Kursplan

Introduktion

  • Översikt över Säkerhetspolicyhantering
  • Forskning om mål och fördelar med IT-säkerhetspolicyer
  • Livetsscylen och stegen i Säkerhetspolicyhantering

Initiera en säkerhetspolicyprogram

  • Skapa ett säkerhetsteam
  • Utvärdera organisationens behov och affärsrisker
  • Förstå organisationens juridiska krav
  • Utreda existerande säkerhetsprogramvara och verktyg
  • Tackla olika nivåer inom organisationen
  • Välja den mest lämpliga Säkerhetspolicyhanteringsprogramvaran

Designa ett omfattande säkerhetspolicyprogram

  • Kärnmål för en Säkerhetspolicy: Konfidentialitet, Integritet, Tillgänglighet
  • Skapa en checklista för utveckling och implementering av policyer
  • Definiera mål, omfattning och syften med en Säkerhetspolicy
  • Etablera konsekvenser för icke-följande av reglerna
  • Knyta en Säkerhetspolicy till branschregleringar som PCI DSS, HIPAA, SOX, GLBA, GDPR etc.

Fallstudie: Att följa branschregleringar

  • Finansiella, hälsomässiga och andra regeringstillsynsmyndighetsreglerade områden
  • Betydelsen av centrala formulär och mallar

Implementera säkerhetspolicyer

  • Tackla de kritiska IT-områdena: hårdvara, programvara, nätverk, data och användare
  • Mötta regler och procedurer för att få tillgång till IT-tillgångar och resurser
  • Delegera säkerhetsroller och ansvarsområden
  • Begränsa användartillgång
  • Håll olika policyer för olika avdelningar inom organisationen
  • Läs, acceptera och underteckna Säkerhetspolicyen
  • Distingera mellan Sekretesspolicy och Offentlig Policy

Kommunika säkerhetspolicyer

  • Designa läromaterial för Säkerhetspolicy
  • Fördela information om Säkerhetspolicy till anställda och management
  • Genomför säkerhetstraining och workshops
  • Uppdatera och anpassa Säkerhetspolicyen
  • Förädla en "Säkerhetskultur" inom organisationen

Kontingensplanering

  • Svara på säkerhetsshot och -fel
  • Etablera underhålls- och återställningsstrategier
  • Svara på "lagar" som riktar sig mot organisationen

Genomföra säkerhetstestning och granskning

  • För utförs planerade granskningar (årligen, halv-årligen etc.)
  • För en formell revision
  • Dekommissionera föråldrad hårdvara, programvara, data och processer
  • Ta bort föråldrade eller redundant säkerhetspolicyer
  • Få Säkerhetspolicyhanteringscertifiering

Sammanfattning och slutsats

Krav

  • Allmän förståelse för IT-säkerhet och tillgångshantering
  • Erfarenhet av säkerhetspolicyutveckling och implementering

Målgrupp

  • IT-administratörer
  • Säkerhetskoordinatörer
  • Komliansansvariga
 35 timmar

Antal deltagare


Pris per deltagare

Vittnesmål (5)

Kommande Kurser

Relaterade Kategorier