Kursplan
Introduktion
- Översikt över Säkerhetspolicyhantering
- Forskning om mål och fördelar med IT-säkerhetspolicyer
- Livetsscylen och stegen i Säkerhetspolicyhantering
Initiera en säkerhetspolicyprogram
- Skapa ett säkerhetsteam
- Utvärdera organisationens behov och affärsrisker
- Förstå organisationens juridiska krav
- Utreda existerande säkerhetsprogramvara och verktyg
- Tackla olika nivåer inom organisationen
- Välja den mest lämpliga Säkerhetspolicyhanteringsprogramvaran
Designa ett omfattande säkerhetspolicyprogram
- Kärnmål för en Säkerhetspolicy: Konfidentialitet, Integritet, Tillgänglighet
- Skapa en checklista för utveckling och implementering av policyer
- Definiera mål, omfattning och syften med en Säkerhetspolicy
- Etablera konsekvenser för icke-följande av reglerna
- Knyta en Säkerhetspolicy till branschregleringar som PCI DSS, HIPAA, SOX, GLBA, GDPR etc.
Fallstudie: Att följa branschregleringar
- Finansiella, hälsomässiga och andra regeringstillsynsmyndighetsreglerade områden
- Betydelsen av centrala formulär och mallar
Implementera säkerhetspolicyer
- Tackla de kritiska IT-områdena: hårdvara, programvara, nätverk, data och användare
- Mötta regler och procedurer för att få tillgång till IT-tillgångar och resurser
- Delegera säkerhetsroller och ansvarsområden
- Begränsa användartillgång
- Håll olika policyer för olika avdelningar inom organisationen
- Läs, acceptera och underteckna Säkerhetspolicyen
- Distingera mellan Sekretesspolicy och Offentlig Policy
Kommunika säkerhetspolicyer
- Designa läromaterial för Säkerhetspolicy
- Fördela information om Säkerhetspolicy till anställda och management
- Genomför säkerhetstraining och workshops
- Uppdatera och anpassa Säkerhetspolicyen
- Förädla en "Säkerhetskultur" inom organisationen
Kontingensplanering
- Svara på säkerhetsshot och -fel
- Etablera underhålls- och återställningsstrategier
- Svara på "lagar" som riktar sig mot organisationen
Genomföra säkerhetstestning och granskning
- För utförs planerade granskningar (årligen, halv-årligen etc.)
- För en formell revision
- Dekommissionera föråldrad hårdvara, programvara, data och processer
- Ta bort föråldrade eller redundant säkerhetspolicyer
- Få Säkerhetspolicyhanteringscertifiering
Sammanfattning och slutsats
Krav
- Allmän förståelse för IT-säkerhet och tillgångshantering
- Erfarenhet av säkerhetspolicyutveckling och implementering
Målgrupp
- IT-administratörer
- Säkerhetskoordinatörer
- Komliansansvariga
Vittnesmål (5)
Faktum att det fanns praktiska exempel med innehållet
Smita Hanuman - Standard Bank of SA Ltd
Kurs - Basel III – Certified Basel Professional
Maskintolkat
Instruktören var extremt tydlig och koncise. Det var väldigt lätt att förstå och ta in informationen.
Paul Clancy - Rowan Dartington
Kurs - CGEIT – Certified in the Governance of Enterprise IT
Maskintolkat
Instruktören var mycket motiverad och kunskapsgivande. Instruktören kunde inte bara överföra information, hon lät också det torra teoretiska ämnet bli livligenare med humor.
Marco van den Berg - ZiuZ Medical B.V.
Kurs - HIPAA Compliance for Developers
Maskintolkat
I genuinely was benefit from the communication skills of the trainer.
Flavio Guerrieri
Kurs - CISM - Certified Information Security Manager
Maskintolkat
I genuinely enjoyed the real examples of the trainer.
Joana Gomes
Kurs - Compliance and the Management of Compliance Risk
Maskintolkat