Course Outline

Εισαγωγή

    Επισκόπηση του Security Policy Management Διερεύνηση στόχων και πλεονεκτημάτων των πολιτικών ασφάλειας πληροφορικής Ο κύκλος ζωής και τα στάδια του Security Policy Management

Έναρξη Προγράμματος Πολιτικής Ασφαλείας

    Σύσταση ομάδας πολιτικής ασφάλειας Εκτίμηση οργανωτικών αναγκών και επιχειρηματικών κινδύνων Κατανόηση των νομικών απαιτήσεων ενός οργανισμού Αξιολόγηση υπάρχοντος λογισμικού και εργαλείων ασφαλείας Αντιμετώπιση των διαφορετικών επιπέδων του οργανισμού Επιλογή του καταλληλότερου Security Policy Management λογισμικού

Σχεδιάζοντας ένα ολοκληρωμένο πρόγραμμα πολιτικής ασφάλειας

    Βασικοί στόχοι μιας Πολιτικής Ασφάλειας: Εμπιστευτικότητα, Ακεραιότητα, Διαθεσιμότητα Δημιουργία λίστας ελέγχου ανάπτυξης και εφαρμογής πολιτικής Καθορισμός των στόχων, του εύρους και των στόχων μιας Πολιτικής Ασφάλειας Καθορισμός συνεπειών για τη μη τήρηση των κανόνων Σύνδεση μιας Πολιτικής Ασφαλείας με κανονισμούς του κλάδου, όπως το PCI DSS, HIPAA, SOX, GLBA, GDPR, κ.λπ.

Μελέτη περίπτωσης: Συμμόρφωση με τους κανονισμούς του κλάδου

    Χρηματοοικονομικοί τομείς, τομείς υγείας και άλλοι τομείς που ρυθμίζονται από την κυβέρνηση Η σημασία των κεντρικών εντύπων και προτύπων

Εφαρμογή Πολιτικών Ασφαλείας

    Αντιμετώπιση των κρίσιμων τομέων της πληροφορικής: υλικό, λογισμικό, δίκτυο, δεδομένα και χρήστες Επιβολή κανόνων και διαδικασιών πρόσβασης σε στοιχεία και πόρους πληροφορικής Ανάθεση ρόλων και καθηκόντων ασφαλείας Περιορισμός πρόσβασης χρηστών Διατήρηση χωριστών πολιτικών για διαφορετικά τμήματα ενός οργανισμού Ανάγνωση, αποδοχή και υπογραφή της Πολιτικής Ασφαλείας Διάκριση μεταξύ Πολιτικής Απορρήτου και Πολιτικής Δημόσιας Αντιμετώπισης

Επικοινωνία Πολιτικών Ασφαλείας

    Σχεδιασμός εκπαιδευτικού υλικού Πολιτικής Ασφάλειας Διάδοση πληροφοριών Πολιτικής Ασφαλείας στους υπαλλήλους και τη διοίκηση Διεξαγωγή εκπαίδευσης και εργαστηρίων σε θέματα ασφάλειας Ενημέρωση και προσαρμογή της Πολιτικής Ασφαλείας Καλλιέργεια «Κουλτούρας ασφαλείας» σε έναν οργανισμό

Σχεδιασμός έκτακτης ανάγκης

    Απόκριση σε επιθέσεις και αποτυχίες ασφαλείας Καθιέρωση στρατηγικών συντήρησης και ανάκτησης Απάντηση σε «επιθέσεις»

Εκτέλεση δοκιμών και αναθεώρησης ασφαλείας

    Εκτέλεση προγραμματισμένων ελέγχων (ετησίως, ανά διετία, κ.λπ.) Εκτέλεση επίσημου ελέγχου Παροπλισμός απαρχαιωμένου υλικού, λογισμικού, δεδομένων και διαδικασιών Κατάργηση παρωχημένων ή περιττών πολιτικών ασφαλείας Απόκτηση Security Policy Management πιστοποίησης

Περίληψη και Συμπέρασμα

Requirements

  • Μια γενική κατανόηση της ασφάλειας πληροφορικής και της διαχείρισης περιουσιακών στοιχείων
  • Εμπειρία στην ανάπτυξη και εφαρμογή πολιτικής ασφάλειας

Ακροατήριο

  • διαχειριστές πληροφορικής
  • Συντονιστές ασφαλείας
  • Διευθυντές συμμόρφωσης
  35 Hours
 

Number of participants


Starts

Ends


Dates are subject to availability and take place between 09:30 and 16:30.
Open Training Courses require 5+ participants.

Testimonials (2)

Related Courses

CISMP - Certificate in Information Security Management Principles

  21 Hours

CISA - Certified Information Systems Auditor

  28 Hours

Cybersecurity Fundamentals

  28 Hours

Related Categories