Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Struttura del corso
Introduzione
- Panoramica di Security Policy Management
- Esplorare gli obiettivi e i vantaggi delle politiche di sicurezza IT
- Il ciclo di vita e le fasi di Security Policy Management
Avvio di un programma di criteri di protezione
- Creazione di un team per i criteri di sicurezza
- Valutazione delle esigenze organizzative e dei rischi aziendali
- Comprendere i requisiti legali di un'organizzazione
- Valutazione del software e degli strumenti di sicurezza esistenti
- Rivolgersi ai diversi livelli dell'organizzazione
- Scegliere il software più appropriato Security Policy Management
Progettazione di un programma completo di criteri di sicurezza
- Obiettivi principali di una politica di sicurezza: riservatezza, integrità, disponibilità
- Creazione di una lista di controllo per lo sviluppo e l'attuazione delle politiche
- Definizione degli obiettivi, dell'ambito e delle finalità di un criterio di protezione
- Stabilire le conseguenze per il mancato rispetto delle regole
- Collegamento di una politica di sicurezza alle normative di settore come PCI DSS, HIPAA, SOX, GLBA, GDPR, ecc.
Caso di studio: Rispetto delle normative di settore
- Settori finanziario, sanitario e altri settori regolamentati dal governo
- L'importanza di moduli e modelli centralizzati
Implementazione dei criteri di sicurezza
- Affrontare le aree critiche dell'IT: hardware, software, rete, dati e utenti
- Applicazione delle regole e delle procedure per l'accesso alle risorse e alle risorse IT
- Delega di ruoli e compiti di sicurezza
- Limitazione dell'accesso degli utenti
- Mantenimento di criteri separati per i diversi reparti all'interno di un'organizzazione
- Lettura, accettazione e firma dell'Informativa di protezione
- Distinzione tra Informativa sulla privacy e Informativa rivolta al pubblico
Comunicazione dei criteri di sicurezza
- Progettazione di materiali didattici per la definizione dei criteri di sicurezza
- Diffusione delle informazioni sulla politica di sicurezza ai dipendenti e al management
- Svolgimento di corsi di formazione e workshop sulla sicurezza
- Aggiornamento e adeguamento della politica di sicurezza
- Coltivare una "cultura della sicurezza" all'interno di un'organizzazione
Pianificazione di emergenza
- Risposta agli attacchi e agli errori di sicurezza
- Definizione di strategie di manutenzione e ripristino
- Rispondere agli "attacchi" del contenzioso
Esecuzione di test e revisioni di sicurezza
- Esecuzione di revisioni programmate (annuali, semestrali, ecc.)
- Esecuzione di unaudit formale
- Smantellamento di hardware, software, dati e processi obsoleti
- Rimozione di criteri di sicurezza obsoleti o ridondanti
- Ottenimento della certificazione Security Policy Management
Riassunto e conclusione
Requisiti
- Una conoscenza generale della sicurezza informatica e della gestione delle risorse
- Esperienza nello sviluppo e nell'implementazione di politiche di sicurezza
Pubblico
- Amministratori IT
- Coordinatori della sicurezza
- Responsabili della conformità
35 ore
Recensioni (2)
Ho estratto informazioni preziose che potrò presentare nella mia azienda come soluzione ad uno dei processi
Paweł - Santander
Corso - Public Key Infrastructure
Traduzione automatica
Le abilità orali e il lato umano del formatore (Augustin).
Jeremy Chicon - TE Connectivity
Corso - NB-IoT for Developers
Traduzione automatica