Struttura del corso
Introduzione
- Panoramica di Security Policy Management
- Esplorare gli obiettivi e i vantaggi delle politiche di sicurezza IT
- Il ciclo di vita e le fasi di Security Policy Management
Avvio di un programma di criteri di protezione
- Creazione di un team per i criteri di sicurezza
- Valutazione delle esigenze organizzative e dei rischi aziendali
- Comprendere i requisiti legali di un'organizzazione
- Valutazione del software e degli strumenti di sicurezza esistenti
- Rivolgersi ai diversi livelli dell'organizzazione
- Scegliere il software più appropriato Security Policy Management
Progettazione di un programma completo di criteri di sicurezza
- Obiettivi principali di una politica di sicurezza: riservatezza, integrità, disponibilità
- Creazione di una lista di controllo per lo sviluppo e l'attuazione delle politiche
- Definizione degli obiettivi, dell'ambito e delle finalità di un criterio di protezione
- Stabilire le conseguenze per il mancato rispetto delle regole
- Collegamento di una politica di sicurezza alle normative di settore come PCI DSS, HIPAA, SOX, GLBA, GDPR, ecc.
Caso di studio: Rispetto delle normative di settore
- Settori finanziario, sanitario e altri settori regolamentati dal governo
- L'importanza di moduli e modelli centralizzati
Implementazione dei criteri di sicurezza
- Affrontare le aree critiche dell'IT: hardware, software, rete, dati e utenti
- Applicazione delle regole e delle procedure per l'accesso alle risorse e alle risorse IT
- Delega di ruoli e compiti di sicurezza
- Limitazione dell'accesso degli utenti
- Mantenimento di criteri separati per i diversi reparti all'interno di un'organizzazione
- Lettura, accettazione e firma dell'Informativa di protezione
- Distinzione tra Informativa sulla privacy e Informativa rivolta al pubblico
Comunicazione dei criteri di sicurezza
- Progettazione di materiali didattici per la definizione dei criteri di sicurezza
- Diffusione delle informazioni sulla politica di sicurezza ai dipendenti e al management
- Svolgimento di corsi di formazione e workshop sulla sicurezza
- Aggiornamento e adeguamento della politica di sicurezza
- Coltivare una "cultura della sicurezza" all'interno di un'organizzazione
Pianificazione di emergenza
- Risposta agli attacchi e agli errori di sicurezza
- Definizione di strategie di manutenzione e ripristino
- Rispondere agli "attacchi" del contenzioso
Esecuzione di test e revisioni di sicurezza
- Esecuzione di revisioni programmate (annuali, semestrali, ecc.)
- Esecuzione di unaudit formale
- Smantellamento di hardware, software, dati e processi obsoleti
- Rimozione di criteri di sicurezza obsoleti o ridondanti
- Ottenimento della certificazione Security Policy Management
Riassunto e conclusione
Requisiti
- Una conoscenza generale della sicurezza informatica e della gestione delle risorse
- Esperienza nello sviluppo e nell'implementazione di politiche di sicurezza
Pubblico
- Amministratori IT
- Coordinatori della sicurezza
- Responsabili della conformità
Recensioni (5)
Il report e l'impostazione delle regole.
Jack - CFNOC- DND
Corso - Micro Focus ArcSight ESM Advanced
Traduzione automatica
The fact that there were practical examples with the content
Smita Hanuman - Standard Bank of SA Ltd
Corso - Basel III – Certified Basel Professional
The trainer was extremely clear and concise. Very easy to understand and absorb the information.
Paul Clancy - Rowan Dartington
Corso - CGEIT – Certified in the Governance of Enterprise IT
The trainer was very motivated and knowledgeable. The trainer was not only capable of information transfer, she also brought it with humor to lighten the dry theoretical training subject.
Marco van den Berg - ZiuZ Medical B.V.
Corso - HIPAA Compliance for Developers
I genuinely was benefit from the communication skills of the trainer.