Kursplan
Introduktion
- Översikt över Säkerhetspolicyhantering
- Forskning om mål och fördelar med IT-säkerhetspolicyer
- Livetsscylen och stegen i Säkerhetspolicyhantering
Initiera en säkerhetspolicyprogram
- Skapa ett säkerhetsteam
- Utvärdera organisationens behov och affärsrisker
- Förstå organisationens juridiska krav
- Utreda existerande säkerhetsprogramvara och verktyg
- Tackla olika nivåer inom organisationen
- Välja den mest lämpliga Säkerhetspolicyhanteringsprogramvaran
Designa ett omfattande säkerhetspolicyprogram
- Kärnmål för en Säkerhetspolicy: Konfidentialitet, Integritet, Tillgänglighet
- Skapa en checklista för utveckling och implementering av policyer
- Definiera mål, omfattning och syften med en Säkerhetspolicy
- Etablera konsekvenser för icke-följande av reglerna
- Knyta en Säkerhetspolicy till branschregleringar som PCI DSS, HIPAA, SOX, GLBA, GDPR etc.
Fallstudie: Att följa branschregleringar
- Finansiella, hälsomässiga och andra regeringstillsynsmyndighetsreglerade områden
- Betydelsen av centrala formulär och mallar
Implementera säkerhetspolicyer
- Tackla de kritiska IT-områdena: hårdvara, programvara, nätverk, data och användare
- Mötta regler och procedurer för att få tillgång till IT-tillgångar och resurser
- Delegera säkerhetsroller och ansvarsområden
- Begränsa användartillgång
- Håll olika policyer för olika avdelningar inom organisationen
- Läs, acceptera och underteckna Säkerhetspolicyen
- Distingera mellan Sekretesspolicy och Offentlig Policy
Kommunika säkerhetspolicyer
- Designa läromaterial för Säkerhetspolicy
- Fördela information om Säkerhetspolicy till anställda och management
- Genomför säkerhetstraining och workshops
- Uppdatera och anpassa Säkerhetspolicyen
- Förädla en "Säkerhetskultur" inom organisationen
Kontingensplanering
- Svara på säkerhetsshot och -fel
- Etablera underhålls- och återställningsstrategier
- Svara på "lagar" som riktar sig mot organisationen
Genomföra säkerhetstestning och granskning
- För utförs planerade granskningar (årligen, halv-årligen etc.)
- För en formell revision
- Dekommissionera föråldrad hårdvara, programvara, data och processer
- Ta bort föråldrade eller redundant säkerhetspolicyer
- Få Säkerhetspolicyhanteringscertifiering
Sammanfattning och slutsats
Krav
- Allmän förståelse för IT-säkerhet och tillgångshantering
- Erfarenhet av säkerhetspolicyutveckling och implementering
Målgrupp
- IT-administratörer
- Säkerhetskoordinatörer
- Komliansansvariga
Vittnesmål (4)
Rapporten och reglerna är inställda.
Jack - CFNOC- DND
Kurs - Micro Focus ArcSight ESM Advanced
Maskintolkat
Faktum att det fanns praktiska exempel med innehållet
Smita Hanuman - Standard Bank of SA Ltd
Kurs - Basel III – Certified Basel Professional
Maskintolkat
Instruktören var extremt tydlig och koncise. Det var väldigt lätt att förstå och ta in informationen.
Paul Clancy - Rowan Dartington
Kurs - CGEIT – Certified in the Governance of Enterprise IT
Maskintolkat
I genuinely enjoyed the real examples of the trainer.
Joana Gomes
Kurs - Compliance and the Management of Compliance Risk
Maskintolkat