Kurzusleírás

Bevezetés

  • A biztonsági szabályzatkezelés áttekintése
  • Az IT-biztonsági szabályzatok céljainak és előnyeinek megismerése
  • A biztonsági szabályzatkezelés életciklusának és fázisainak áttekintése

Biztonsági szabályzatprogram indítása

  • Biztonsági szabályzatcsapat létrehozása
  • Az organisáció igényeinek és üzleti kockázatainak becslése
  • Az organizáció jogi kötelezettségeinek megismerése
  • Meglévő biztonságos szoftverek és eszközök értékelése
  • Az organisáció különböző szintjeinek kezelése
  • A legmegfelelőbb biztonsági szabályzatkezelési szoftver kiválasztása

Teljes körű biztonsági szabályzatprogram kidolgozása

  • A biztonsági szabályzat központi céljai: titoktartás, integritás, rendelkezésre állás
  • Biztonsági szabályzat kidolgozási és végrehajtási kontrolkészlet készítése
  • A biztonsági szabályzat céljainak, hatókörenek és céllapjainak meghatározása
  • Következmények beállítása a szabályok betartásának hiányára
  • Biztonsági szabályzat kötése ipari előírásokhoz, például PCI DSS-hez, HIPAA-hoz, SOX-hoz, GLBA-hoz, GDPR-höz stb.

Esettanulmány: Az ipari előírások betartása

  • Pénzügyi, egészségügyi és más kormányzati szabályozott területek
  • Központosított formák és sablonok fontossága

Biztonsági szabályzatok végrehajtása

  • A kritikus IT területek: hardver, szoftver, hálózat, adat és felhasználók kezelése
  • IT eszközök és erőforrások elérésének szabályai és eljárásai
  • Biztonsági szerepkörök és feladataik delegálása
  • Felhasználók hozzáférésének korlátozása
  • Különböző szervezeti tanszékhez tartozó különálló szabályzatok fenntartása
  • Biztonsági szabályzat olvasása, elfogadása és aláírása
  • A titkosság- és nyilvános felhasználói szabályzatok közötti különbség

Biztonsági szabályzatok kommunikálása

  • Biztonsági szabályzat tananyagok kidolgozása
  • Biztonsági szabályzat információk munkavállalóknak és menedzsmentnek közlése
  • Biztonsági képzések és műhelyek végrehajtása
  • Biztonsági szabályzat frissítése és alkalmazkodása
  • Egy "biztonsági kultúra" kialakítása az organizációban

Következményügynokségi tervezés

  • Biztonsági támadások és hibák kezelése
  • Technikai karbantartási és helyreállítási stratégiák beállítása
  • Jogi "támadások" kezelése

Biztonság-tesztelés és átvizsgálás végrehajtása

  • Rendszeres átvizsgálatok (évente, félévente, stb.) végrehajtása
  • Hivatalos ellenőrzés elvégzése
  • Elavult hardver, szoftver, adat és folyamatok kikapcsolása
  • Elavult vagy redundáns biztonsági szabályzatok eltávolítása
  • Biztonsági szabályzatkezelési tanúsítvány beszerzése

Összefoglalás és következtetés

Követelmények

  • Általános ismeretek az IT biztonságról és az eszközkezelésről
  • Tapasztalat a biztonsági szabályzatok kidolgozásával és végrehajtásával

Célcsoport

  • Rendszergazdák
  • Biztonsági koordinátorok
  • Megfelelőségi kezelők
 35 Órák

Résztvevők száma


Ár résztvevőnként

Vélemények (5)

Közelgő kurzusok

Rokon kategóriák