Kurzusleírás
Bevezetés
- A biztonsági szabályzatkezelés áttekintése
- Az IT-biztonsági szabályzatok céljainak és előnyeinek megismerése
- A biztonsági szabályzatkezelés életciklusának és fázisainak áttekintése
Biztonsági szabályzatprogram indítása
- Biztonsági szabályzatcsapat létrehozása
- Az organisáció igényeinek és üzleti kockázatainak becslése
- Az organizáció jogi kötelezettségeinek megismerése
- Meglévő biztonságos szoftverek és eszközök értékelése
- Az organisáció különböző szintjeinek kezelése
- A legmegfelelőbb biztonsági szabályzatkezelési szoftver kiválasztása
Teljes körű biztonsági szabályzatprogram kidolgozása
- A biztonsági szabályzat központi céljai: titoktartás, integritás, rendelkezésre állás
- Biztonsági szabályzat kidolgozási és végrehajtási kontrolkészlet készítése
- A biztonsági szabályzat céljainak, hatókörenek és céllapjainak meghatározása
- Következmények beállítása a szabályok betartásának hiányára
- Biztonsági szabályzat kötése ipari előírásokhoz, például PCI DSS-hez, HIPAA-hoz, SOX-hoz, GLBA-hoz, GDPR-höz stb.
Esettanulmány: Az ipari előírások betartása
- Pénzügyi, egészségügyi és más kormányzati szabályozott területek
- Központosított formák és sablonok fontossága
Biztonsági szabályzatok végrehajtása
- A kritikus IT területek: hardver, szoftver, hálózat, adat és felhasználók kezelése
- IT eszközök és erőforrások elérésének szabályai és eljárásai
- Biztonsági szerepkörök és feladataik delegálása
- Felhasználók hozzáférésének korlátozása
- Különböző szervezeti tanszékhez tartozó különálló szabályzatok fenntartása
- Biztonsági szabályzat olvasása, elfogadása és aláírása
- A titkosság- és nyilvános felhasználói szabályzatok közötti különbség
Biztonsági szabályzatok kommunikálása
- Biztonsági szabályzat tananyagok kidolgozása
- Biztonsági szabályzat információk munkavállalóknak és menedzsmentnek közlése
- Biztonsági képzések és műhelyek végrehajtása
- Biztonsági szabályzat frissítése és alkalmazkodása
- Egy "biztonsági kultúra" kialakítása az organizációban
Következményügynokségi tervezés
- Biztonsági támadások és hibák kezelése
- Technikai karbantartási és helyreállítási stratégiák beállítása
- Jogi "támadások" kezelése
Biztonság-tesztelés és átvizsgálás végrehajtása
- Rendszeres átvizsgálatok (évente, félévente, stb.) végrehajtása
- Hivatalos ellenőrzés elvégzése
- Elavult hardver, szoftver, adat és folyamatok kikapcsolása
- Elavult vagy redundáns biztonsági szabályzatok eltávolítása
- Biztonsági szabályzatkezelési tanúsítvány beszerzése
Összefoglalás és következtetés
Követelmények
- Általános ismeretek az IT biztonságról és az eszközkezelésről
- Tapasztalat a biztonsági szabályzatok kidolgozásával és végrehajtásával
Célcsoport
- Rendszergazdák
- Biztonsági koordinátorok
- Megfelelőségi kezelők
Vélemények (5)
A gyakorlati példák az anyaggal együtt voltak.
Smita Hanuman - Standard Bank of SA Ltd
Kurzus - Basel III – Certified Basel Professional
Gépi fordítás
Hatássebesség és kommunikáció
Bader Bin rubayan - Lean Business Services
Kurzus - ISO/IEC 27001 Lead Implementer
Gépi fordítás
A tréner rendkívül tisztán és precízen mondott. Nagyon könnyen érthető és megfogható volt az információ.
Paul Clancy - Rowan Dartington
Kurzus - CGEIT – Certified in the Governance of Enterprise IT
Gépi fordítás
A tréner nagyon motivált és szakértő volt. A tréner nem csak képes volt információátadásra, hanem humorral is megvilágította a száraz elméleti tárgyat.
Marco van den Berg - ZiuZ Medical B.V.
Kurzus - HIPAA Compliance for Developers
Gépi fordítás
I genuinely was benefit from the communication skills of the trainer.
Flavio Guerrieri
Kurzus - CISM - Certified Information Security Manager
Gépi fordítás
