Schulungsübersicht

Einführung

  • Überblick über Security Policy Management
  • Untersuchung der Ziele und Vorteile von IT-Sicherheitsrichtlinien
  • Der Lebenszyklus und die Phasen von Security Policy Management

Initiierung eines Sicherheitsprogramms

  • Einrichtung eines Teams für Sicherheitsrichtlinien
  • Bewertung der organisatorischen Anforderungen und Geschäftsrisiken
  • Verstehen der rechtlichen Anforderungen einer Organisation
  • Bewertung der vorhandenen Sicherheitssoftware und -tools
  • Berücksichtigung der verschiedenen Ebenen der Organisation
  • Auswahl der am besten geeigneten Security Policy Management Software

Entwurf eines umfassenden Programms zur Sicherheitspolitik

  • Kernziele einer Sicherheitspolitik: Vertraulichkeit, Integrität, Verfügbarkeit
  • Erstellung einer Checkliste für die Entwicklung und Umsetzung einer Richtlinie
  • Definition der Ziele, des Umfangs und der Ziele einer Sicherheitspolitik
  • Festlegen von Konsequenzen für die Nichteinhaltung der Regeln
  • Verknüpfung einer Sicherheitsrichtlinie mit Branchenvorschriften wie PCI DSS, HIPAA, SOX, GLBA, GDPR, usw.

Fallstudie: Einhaltung von Industrie vorschriften

  • Finanzwesen, Gesundheitswesen und andere staatlich regulierte Bereiche
  • Die Bedeutung von zentralisierten Formularen und Vorlagen

Umsetzung von Sicherheitsrichtlinien

  • Umgang mit den kritischen Bereichen der IT: Hardware, Software, Netzwerk, Daten und Benutzer
  • Durchsetzung der Regeln und Verfahren für den Zugriff auf IT-Bestände und -Ressourcen
  • Delegieren von Sicherheitsrollen und -aufgaben
  • Einschränkung des Benutzerzugriffs
  • Beibehaltung separater Richtlinien für verschiedene Abteilungen innerhalb einer Organisation
  • Lesen, Akzeptieren und Unterzeichnen der Sicherheitsrichtlinien
  • Unterscheidung zwischen Datenschutzrichtlinien und öffentlichkeitswirksamen Richtlinien

Kommunikation von Sicherheitsrichtlinien

  • Gestaltung von Lernmaterialien zur Sicherheitspolitik
  • Weitergabe von Informationen zur Sicherheitspolitik an Mitarbeiter und Management
  • Durchführung von Sicherheitsschulungen und Workshops
  • Aktualisieren und Anpassen der Sicherheitspolitik
  • Kultivierung einer Sicherheitskultur innerhalb einer Organisation

Planung für Notfälle

  • Reagieren auf Sicherheitsangriffe und -ausfälle
  • Erarbeitung von Wartungs- und Wiederherstellungsstrategien
  • Reagieren auf Rechtsstreitigkeiten "Angriffe"

Durchführung von Sicherheitstests und Überprüfung

  • Durchführung geplanter Überprüfungen (jährlich, halbjährlich, usw.)
  • Durchführung einesformellen Audits
  • Außerbetriebnahme von veralteter Hardware, Software, Daten und Prozessen
  • Beseitigung veralteter oder überflüssiger Sicherheitsrichtlinien
  • Erlangung einer Security Policy Management-Zertifizierung

Zusammenfassung und Schlussfolgerung

Voraussetzungen

  • Allgemeines Verständnis von IT-Sicherheit und Asset Management
  • Erfahrungen mit der Entwicklung und Umsetzung von Sicherheitsrichtlinien

Publikum

  • IT-Verwalter
  • Sicherheitskoordinatoren
  • Compliance-Manager
  35 Stunden
 

Teilnehmerzahl


Beginnt

Endet


Die Termine sind abhängig von der Verfügbarkeit und finden zwischen 09:30 und 16:30 statt.
Offene Schulungskurse erfordern mindestens 5 Teilnehmer.

Erfahrungsberichte (2)

Kombinierte Kurse

CISA - Certified Information Systems Auditor

  28 Stunden

Verwandte Kategorien