Plan Szkolenia

Wprowadzenie

  • Omówienie Zarządzania Polityką Zabezpieczeń
  • Badanie celów i korzyści z polityk bezpieczeństwa IT
  • Cykloservis i etapy Zarządzania Polityką Zabezpieczeń

Inicjowanie Programu Polityki Bezpieczeństwa

  • Tworzenie zespołu ds. polityki bezpieczeństwa
  • Ocena potrzeb organizacji i ryzyk biznesowych
  • Zrozumienie wymagań prawnych organizacji
  • Ocenianie istniejącego oprogramowania i narzędzi bezpieczeństwa
  • Adresowanie różnych poziomów organizacji
  • Wybieranie najbardziej odpowiedniego oprogramowania do Zarządzania Polityką Zabezpieczeń

Opracowywanie Kompleksowego Programu Polityki Bezpieczeństwa

  • Główne cele polityki bezpieczeństwa: Konfidencja, integralność, dostępność
  • Tworzenie listy kontrolnej do opracowywania i wdrażania polityk
  • Zdefiniowanie celów, zakresu i celów Polityki Zabezpieczeń
  • Określenie konsekwencji za niezgodność z przepisami
  • Powiązanie Polityki Zabezpieczeń z przepisami branżowymi, takimi jak PCI DSS, HIPAA, SOX, GLBA, GDPR itp.

Przypadek Studium: Zgodność z Przepisami Branżowymi

  • Pola finansowe, zdrowotne i inne regulowane przez rząd
  • Znaczenie centralizowanych formularzy i szablonów

Wdrażanie Polityk Bezpieczeństwa

  • Adresowanie kluczowych obszarów IT: sprzęt, oprogramowanie, sieć, dane i użytkownicy
  • Wymuszanie zasad i procedur dostępu do zasobów IT
  • Delegowanie ról i obowiązków bezpieczeństwa
  • Ograniczanie dostępu użytkowników
  • Utrzymywanie osobnych polityk dla różnych działów w organizacji
  • Czytanie, akceptowanie i podpisywanie Polityki Bezpieczeństwa
  • Różnica między Polityką Prywatności a Publiczną Polityką Bezpieczeństwa

Komunikacja Polityk Bezpieczeństwa

  • Projektowanie materiałów nauczania Polityki Bezpieczeństwa
  • Rozpowszechnianie informacji o Polityce Bezpieczeństwa wśród pracowników i zarządu
  • Przeprowadzanie szkoleń i warsztatów zabezpieczeń
  • Aktualizacja i dostosowywanie Polityki Bezpieczeństwa
  • Kultywowanie "Kultury Zabezpieczeń" w organizacji

Planowanie Awaryjne

  • Odpowiadanie na ataki i awarie bezpieczeństwa
  • Ustalanie strategii konserwacji i odzyskiwania
  • Odpowiadanie na "ataki" w postaci rozpraw sądowych

Wykonywanie Testów i Rewizji Zabezpieczeń

  • Przeprowadzanie regularnych rewizji (rocznych, półrocznych itp.)
  • Przeprowadzanie formalnej inspekcji
  • Usuwania przestarzałego sprzętu, oprogramowania, danych i procesów
  • Zrywanie przestarzałych lub nadmiarowych polityk bezpieczeństwa
  • Uzyskiwanie certyfikatu Zarządzania Polityką Zabezpieczeń

Podsumowanie i Zakończenie

Wymagania

  • Ogólne zrozumienie zabezpieczeń IT i zarządzania zasobami
  • Dosświadczenie w opracowywaniu i wdrażaniu polityk bezpieczeństwa

Audience

  • Administratorzy IT
  • Koordynatorzy zabezpieczeń
  • Menedżerowie ds. zgodności
 35 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (5)

Propozycje terminów

Powiązane Kategorie