Kurzusleírás
Bevezetés
- A biztonsági politika áttekintése Management
- Az IT biztonsági szabályzatok céljainak és előnyeinek feltárása
- A biztonságpolitika életciklusa és szakaszai Management
Biztonságpolitikai program indítása
- Biztonságpolitikai csapat létrehozása
- Szervezeti igények és üzleti kockázatok felmérése
- Egy szervezet jogi követelményeinek megértése
- Meglévő biztonsági szoftverek és eszközök értékelése
- A szervezet különböző szintjeinek megszólítása
- A legmegfelelőbb Security Policy Management szoftver kiválasztása
Átfogó biztonságpolitikai program tervezése
- A biztonsági politika alapvető céljai: Titoktartás, Integritás, Elérhetőség
- Politikafejlesztési és végrehajtási ellenőrzőlista készítése
- A biztonsági politika célkitűzéseinek, hatályának és céljainak meghatározása
- A szabályok be nem tartása következményeinek megállapítása
- Biztonsági szabályzat hozzárendelése olyan iparági szabályozásokhoz, mint a PCI DSS, HIPAA, SOX, GLBA, GDPR stb.
Esettanulmány: Az iparági előírások betartása
- Pénzügyi, egészségügyi és egyéb államilag szabályozott területek
- A központosított űrlapok és sablonok fontossága
Biztonsági politikák végrehajtása
- Az IT kritikus területeinek kezelése: hardver, szoftver, hálózat, adatok és felhasználók
- Az informatikai eszközökhöz és erőforrásokhoz való hozzáférés szabályainak és eljárásainak érvényesítése
- Biztonsági szerepkörök és feladatok delegálása
- Felhasználói hozzáférés korlátozása
- Külön szabályzatok fenntartása a szervezet különböző részlegei számára
- A Biztonsági szabályzat elolvasása, elfogadása és aláírása
- Az adatvédelmi szabályzat és a nyilvánosságra vonatkozó irányelv megkülönböztetése
Biztonsági szabályzatok kommunikálása
- Biztonságpolitikai tananyagok tervezése
- Biztonságpolitikai információk terjesztése az alkalmazottak és a vezetőség számára
- Biztonsági tréningek, workshopok lebonyolítása
- A Biztonsági szabályzat frissítése és adaptálása
- „Biztonsági kultúra” ápolása egy szervezeten belül
Vészhelyzeti intézkedési tervek
- Válasz a biztonsági támadásokra és hibákra
- Karbantartási és helyreállítási stratégiák kialakítása
- Válasz a peres "támadásokra"
Biztonsági tesztelés és felülvizsgálat végrehajtása
- ütemezett felülvizsgálatok elvégzése (évente, kétévente stb.)
- Formális audit elvégzése
- Elavult hardver, szoftver, adatok és folyamatok leszerelése
- Elavult vagy redundáns biztonsági házirendek eltávolítása
- A Security Policy Management tanúsítvány megszerzése
Összefoglalás, és következtetés
Követelmények
- Az IT biztonság és vagyonkezelés általános ismerete
- Biztonságpolitika kialakításában és végrehajtásában szerzett tapasztalat
Közönség
- IT rendszergazdák
- Biztonsági koordinátorok
- Megfelelőségi vezetők
Vélemények (5)
A gyakorlati példák az anyaggal együtt voltak.
Smita Hanuman - Standard Bank of SA Ltd
Kurzus - Basel III – Certified Basel Professional
Gépi fordítás
Hatássebesség és kommunikáció
Bader Bin rubayan - Lean Business Services
Kurzus - ISO/IEC 27001 Lead Implementer
Gépi fordítás
A tréner rendkívül tisztán és precízen mondott. Nagyon könnyen érthető és megfogható volt az információ.
Paul Clancy - Rowan Dartington
Kurzus - CGEIT – Certified in the Governance of Enterprise IT
Gépi fordítás
A tréner nagyon motivált és szakértő volt. A tréner nem csak képes volt információátadásra, hanem humorral is megvilágította a száraz elméleti tárgyat.
Marco van den Berg - ZiuZ Medical B.V.
Kurzus - HIPAA Compliance for Developers
Gépi fordítás
I genuinely was benefit from the communication skills of the trainer.
Flavio Guerrieri
Kurzus - CISM - Certified Information Security Manager
Gépi fordítás