Course Outline
Εισαγωγή
- Επισκόπηση του Security Policy Management Διερεύνηση στόχων και πλεονεκτημάτων των πολιτικών ασφάλειας πληροφορικής Ο κύκλος ζωής και τα στάδια του Security Policy Management
Έναρξη Προγράμματος Πολιτικής Ασφαλείας
- Σύσταση ομάδας πολιτικής ασφάλειας Εκτίμηση οργανωτικών αναγκών και επιχειρηματικών κινδύνων Κατανόηση των νομικών απαιτήσεων ενός οργανισμού Αξιολόγηση υπάρχοντος λογισμικού και εργαλείων ασφαλείας Αντιμετώπιση των διαφορετικών επιπέδων του οργανισμού Επιλογή του καταλληλότερου Security Policy Management λογισμικού
Σχεδιάζοντας ένα ολοκληρωμένο πρόγραμμα πολιτικής ασφάλειας
- Βασικοί στόχοι μιας Πολιτικής Ασφάλειας: Εμπιστευτικότητα, Ακεραιότητα, Διαθεσιμότητα Δημιουργία λίστας ελέγχου ανάπτυξης και εφαρμογής πολιτικής Καθορισμός των στόχων, του εύρους και των στόχων μιας Πολιτικής Ασφάλειας Καθορισμός συνεπειών για τη μη τήρηση των κανόνων Σύνδεση μιας Πολιτικής Ασφαλείας με κανονισμούς του κλάδου, όπως το PCI DSS, HIPAA, SOX, GLBA, GDPR, κ.λπ.
Μελέτη περίπτωσης: Συμμόρφωση με τους κανονισμούς του κλάδου
- Χρηματοοικονομικοί τομείς, τομείς υγείας και άλλοι τομείς που ρυθμίζονται από την κυβέρνηση Η σημασία των κεντρικών εντύπων και προτύπων
Εφαρμογή Πολιτικών Ασφαλείας
- Αντιμετώπιση των κρίσιμων τομέων της πληροφορικής: υλικό, λογισμικό, δίκτυο, δεδομένα και χρήστες Επιβολή κανόνων και διαδικασιών πρόσβασης σε στοιχεία και πόρους πληροφορικής Ανάθεση ρόλων και καθηκόντων ασφαλείας Περιορισμός πρόσβασης χρηστών Διατήρηση χωριστών πολιτικών για διαφορετικά τμήματα ενός οργανισμού Ανάγνωση, αποδοχή και υπογραφή της Πολιτικής Ασφαλείας Διάκριση μεταξύ Πολιτικής Απορρήτου και Πολιτικής Δημόσιας Αντιμετώπισης
Επικοινωνία Πολιτικών Ασφαλείας
- Σχεδιασμός εκπαιδευτικού υλικού Πολιτικής Ασφάλειας Διάδοση πληροφοριών Πολιτικής Ασφαλείας στους υπαλλήλους και τη διοίκηση Διεξαγωγή εκπαίδευσης και εργαστηρίων σε θέματα ασφάλειας Ενημέρωση και προσαρμογή της Πολιτικής Ασφαλείας Καλλιέργεια «Κουλτούρας ασφαλείας» σε έναν οργανισμό
Σχεδιασμός έκτακτης ανάγκης
- Απόκριση σε επιθέσεις και αποτυχίες ασφαλείας Καθιέρωση στρατηγικών συντήρησης και ανάκτησης Απάντηση σε «επιθέσεις»
Εκτέλεση δοκιμών και αναθεώρησης ασφαλείας
- Εκτέλεση προγραμματισμένων ελέγχων (ετησίως, ανά διετία, κ.λπ.) Εκτέλεση επίσημου ελέγχου Παροπλισμός απαρχαιωμένου υλικού, λογισμικού, δεδομένων και διαδικασιών Κατάργηση παρωχημένων ή περιττών πολιτικών ασφαλείας Απόκτηση Security Policy Management πιστοποίησης
Περίληψη και Συμπέρασμα
Requirements
- Μια γενική κατανόηση της ασφάλειας πληροφορικής και της διαχείρισης περιουσιακών στοιχείων
- Εμπειρία στην ανάπτυξη και εφαρμογή πολιτικής ασφάλειας
Ακροατήριο
- διαχειριστές πληροφορικής
- Συντονιστές ασφαλείας
- Διευθυντές συμμόρφωσης
Testimonials (5)
Η αναφορά και η ρύθμιση κανόνων.
Jack - CFNOC- DND
Course - Micro Focus ArcSight ESM Advanced
Machine Translated
The fact that there were practical examples with the content
Smita Hanuman - Standard Bank of SA Ltd
Course - Basel III – Certified Basel Professional
The trainer was extremely clear and concise. Very easy to understand and absorb the information.
Paul Clancy - Rowan Dartington
Course - CGEIT – Certified in the Governance of Enterprise IT
The trainer was very motivated and knowledgeable. The trainer was not only capable of information transfer, she also brought it with humor to lighten the dry theoretical training subject.
Marco van den Berg - ZiuZ Medical B.V.
Course - HIPAA Compliance for Developers
I genuinely was benefit from the communication skills of the trainer.