План на курса
Въведение
- Преглед на Security Policy Management Проучване на целите и ползите от политиките за ИТ сигурност Жизненият цикъл и етапите на Security Policy Management
Иницииране на програма за политика за сигурност
- Създаване на екип за политики за сигурност Оценка на организационните нужди и бизнес рисковете Разбиране на правните изисквания на организацията Оценка на съществуващ софтуер и инструменти за сигурност Обръщане към различните нива на организацията Избор на най-подходящия Security Policy Management софтуер
Проектиране на всеобхватна програма за политика за сигурност
- Основни цели на политиката за сигурност: Поверителност, цялостност, наличност Създаване на контролен списък за разработване на политика и прилагане Определяне на целите, обхвата и задачите на политика за сигурност Установяване на последствия за неспазване на правилата Обвързване на политика за сигурност с индустриални разпоредби като PCI DSS, HIPAA, SOX, GLBA GDPR и др.
Казус от практиката: Спазване на индустриалните разпоредби
- Финансови, здравни и други регулирани от правителството области Значението на централизираните формуляри и шаблони
Прилагане на политики за сигурност
- Обръщане към критичните области на ИТ: хардуер, софтуер, мрежа, данни и потребители Прилагане на правилата и процедурите за достъп до ИТ активи и ресурси Делегиране на роли и задължения за сигурност Ограничаване на потребителския достъп Поддържане на отделни политики за различни отдели в организацията Четене, приемане и подписване на Политиката за сигурност Разграничаване между Политиката за поверителност и Политиката за публичност
Комуникация на политики за сигурност
- Проектиране на учебни материали за политиката за сигурност Разпространение на информация за политиката за сигурност сред служителите и ръководството Провеждане на обучение и семинари по сигурността Актуализиране и адаптиране на политиката за сигурност Култивиране на „култура на сигурност“ в организацията
Планиране при извънредни ситуации
- Реагиране на атаки и повреди в сигурността Създаване на стратегии за поддръжка и възстановяване Реагиране на „атаки“ на съдебни спорове
Извършване на тестване и преглед на сигурността
- Извършване на планирани прегледи (годишно, два пъти годишно и т.н.) Извършване на официален одит Извеждане от експлоатация на остарял хардуер, софтуер, данни и процеси Премахване на остарели или излишни политики за сигурност Получаване на Security Policy Management сертификат
Обобщение и заключение
Изисквания
- Общо разбиране за ИТ сигурност и управление на активи
- Опит в разработването и прилагането на политики за сигурност
Публика
- IT администратори
- Координатори по сигурността
- Мениджъри по съответствие
Oтзиви от потребители (5)
Настройка на отчета и правилата.
Jack - CFNOC- DND
Курс - Micro Focus ArcSight ESM Advanced
Машинен превод
The fact that there were practical examples with the content
Smita Hanuman - Standard Bank of SA Ltd
Курс - Basel III – Certified Basel Professional
Speed of response and communication
Bader Bin rubayan - Lean Business Services
Курс - ISO/IEC 27001 Lead Implementer
The trainer was extremely clear and concise. Very easy to understand and absorb the information.
Paul Clancy - Rowan Dartington
Курс - CGEIT – Certified in the Governance of Enterprise IT
The trainer was very motivated and knowledgeable. The trainer was not only capable of information transfer, she also brought it with humor to lighten the dry theoretical training subject.