Kurzusleírás

Bevezetés

  • A Biztonsági Irányelvek Kezelésének áttekintése
  • Az IT biztonsági irányelvek céljainak és előnyeinek feltárása
  • A Biztonsági Irányelvek Kezelésének életciklusa és szakaszai

Biztonsági Irányelv Program Indítása

  • Biztonsági irányelv csapat létrehozása
  • Szervezeti igények és üzleti kockázatok felmérése
  • A szervezet jogi követelményeinek megértése
  • Meglévő biztonsági szoftverek és eszközök értékelése
  • A szervezet különböző szintjeinek kezelése
  • A legmegfelelőbb Biztonsági Irányelvek Kezelő szoftver kiválasztása

Átfogó Biztonsági Irányelv Program Tervezése

  • A Biztonsági Irányelv alapvető céljai: Bizalomszint, Integritás, Elérhetőség
  • Irányelv fejlesztési és implementációs ellenőrzőlista létrehozása
  • A Biztonsági Irányelv céljainak, hatókörének és célkitűzéseinek meghatározása
  • Szabályszegés következményeinek meghatározása
  • A Biztonsági Irányelv összekapcsolása iparági szabályozásokkal, mint például PCI DSS, HIPAA, SOX, GLBA, GDPR stb.

Esettanulmány: Iparági Szabályozások Betartása

  • Pénzügyi, egészségügyi és egyéb államilag szabályozott területek
  • A központosított űrlapok és sablonok fontossága

Biztonsági Irányelvek Implementálása

  • Az IT kritikus területeinek kezelése: hardver, szoftver, hálózat, adatok és felhasználók
  • Az IT erőforrásokhoz és eszközökhöz való hozzáférés szabályainak és eljárásainak betartatása
  • Biztonsági szerepkörök és feladatok delegálása
  • Felhasználói hozzáférés korlátozása
  • Külön irányelvek karbantartása a szervezet különböző részlegei számára
  • A Biztonsági Irányelv elolvasása, elfogadása és aláírása
  • A Adatvédelmi Irányelv és a Nyilvános Irányelv közötti különbségtétel

Biztonsági Irányelvek Kommunikálása

  • Biztonsági Irányelv tananyagok tervezése
  • Biztonsági Irányelv információk terjesztése az alkalmazottak és a vezetőség számára
  • Biztonsági képzések és workshopok lebonyolítása
  • A Biztonsági Irányelv frissítése és adaptálása
  • "Biztonsági Kultúra" kialakítása a szervezeten belül

Vészhelyzeti Tervezés

  • Biztonsági támadásokra és hibákra való reagálás
  • Karbantartási és helyreállítási stratégiák kialakítása
  • Perekre való reagálás

Biztonsági Tesztelés és Felülvizsgálat Végrehajtása

  • Ütemezett felülvizsgálatok végrehajtása (évente, félévente stb.)
  • Formális audit végrehajtása
  • Elavult hardverek, szoftverek, adatok és folyamatok kivonása
  • Elavult vagy redundáns biztonsági irányelvek eltávolítása
  • Biztonsági Irányelvek Kezelése tanúsítvány megszerzése

Összefoglalás és Befejezés

Követelmények

  • Általános ismeretek az IT biztonságról és eszközkezelésről
  • Tapasztalat a biztonsági irányelvek kidolgozásában és implementálásában

Célközönség

  • IT rendszergazdák
  • Biztonsági koordinátorok
  • Megfelelőségi vezetők
 35 Órák

Résztvevők száma


Ár per résztvevő

Vélemények (5)

Közelgő kurzusok

Rokon kategóriák