Vielen Dank für die Zusendung Ihrer Anfrage! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Vielen Dank, dass Sie Ihre Buchung abgeschickt haben! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Schulungsübersicht
Einführung
- Überblick über Security Policy Management
- Untersuchung der Ziele und Vorteile von IT-Sicherheitsrichtlinien
- Der Lebenszyklus und die Phasen von Security Policy Management
Initiierung eines Sicherheitsprogramms
- Einrichtung eines Teams für Sicherheitsrichtlinien
- Bewertung der organisatorischen Anforderungen und Geschäftsrisiken
- Verstehen der rechtlichen Anforderungen einer Organisation
- Bewertung der vorhandenen Sicherheitssoftware und -tools
- Berücksichtigung der verschiedenen Ebenen der Organisation
- Auswahl der am besten geeigneten Security Policy Management Software
Entwurf eines umfassenden Programms zur Sicherheitspolitik
- Kernziele einer Sicherheitspolitik: Vertraulichkeit, Integrität, Verfügbarkeit
- Erstellung einer Checkliste für die Entwicklung und Umsetzung einer Richtlinie
- Definition der Ziele, des Umfangs und der Ziele einer Sicherheitspolitik
- Festlegen von Konsequenzen für die Nichteinhaltung der Regeln
- Verknüpfung einer Sicherheitsrichtlinie mit Branchenvorschriften wie PCI DSS, HIPAA, SOX, GLBA, GDPR, usw.
Fallstudie: Einhaltung von Industrie vorschriften
- Finanzwesen, Gesundheitswesen und andere staatlich regulierte Bereiche
- Die Bedeutung von zentralisierten Formularen und Vorlagen
Umsetzung von Sicherheitsrichtlinien
- Umgang mit den kritischen Bereichen der IT: Hardware, Software, Netzwerk, Daten und Benutzer
- Durchsetzung der Regeln und Verfahren für den Zugriff auf IT-Bestände und -Ressourcen
- Delegieren von Sicherheitsrollen und -aufgaben
- Einschränkung des Benutzerzugriffs
- Beibehaltung separater Richtlinien für verschiedene Abteilungen innerhalb einer Organisation
- Lesen, Akzeptieren und Unterzeichnen der Sicherheitsrichtlinien
- Unterscheidung zwischen Datenschutzrichtlinien und öffentlichkeitswirksamen Richtlinien
Kommunikation von Sicherheitsrichtlinien
- Gestaltung von Lernmaterialien zur Sicherheitspolitik
- Weitergabe von Informationen zur Sicherheitspolitik an Mitarbeiter und Management
- Durchführung von Sicherheitsschulungen und Workshops
- Aktualisieren und Anpassen der Sicherheitspolitik
- Kultivierung einer Sicherheitskultur innerhalb einer Organisation
Planung für Notfälle
- Reagieren auf Sicherheitsangriffe und -ausfälle
- Erarbeitung von Wartungs- und Wiederherstellungsstrategien
- Reagieren auf Rechtsstreitigkeiten "Angriffe"
Durchführung von Sicherheitstests und Überprüfung
- Durchführung geplanter Überprüfungen (jährlich, halbjährlich, usw.)
- Durchführung einesformellen Audits
- Außerbetriebnahme von veralteter Hardware, Software, Daten und Prozessen
- Beseitigung veralteter oder überflüssiger Sicherheitsrichtlinien
- Erlangung einer Security Policy Management-Zertifizierung
Zusammenfassung und Schlussfolgerung
Voraussetzungen
- Allgemeines Verständnis von IT-Sicherheit und Asset Management
- Erfahrungen mit der Entwicklung und Umsetzung von Sicherheitsrichtlinien
Publikum
- IT-Verwalter
- Sicherheitskoordinatoren
- Compliance-Manager
35 Stunden
Erfahrungsberichte (2)
Ich habe wertvolle Informationen gelernt, die ich in meinem Unternehmen als Lösung für einen der Prozesse präsentieren kann
Paweł - Santander
Kurs - Public Key Infrastructure
Maschinelle Übersetzung
Die mündlichen Fähigkeiten und die menschliche Seite des Ausbilders (Augustin).
Jeremy Chicon - TE Connectivity
Kurs - NB-IoT for Developers
Maschinelle Übersetzung