Schulungsübersicht
Einführung
- Überblick über Security Policy Management
- Untersuchung der Ziele und Vorteile von IT-Sicherheitsrichtlinien
- Der Lebenszyklus und die Phasen von Security Policy Management
Initiierung eines Sicherheitsprogramms
- Einrichtung eines Teams für Sicherheitsrichtlinien
- Bewertung der organisatorischen Anforderungen und Geschäftsrisiken
- Verstehen der rechtlichen Anforderungen einer Organisation
- Bewertung der vorhandenen Sicherheitssoftware und -tools
- Berücksichtigung der verschiedenen Ebenen der Organisation
- Auswahl der am besten geeigneten Security Policy Management Software
Entwurf eines umfassenden Programms zur Sicherheitspolitik
- Kernziele einer Sicherheitspolitik: Vertraulichkeit, Integrität, Verfügbarkeit
- Erstellung einer Checkliste für die Entwicklung und Umsetzung einer Richtlinie
- Definition der Ziele, des Umfangs und der Ziele einer Sicherheitspolitik
- Festlegen von Konsequenzen für die Nichteinhaltung der Regeln
- Verknüpfung einer Sicherheitsrichtlinie mit Branchenvorschriften wie PCI DSS, HIPAA, SOX, GLBA, GDPR, usw.
Fallstudie: Einhaltung von Industrie vorschriften
- Finanzwesen, Gesundheitswesen und andere staatlich regulierte Bereiche
- Die Bedeutung von zentralisierten Formularen und Vorlagen
Umsetzung von Sicherheitsrichtlinien
- Umgang mit den kritischen Bereichen der IT: Hardware, Software, Netzwerk, Daten und Benutzer
- Durchsetzung der Regeln und Verfahren für den Zugriff auf IT-Bestände und -Ressourcen
- Delegieren von Sicherheitsrollen und -aufgaben
- Einschränkung des Benutzerzugriffs
- Beibehaltung separater Richtlinien für verschiedene Abteilungen innerhalb einer Organisation
- Lesen, Akzeptieren und Unterzeichnen der Sicherheitsrichtlinien
- Unterscheidung zwischen Datenschutzrichtlinien und öffentlichkeitswirksamen Richtlinien
Kommunikation von Sicherheitsrichtlinien
- Gestaltung von Lernmaterialien zur Sicherheitspolitik
- Weitergabe von Informationen zur Sicherheitspolitik an Mitarbeiter und Management
- Durchführung von Sicherheitsschulungen und Workshops
- Aktualisieren und Anpassen der Sicherheitspolitik
- Kultivierung einer Sicherheitskultur innerhalb einer Organisation
Planung für Notfälle
- Reagieren auf Sicherheitsangriffe und -ausfälle
- Erarbeitung von Wartungs- und Wiederherstellungsstrategien
- Reagieren auf Rechtsstreitigkeiten "Angriffe"
Durchführung von Sicherheitstests und Überprüfung
- Durchführung geplanter Überprüfungen (jährlich, halbjährlich, usw.)
- Durchführung einesformellen Audits
- Außerbetriebnahme von veralteter Hardware, Software, Daten und Prozessen
- Beseitigung veralteter oder überflüssiger Sicherheitsrichtlinien
- Erlangung einer Security Policy Management-Zertifizierung
Zusammenfassung und Schlussfolgerung
Voraussetzungen
- Allgemeines Verständnis von IT-Sicherheit und Asset Management
- Erfahrungen mit der Entwicklung und Umsetzung von Sicherheitsrichtlinien
Publikum
- IT-Verwalter
- Sicherheitskoordinatoren
- Compliance-Manager
Erfahrungsberichte (5)
Die Einrichtung des Berichts und der Regeln.
Jack - CFNOC- DND
Kurs - Micro Focus ArcSight ESM Advanced
Maschinelle Übersetzung
Die Tatsache, dass es praktische Beispiele zum Inhalt gab
Smita Hanuman - Standard Bank of SA Ltd
Kurs - Basel III – Certified Basel Professional
Maschinelle Übersetzung
The trainer was extremely clear and concise. Very easy to understand and absorb the information.
Paul Clancy - Rowan Dartington
Kurs - CGEIT – Certified in the Governance of Enterprise IT
The trainer was very motivated and knowledgeable. The trainer was not only capable of information transfer, she also brought it with humor to lighten the dry theoretical training subject.
Marco van den Berg - ZiuZ Medical B.V.
Kurs - HIPAA Compliance for Developers
I genuinely was benefit from the communication skills of the trainer.