Struttura del corso

Introduzione

  • Panoramica di Security Policy Management
  • Esplorare gli obiettivi e i vantaggi delle politiche di sicurezza IT
  • Il ciclo di vita e le fasi di Security Policy Management

Avvio di un programma di criteri di protezione

  • Creazione di un team per i criteri di sicurezza
  • Valutazione delle esigenze organizzative e dei rischi aziendali
  • Comprendere i requisiti legali di un'organizzazione
  • Valutazione del software e degli strumenti di sicurezza esistenti
  • Rivolgersi ai diversi livelli dell'organizzazione
  • Scegliere il software più appropriato Security Policy Management

Progettazione di un programma completo di criteri di sicurezza

  • Obiettivi principali di una politica di sicurezza: riservatezza, integrità, disponibilità
  • Creazione di una lista di controllo per lo sviluppo e l'attuazione delle politiche
  • Definizione degli obiettivi, dell'ambito e delle finalità di un criterio di protezione
  • Stabilire le conseguenze per il mancato rispetto delle regole
  • Collegamento di una politica di sicurezza alle normative di settore come PCI DSS, HIPAA, SOX, GLBA, GDPR, ecc.

Caso di studio: Rispetto delle normative di settore 

  • Settori finanziario, sanitario e altri settori regolamentati dal governo
  • L'importanza di moduli e modelli centralizzati

Implementazione dei criteri di sicurezza

  • Affrontare le aree critiche dell'IT: hardware, software, rete, dati e utenti
  • Applicazione delle regole e delle procedure per l'accesso alle risorse e alle risorse IT
  • Delega di ruoli e compiti di sicurezza
  • Limitazione dell'accesso degli utenti
  • Mantenimento di criteri separati per i diversi reparti all'interno di un'organizzazione
  • Lettura, accettazione e firma dell'Informativa di protezione
  • Distinzione tra Informativa sulla privacy e Informativa rivolta al pubblico

Comunicazione dei criteri di sicurezza

  • Progettazione di materiali didattici per la definizione dei criteri di sicurezza
  • Diffusione delle informazioni sulla politica di sicurezza ai dipendenti e al management
  • Svolgimento di corsi di formazione e workshop sulla sicurezza
  • Aggiornamento e adeguamento della politica di sicurezza
  • Coltivare una "cultura della sicurezza" all'interno di un'organizzazione

Pianificazione di emergenza

  • Risposta agli attacchi e agli errori di sicurezza
  • Definizione di strategie di manutenzione e ripristino
  • Rispondere agli "attacchi" del contenzioso

Esecuzione di test e revisioni di sicurezza

  • Esecuzione di revisioni programmate (annuali, semestrali, ecc.)
  • Esecuzione di unaudit formale
  • Smantellamento di hardware, software, dati e processi obsoleti
  • Rimozione di criteri di sicurezza obsoleti o ridondanti
  • Ottenimento della certificazione Security Policy Management

Riassunto e conclusione

Requisiti

  • Una conoscenza generale della sicurezza informatica e della gestione delle risorse
  • Esperienza nello sviluppo e nell'implementazione di politiche di sicurezza

Pubblico

  • Amministratori IT
  • Coordinatori della sicurezza
  • Responsabili della conformità
  35 ore

Numero di Partecipanti



Prezzo per Partecipante

Recensioni (2)

Corsi relativi

CISA - Certified Information Systems Auditor

  28 ore

Categorie relative