Kurzusleírás

Bevezetés

  • A biztonsági politika áttekintése Management
  • Az IT biztonsági szabályzatok céljainak és előnyeinek feltárása
  • A biztonságpolitika életciklusa és szakaszai Management

Biztonságpolitikai program indítása

  • Biztonságpolitikai csapat létrehozása
  • Szervezeti igények és üzleti kockázatok felmérése
  • Egy szervezet jogi követelményeinek megértése
  • Meglévő biztonsági szoftverek és eszközök értékelése
  • A szervezet különböző szintjeinek megszólítása
  • A legmegfelelőbb Security Policy Management szoftver kiválasztása

Átfogó biztonságpolitikai program tervezése

  • A biztonsági politika alapvető céljai: Titoktartás, Integritás, Elérhetőség
  • Politikafejlesztési és végrehajtási ellenőrzőlista készítése
  • A biztonsági politika célkitűzéseinek, hatályának és céljainak meghatározása
  • A szabályok be nem tartása következményeinek megállapítása
  • Biztonsági szabályzat hozzárendelése olyan iparági szabályozásokhoz, mint a PCI DSS, HIPAA, SOX, GLBA, GDPR stb.

Esettanulmány: Az iparági előírások betartása

  • Pénzügyi, egészségügyi és egyéb államilag szabályozott területek
  • A központosított űrlapok és sablonok fontossága

Biztonsági politikák végrehajtása

  • Az IT kritikus területeinek kezelése: hardver, szoftver, hálózat, adatok és felhasználók
  • Az informatikai eszközökhöz és erőforrásokhoz való hozzáférés szabályainak és eljárásainak érvényesítése
  • Biztonsági szerepkörök és feladatok delegálása
  • Felhasználói hozzáférés korlátozása
  • Külön szabályzatok fenntartása a szervezet különböző részlegei számára
  • A Biztonsági szabályzat elolvasása, elfogadása és aláírása
  • Az adatvédelmi szabályzat és a nyilvánosságra vonatkozó irányelv megkülönböztetése

Biztonsági szabályzatok kommunikálása

  • Biztonságpolitikai tananyagok tervezése
  • Biztonságpolitikai információk terjesztése az alkalmazottak és a vezetőség számára
  • Biztonsági tréningek, workshopok lebonyolítása
  • A Biztonsági szabályzat frissítése és adaptálása
  • „Biztonsági kultúra” ápolása egy szervezeten belül

Vészhelyzeti intézkedési tervek

  • Válasz a biztonsági támadásokra és hibákra
  • Karbantartási és helyreállítási stratégiák kialakítása
  • Válasz a peres "támadásokra"

Biztonsági tesztelés és felülvizsgálat végrehajtása

  • ütemezett felülvizsgálatok elvégzése (évente, kétévente stb.)
  • Formális audit elvégzése
  • Elavult hardver, szoftver, adatok és folyamatok leszerelése
  • Elavult vagy redundáns biztonsági házirendek eltávolítása
  • A Security Policy Management tanúsítvány megszerzése

Összefoglalás, és következtetés

Követelmények

  • Az IT biztonság és vagyonkezelés általános ismerete
  • Biztonságpolitika kialakításában és végrehajtásában szerzett tapasztalat

Közönség

  • IT rendszergazdák
  • Biztonsági koordinátorok
  • Megfelelőségi vezetők
 35 Hours

Résztvevők száma



Ár per résztvevő

Vélemények (2)

Rokon tanfolyam

CISA - Certified Information Systems Auditor

28 Hours

Rokon kategóriák