Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Kurzusleírás
Bevezetés
- A biztonsági politika áttekintése Management
- Az IT biztonsági szabályzatok céljainak és előnyeinek feltárása
- A biztonságpolitika életciklusa és szakaszai Management
Biztonságpolitikai program indítása
- Biztonságpolitikai csapat létrehozása
- Szervezeti igények és üzleti kockázatok felmérése
- Egy szervezet jogi követelményeinek megértése
- Meglévő biztonsági szoftverek és eszközök értékelése
- A szervezet különböző szintjeinek megszólítása
- A legmegfelelőbb Security Policy Management szoftver kiválasztása
Átfogó biztonságpolitikai program tervezése
- A biztonsági politika alapvető céljai: Titoktartás, Integritás, Elérhetőség
- Politikafejlesztési és végrehajtási ellenőrzőlista készítése
- A biztonsági politika célkitűzéseinek, hatályának és céljainak meghatározása
- A szabályok be nem tartása következményeinek megállapítása
- Biztonsági szabályzat hozzárendelése olyan iparági szabályozásokhoz, mint a PCI DSS, HIPAA, SOX, GLBA, GDPR stb.
Esettanulmány: Az iparági előírások betartása
- Pénzügyi, egészségügyi és egyéb államilag szabályozott területek
- A központosított űrlapok és sablonok fontossága
Biztonsági politikák végrehajtása
- Az IT kritikus területeinek kezelése: hardver, szoftver, hálózat, adatok és felhasználók
- Az informatikai eszközökhöz és erőforrásokhoz való hozzáférés szabályainak és eljárásainak érvényesítése
- Biztonsági szerepkörök és feladatok delegálása
- Felhasználói hozzáférés korlátozása
- Külön szabályzatok fenntartása a szervezet különböző részlegei számára
- A Biztonsági szabályzat elolvasása, elfogadása és aláírása
- Az adatvédelmi szabályzat és a nyilvánosságra vonatkozó irányelv megkülönböztetése
Biztonsági szabályzatok kommunikálása
- Biztonságpolitikai tananyagok tervezése
- Biztonságpolitikai információk terjesztése az alkalmazottak és a vezetőség számára
- Biztonsági tréningek, workshopok lebonyolítása
- A Biztonsági szabályzat frissítése és adaptálása
- „Biztonsági kultúra” ápolása egy szervezeten belül
Vészhelyzeti intézkedési tervek
- Válasz a biztonsági támadásokra és hibákra
- Karbantartási és helyreállítási stratégiák kialakítása
- Válasz a peres "támadásokra"
Biztonsági tesztelés és felülvizsgálat végrehajtása
- ütemezett felülvizsgálatok elvégzése (évente, kétévente stb.)
- Formális audit elvégzése
- Elavult hardver, szoftver, adatok és folyamatok leszerelése
- Elavult vagy redundáns biztonsági házirendek eltávolítása
- A Security Policy Management tanúsítvány megszerzése
Összefoglalás, és következtetés
Követelmények
- Az IT biztonság és vagyonkezelés általános ismerete
- Biztonságpolitika kialakításában és végrehajtásában szerzett tapasztalat
Közönség
- IT rendszergazdák
- Biztonsági koordinátorok
- Megfelelőségi vezetők
35 Hours
Vélemények (2)
Értékes információkat gyűjtöttem ki, amelyeket cégemben az egyik folyamat megoldásaként tudok majd bemutatni
Paweł - Santander
Kurzus - Public Key Infrastructure
Machine Translated
A tréner szóbeli készségei és emberi oldala (Augustin).
Jeremy Chicon - TE Connectivity
Kurzus - NB-IoT for Developers
Machine Translated