Kursplan
Introduktion
- Översikt över Säkerhetspolicyhantering
- Forskning om mål och fördelar med IT-säkerhetspolicyer
- Livetsscylen och stegen i Säkerhetspolicyhantering
Initiera en säkerhetspolicyprogram
- Skapa ett säkerhetsteam
- Utvärdera organisationens behov och affärsrisker
- Förstå organisationens juridiska krav
- Utreda existerande säkerhetsprogramvara och verktyg
- Tackla olika nivåer inom organisationen
- Välja den mest lämpliga Säkerhetspolicyhanteringsprogramvaran
Designa ett omfattande säkerhetspolicyprogram
- Kärnmål för en Säkerhetspolicy: Konfidentialitet, Integritet, Tillgänglighet
- Skapa en checklista för utveckling och implementering av policyer
- Definiera mål, omfattning och syften med en Säkerhetspolicy
- Etablera konsekvenser för icke-följande av reglerna
- Knyta en Säkerhetspolicy till branschregleringar som PCI DSS, HIPAA, SOX, GLBA, GDPR etc.
Fallstudie: Att följa branschregleringar
- Finansiella, hälsomässiga och andra regeringstillsynsmyndighetsreglerade områden
- Betydelsen av centrala formulär och mallar
Implementera säkerhetspolicyer
- Tackla de kritiska IT-områdena: hårdvara, programvara, nätverk, data och användare
- Mötta regler och procedurer för att få tillgång till IT-tillgångar och resurser
- Delegera säkerhetsroller och ansvarsområden
- Begränsa användartillgång
- Håll olika policyer för olika avdelningar inom organisationen
- Läs, acceptera och underteckna Säkerhetspolicyen
- Distingera mellan Sekretesspolicy och Offentlig Policy
Kommunika säkerhetspolicyer
- Designa läromaterial för Säkerhetspolicy
- Fördela information om Säkerhetspolicy till anställda och management
- Genomför säkerhetstraining och workshops
- Uppdatera och anpassa Säkerhetspolicyen
- Förädla en "Säkerhetskultur" inom organisationen
Kontingensplanering
- Svara på säkerhetsshot och -fel
- Etablera underhålls- och återställningsstrategier
- Svara på "lagar" som riktar sig mot organisationen
Genomföra säkerhetstestning och granskning
- För utförs planerade granskningar (årligen, halv-årligen etc.)
- För en formell revision
- Dekommissionera föråldrad hårdvara, programvara, data och processer
- Ta bort föråldrade eller redundant säkerhetspolicyer
- Få Säkerhetspolicyhanteringscertifiering
Sammanfattning och slutsats
Krav
- Allmän förståelse för IT-säkerhet och tillgångshantering
- Erfarenhet av säkerhetspolicyutveckling och implementering
Målgrupp
- IT-administratörer
- Säkerhetskoordinatörer
- Komliansansvariga
Vittnesmål (5)
The fact that there were practical examples with the content
Smita Hanuman - Standard Bank of SA Ltd
Kurs - Basel III – Certified Basel Professional
The trainer was extremely clear and concise. Very easy to understand and absorb the information.
Paul Clancy - Rowan Dartington
Kurs - CGEIT – Certified in the Governance of Enterprise IT
The trainer was very motivated and knowledgeable. The trainer was not only capable of information transfer, she also brought it with humor to lighten the dry theoretical training subject.
Marco van den Berg - ZiuZ Medical B.V.
Kurs - HIPAA Compliance for Developers
I genuinely was benefit from the communication skills of the trainer.
Flavio Guerrieri
Kurs - CISM - Certified Information Security Manager
I genuinely enjoyed the real examples of the trainer.