Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Kursplan
Introduktion
- Översikt över säkerhetspolicy Management
- Utforska mål och fördelar med IT-säkerhetspolicyer
- Säkerhetspolicyns livscykel och stadier Management
Initiera ett säkerhetspolicyprogram
- Etablera ett säkerhetspolitiskt team
- Bedöma organisatoriska behov och affärsrisker
- Förstå en organisations juridiska krav
- Utvärdera befintlig säkerhetsprogramvara och verktyg
- Att adressera organisationens olika nivåer
- Att välja den lämpligaste programvaran för säkerhetspolicy Management
Utformning av ett omfattande säkerhetspolicyprogram
- Kärnmålen för en säkerhetspolicy: konfidentialitet, integritet, tillgänglighet
- Skapa en checklista för policyutveckling och implementering
- Definiera målen, omfattningen och målen för en säkerhetspolicy
- Fastställande av konsekvenser för att inte följa reglerna
- Koppla en säkerhetspolicy till branschregler som PCI DSS, HIPAA, SOX, GLBA, GDPR etc.
Fallstudie: Att följa branschföreskrifter
- Finansiella, hälso- och andra statligt reglerade områden
- Vikten av centraliserade formulär och mallar
Implementera säkerhetspolicyer
- Ta itu med de kritiska områdena inom IT: hårdvara, mjukvara, nätverk, data och användare
- Upprätthålla regler och procedurer för åtkomst till IT-tillgångar och -resurser
- Delegera säkerhetsroller och uppgifter
- Begränsar användaråtkomst
- Upprätthålla separata policyer för olika avdelningar inom en organisation
- Läsa, acceptera och underteckna säkerhetspolicyn
- Skilja mellan integritetspolicy och policy för allmänheten
Kommunicera säkerhetspolicyer
- Utforma läromedel för säkerhetspolicy
- Spridning av säkerhetspolicyinformation till anställda och ledning
- Genomför säkerhetsutbildningar och workshops
- Uppdatering och anpassning av säkerhetspolicyn
- Att odla en "säkerhetskultur" inom en organisation
Beredskapsplanering
- Reagera på säkerhetsattacker och misslyckanden
- Upprätta underhålls- och återställningsstrategier
- Svara på rättstvister "attacker"
Utföra säkerhetstestning och granskning
- Utföra schemalagda granskningar (årligen, två gånger om året, etc.)
- Utföra en formell revision
- Avveckling av föråldrad hårdvara, mjukvara, data och processer
- Ta bort föråldrade eller överflödiga säkerhetspolicyer
- Erhålla säkerhetspolicy Management certifiering
Sammanfattning och slutsats
Krav
- En allmän förståelse för IT-säkerhet och kapitalförvaltning
- Erfarenhet av utveckling och implementering av säkerhetspolicy
Publik
- IT-administratörer
- Säkerhetssamordnare
- Efterlevnadsansvariga
35 timmar
Vittnesmål (2)
Jag tog fram värdefull information som jag kommer att kunna presentera i mitt företag som en lösning på en av processerna
Paweł - Santander
Kurs - Public Key Infrastructure
Machine Translated
Den muntliga färdigheten och den mänskliga sidan av tränaren (Augustin).
Jeremy Chicon - TE Connectivity
Kurs - NB-IoT for Developers
Machine Translated