План на курса
Въведение
- Преглед на Security Policy Management Проучване на целите и ползите от политиките за ИТ сигурност Жизненият цикъл и етапите на Security Policy Management
Иницииране на програма за политика за сигурност
- Създаване на екип за политики за сигурност Оценка на организационните нужди и бизнес рисковете Разбиране на правните изисквания на организацията Оценка на съществуващ софтуер и инструменти за сигурност Обръщане към различните нива на организацията Избор на най-подходящия Security Policy Management софтуер
Проектиране на всеобхватна програма за политика за сигурност
- Основни цели на политиката за сигурност: Поверителност, цялостност, наличност Създаване на контролен списък за разработване на политика и прилагане Определяне на целите, обхвата и задачите на политика за сигурност Установяване на последствия за неспазване на правилата Обвързване на политика за сигурност с индустриални разпоредби като PCI DSS, HIPAA, SOX, GLBA GDPR и др.
Казус от практиката: Спазване на индустриалните разпоредби
- Финансови, здравни и други регулирани от правителството области Значението на централизираните формуляри и шаблони
Прилагане на политики за сигурност
- Обръщане към критичните области на ИТ: хардуер, софтуер, мрежа, данни и потребители Прилагане на правилата и процедурите за достъп до ИТ активи и ресурси Делегиране на роли и задължения за сигурност Ограничаване на потребителския достъп Поддържане на отделни политики за различни отдели в организацията Четене, приемане и подписване на Политиката за сигурност Разграничаване между Политиката за поверителност и Политиката за публичност
Комуникация на политики за сигурност
- Проектиране на учебни материали за политиката за сигурност Разпространение на информация за политиката за сигурност сред служителите и ръководството Провеждане на обучение и семинари по сигурността Актуализиране и адаптиране на политиката за сигурност Култивиране на „култура на сигурност“ в организацията
Планиране при извънредни ситуации
- Реагиране на атаки и повреди в сигурността Създаване на стратегии за поддръжка и възстановяване Реагиране на „атаки“ на съдебни спорове
Извършване на тестване и преглед на сигурността
- Извършване на планирани прегледи (годишно, два пъти годишно и т.н.) Извършване на официален одит Извеждане от експлоатация на остарял хардуер, софтуер, данни и процеси Премахване на остарели или излишни политики за сигурност Получаване на Security Policy Management сертификат
Обобщение и заключение
Изисквания
- Общо разбиране за ИТ сигурност и управление на активи
- Опит в разработването и прилагането на политики за сигурност
Публика
- IT администратори
- Координатори по сигурността
- Мениджъри по съответствие
Oтзиви от потребители (5)
Факта, че има практических примери с съдържанието
Smita Hanuman - Standard Bank of SA Ltd
Курс - Basel III – Certified Basel Professional
Машинен превод
Скорост на отговор и комуникация
Bader Bin rubayan - Lean Business Services
Курс - ISO/IEC 27001 Lead Implementer
Машинен превод
Курсистът беше изключително ясен и съкратен. Много лесно за разбиране и усвояване на информацията.
Paul Clancy - Rowan Dartington
Курс - CGEIT – Certified in the Governance of Enterprise IT
Машинен превод
Курсистът беше много мотивиран и компетентен. Курсистът не само бяха способен да предаде информация, но я донесе и с хумор, за да облекчи сухия теоретичен предмет.
Marco van den Berg - ZiuZ Medical B.V.
Курс - HIPAA Compliance for Developers
Машинен превод
I genuinely was benefit from the communication skills of the trainer.
Flavio Guerrieri
Курс - CISM - Certified Information Security Manager
Машинен превод