Kurzusleírás
Bevezetés
- A biztonsági politika áttekintése Management
- Az IT biztonsági szabályzatok céljainak és előnyeinek feltárása
- A biztonságpolitika életciklusa és szakaszai Management
Biztonságpolitikai program indítása
- Biztonságpolitikai csapat létrehozása
- Szervezeti igények és üzleti kockázatok felmérése
- Egy szervezet jogi követelményeinek megértése
- Meglévő biztonsági szoftverek és eszközök értékelése
- A szervezet különböző szintjeinek megszólítása
- A legmegfelelőbb Security Policy Management szoftver kiválasztása
Átfogó biztonságpolitikai program tervezése
- A biztonsági politika alapvető céljai: Titoktartás, Integritás, Elérhetőség
- Politikafejlesztési és végrehajtási ellenőrzőlista készítése
- A biztonsági politika célkitűzéseinek, hatályának és céljainak meghatározása
- A szabályok be nem tartása következményeinek megállapítása
- Biztonsági szabályzat hozzárendelése olyan iparági szabályozásokhoz, mint a PCI DSS, HIPAA, SOX, GLBA, GDPR stb.
Esettanulmány: Az iparági előírások betartása
- Pénzügyi, egészségügyi és egyéb államilag szabályozott területek
- A központosított űrlapok és sablonok fontossága
Biztonsági politikák végrehajtása
- Az IT kritikus területeinek kezelése: hardver, szoftver, hálózat, adatok és felhasználók
- Az informatikai eszközökhöz és erőforrásokhoz való hozzáférés szabályainak és eljárásainak érvényesítése
- Biztonsági szerepkörök és feladatok delegálása
- Felhasználói hozzáférés korlátozása
- Külön szabályzatok fenntartása a szervezet különböző részlegei számára
- A Biztonsági szabályzat elolvasása, elfogadása és aláírása
- Az adatvédelmi szabályzat és a nyilvánosságra vonatkozó irányelv megkülönböztetése
Biztonsági szabályzatok kommunikálása
- Biztonságpolitikai tananyagok tervezése
- Biztonságpolitikai információk terjesztése az alkalmazottak és a vezetőség számára
- Biztonsági tréningek, workshopok lebonyolítása
- A Biztonsági szabályzat frissítése és adaptálása
- „Biztonsági kultúra” ápolása egy szervezeten belül
Vészhelyzeti intézkedési tervek
- Válasz a biztonsági támadásokra és hibákra
- Karbantartási és helyreállítási stratégiák kialakítása
- Válasz a peres "támadásokra"
Biztonsági tesztelés és felülvizsgálat végrehajtása
- ütemezett felülvizsgálatok elvégzése (évente, kétévente stb.)
- Formális audit elvégzése
- Elavult hardver, szoftver, adatok és folyamatok leszerelése
- Elavult vagy redundáns biztonsági házirendek eltávolítása
- A Security Policy Management tanúsítvány megszerzése
Összefoglalás, és következtetés
Követelmények
- Az IT biztonság és vagyonkezelés általános ismerete
- Biztonságpolitika kialakításában és végrehajtásában szerzett tapasztalat
Közönség
- IT rendszergazdák
- Biztonsági koordinátorok
- Megfelelőségi vezetők
Vélemények (5)
A jelentés és a szabályok beállítása.
Jack - CFNOC- DND
Kurzus - Micro Focus ArcSight ESM Advanced
Gépi fordítás
The fact that there were practical examples with the content
Smita Hanuman - Standard Bank of SA Ltd
Kurzus - Basel III – Certified Basel Professional
Speed of response and communication
Bader Bin rubayan - Lean Business Services
Kurzus - ISO/IEC 27001 Lead Implementer
The trainer was extremely clear and concise. Very easy to understand and absorb the information.
Paul Clancy - Rowan Dartington
Kurzus - CGEIT – Certified in the Governance of Enterprise IT
The trainer was very motivated and knowledgeable. The trainer was not only capable of information transfer, she also brought it with humor to lighten the dry theoretical training subject.