Schulungsübersicht
Einführung
- Überblick über Sicherheitsrichtlinien-Management
- Ziele und Vorteile von IT-Sicherheitsrichtlinien erkunden
- Lifecycle und Stufen des Sicherheitsrichtlinien-Managements
Einen Sicherheitsrichtlinien-Programm starten
- Ein Sicherheitsrichtlinien-Team aufbauen
- Organisationsbedürfnisse und Geschäftsrisiken bewerten
- Die rechtlichen Anforderungen der Organisation verstehen
- Bestehende Sicherheitssoftware und -tools evaluieren
- Auf die verschiedenen Ebenen der Organisation eingehen
- Die passendste Sicherheitsrichtlinien-Management-Software auswählen
Einen umfassenden Sicherheitsrichtlinien-Programm gestalten
- Kernziele einer Sicherheitsrichtlinie: Vertraulichkeit, Integrität, Verfügbarkeit
- Erstellen einer Checkliste für die Entwicklung und Implementierung von Richtlinien
- Definieren der Ziele, des Umfangs und der Ziele einer Sicherheitsrichtlinie
- Festlegen der Konsequenzen für das Nichtbefolgen der Regeln
- Eine Sicherheitsrichtlinie an Branche spezifische Vorschriften wie PCI DSS, HIPAA, SOX, GLBA, GDPR usw. binden
Fallstudie: Einhaltung von Branchenregelungen
- Finanz-, Gesundheits- und andere staatlich regulierte Bereiche
- Die Bedeutung zentralisierter Formulare und Vorlagen
Sicherheitsrichtlinien implementieren
- Kritische IT-Bereiche adressieren: Hardware, Software, Netzwerk, Daten und Benutzer
- Regeln und Verfahren für den Zugang zu IT-Anlagen und Ressourcen durchsetzen
- Sicherheitsrollen und -verantwortlichkeiten delegieren
- Benutzerzugriff einschränken
- Für verschiedene Abteilungen innerhalb einer Organisation separate Richtlinien aufrechterhalten
- Sicherheitsrichtlinie lesen, akzeptieren und unterschreiben
- Unterschied zwischen Datenschutzrichtlinie und öffentlicher Richtlinie erkennen
Sicherheitsrichtlinien kommunizieren
- Sicherheitsrichtlinien-Lernmaterialien gestalten
- Sicherheitsrichtlinien-Informationen an Mitarbeiter und Management weitergeben
- Sicherheitsschulungen und Workshops durchführen
- Die Sicherheitsrichtlinie aktualisieren und anpassen
- Eine "Sicherheitskultur" innerhalb einer Organisation fördern
Notfallplanung
- Auf Sicherheitsangriffe und -ausfälle reagieren
- Pflege- und Wiederherstellungstrategien etablieren
- Auf Rechtsstreitigkeiten "reagieren"
Sicherheitstests und -überprüfungen durchführen
- Regelmäßige Überprüfungen (jährlich, halbjährlich usw.) durchführen
- Eine formelle Prüfung durchführen
- Ausgebaute Hardware, Software, Daten und Prozesse stilllegen
- Veraltete oder überflüssige Sicherheitsrichtlinien entfernen
- Sicherheitsrichtlinien-Management-Zertifizierung erlangen
Zusammenfassung und Schlussfolgerung
Voraussetzungen
- Allgemeine Kenntnisse in IT-Sicherheit und Asset-Management
- Erfahrung mit der Entwicklung und Implementierung von Sicherheitsrichtlinien
Zielgruppe
- IT-Administratoren
- Sicherheitskoordinatoren
- Compliance-Manager
Erfahrungsberichte (5)
Die Tatsache, dass es praktische Beispiele zum Inhalt gab
Smita Hanuman - Standard Bank of SA Ltd
Kurs - Basel III – Certified Basel Professional
Maschinelle Übersetzung
Der Trainer war extrem klar und prägnant. Sehr einfach zu verstehen und die Informationen einzuarbeiten.
Paul Clancy - Rowan Dartington
Kurs - CGEIT – Certified in the Governance of Enterprise IT
Maschinelle Übersetzung
Der Trainer war sehr motiviert und kenntnisreich. Der Trainer vermochte nicht nur die Information zu übertragen, sondern fügte Humor hinzu, um das trockene theoretische Thema aufzuhellen.
Marco van den Berg - ZiuZ Medical B.V.
Kurs - HIPAA Compliance for Developers
Maschinelle Übersetzung
I genuinely was benefit from the communication skills of the trainer.
Flavio Guerrieri
Kurs - CISM - Certified Information Security Manager
Maschinelle Übersetzung
I genuinely enjoyed the real examples of the trainer.
Joana Gomes
Kurs - Compliance and the Management of Compliance Risk
Maschinelle Übersetzung