zarządzania Polityką Zabezpieczeń
Inicjowanie Programu Polityki Bezpieczeństwa
- Tworzenie zespołu ds. polityki bezpieczeństwa
- Ocena potrzeb organizacji i ryzyk biznesowych
- Zrozumienie wymagań prawnych organizacji
- Ocenianie istniejącego oprogramowania i narzędzi bezpieczeństwa
- Adresowanie różnych poziomów organizacji
- Wybieranie najbardziej odpowiedniego oprogramowania do Zarządzania Polityką Zabezpieczeń
Opracowywanie Kompleksowego Programu Polityki Bezpieczeństwa
- Główne cele polityki bezpieczeństwa: Konfidencja, integralność, dostępność
- Tworzenie listy kontrolnej do opracowywania i wdrażania polityk
- Zdefiniowanie celów, zakresu i celów Polityki Zabezpieczeń
- Określenie konsekwencji za niezgodność z przepisami
- Powiązanie Polityki Zabezpieczeń z przepisami branżowymi, takimi jak PCI DSS, HIPAA, SOX, GLBA, GDPR itp.
Przypadek Studium: Zgodność z Przepisami Branżowymi
- Pola finansowe, zdrowotne i inne regulowane przez rząd
- Znaczenie centralizowanych formularzy i szablonów
Wdrażanie Polityk Bezpieczeństwa
- Adresowanie kluczowych obszarów IT: sprzęt, oprogramowanie, sieć, dane i użytkownicy
- Wymuszanie zasad i procedur dostępu do zasobów IT
- Delegowanie ról i obowiązków bezpieczeństwa
- Ograniczanie dostępu użytkowników
- Utrzymywanie osobnych polityk dla różnych działów w organizacji
- Czytanie, akceptowanie i podpisywanie Polityki Bezpieczeństwa
- Różnica między Polityką Prywatności a Publiczną Polityką Bezpieczeństwa
Komunikacja Polityk Bezpieczeństwa
- Projektowanie materiałów nauczania Polityki Bezpieczeństwa
- Rozpowszechnianie informacji o Polityce Bezpieczeństwa wśród pracowników i zarządu
- Przeprowadzanie szkoleń i warsztatów zabezpieczeń
- Aktualizacja i dostosowywanie Polityki Bezpieczeństwa
- Kultywowanie "Kultury Zabezpieczeń" w organizacji
Planowanie Awaryjne
- Odpowiadanie na ataki i awarie bezpieczeństwa
- Ustalanie strategii konserwacji i odzyskiwania
- Odpowiadanie na "ataki" w postaci rozpraw sądowych
Wykonywanie Testów i Rewizji Zabezpieczeń
- Przeprowadzanie regularnych rewizji (rocznych, półrocznych itp.)
- Przeprowadzanie formalnej inspekcji
- Usuwania przestarzałego sprzętu, oprogramowania, danych i procesów
- Zrywanie przestarzałych lub nadmiarowych polityk bezpieczeństwa
- Uzyskiwanie certyfikatu Zarządzania Polityką Zabezpieczeń
Podsumowanie i Zakończenie
Wymagania
- Ogólne zrozumienie zabezpieczeń IT i zarządzania zasobami
- Dosświadczenie w opracowywaniu i wdrażaniu polityk bezpieczeństwa
Audience
- Administratorzy IT
- Koordynatorzy zabezpieczeń
- Menedżerowie ds. zgodności
Opinie uczestników (5)
przyklady wziete z zycia, dygresje, cwiczenia byly przydatne plus mozliwosc zadawania pytan na kazdym etapie
Karolina - Amer Sports Poland
Szkolenie - Governance, Risk Management & Compliance (GRC) Fundamentals
Fakt, że były praktyczne przykłady w treści
Smita Hanuman - Standard Bank of SA Ltd
Szkolenie - Basel III – Certified Basel Professional
Przetłumaczone przez sztuczną inteligencję
Kursant był bardzo jasny i zwięzły. Bardzo łatwy do zrozumienia i przyswojenia informacji.
Paul Clancy - Rowan Dartington
Szkolenie - CGEIT – Certified in the Governance of Enterprise IT
Przetłumaczone przez sztuczną inteligencję
Trener był bardzo motywowany i posiadał wiedzę. Trener nie tylko potrafiła przekazywać informacje, ale także wprowadzała je z humorem, aby rozjaśnić suche, teoretyczne przedmioty szkoleniowe.
Marco van den Berg - ZiuZ Medical B.V.
Szkolenie - HIPAA Compliance for Developers
Przetłumaczone przez sztuczną inteligencję
Z prawdziwym zadowoleniem skorzystałem z umiejętności komunikacyjnych trenera.
Flavio Guerrieri
Szkolenie - CISM - Certified Information Security Manager
Przetłumaczone przez sztuczną inteligencję