Đề cương khóa học
Giới thiệu
- Tổng quan về Chính sách Bảo mật Management
- Khám phá các mục tiêu và lợi ích của chính sách bảo mật CNTT
- Vòng đời và các giai đoạn của Chính sách Bảo mật Management
Khởi tạo một Chương trình Chính sách Bảo mật
- Thành lập một nhóm chính sách bảo mật
- Đánh giá nhu cầu của tổ chức và rủi ro kinh doanh
- Hiểu các yêu cầu pháp lý của tổ chức
- Đánh giá phần mềm và công cụ bảo mật hiện có
- Giải quyết các cấp độ khác nhau của tổ chức
- Chọn phần mềm Chính sách Bảo mật Management phù hợp nhất
Thiết kế một Chương trình Chính sách Bảo mật Toàn diện
- Các mục tiêu cốt lõi của Chính sách Bảo mật: Tính bảo mật, Tính toàn vẹn, Tính khả dụng
- Tạo danh sách kiểm tra phát triển và triển khai chính sách
- Xác định các mục tiêu, phạm vi và mục tiêu của Chính sách Bảo mật
- Thiết lập hậu quả cho việc không tuân thủ các quy tắc
- Liên kết Chính sách Bảo mật với các quy định của ngành như PCI DSS, HIPAA, SOX, GLBA, GDPR, v.v.
Nghiên cứu điển hình: Tuân thủ các Quy định của Ngành
- Các lĩnh vực tài chính, y tế và các lĩnh vực khác được quản lý bởi chính phủ
- Tầm quan trọng của các biểu mẫu và mẫu tập trung
Triển khai Chính sách Bảo mật
- Giải quyết các lĩnh vực quan trọng của CNTT: phần cứng, phần mềm, mạng, dữ liệu và người dùng
- Thực thi các quy tắc và thủ tục để truy cập tài sản và nguồn lực CNTT
- Ủy quyền vai trò và nhiệm vụ bảo mật
- Hạn chế quyền truy cập của người dùng
- Duy trì các chính sách riêng biệt cho các bộ phận khác nhau trong một tổ chức
- Đọc, chấp nhận và ký Chính sách Bảo mật
- Phân biệt giữa Chính sách Bảo mật và Chính sách hướng ra công chúng
Truyền đạt Chính sách Bảo mật
- Thiết kế tài liệu học tập Chính sách Bảo mật
- Truyền đạt thông tin Chính sách Bảo mật cho nhân viên và quản lý
- Tổ chức đào tạo và hội thảo về bảo mật
- Cập nhật và điều chỉnh Chính sách Bảo mật
- Xây dựng "Văn hóa Bảo mật" trong một tổ chức
Lập kế hoạch dự phòng
- Phản hồi các cuộc tấn công và lỗi bảo mật
- Thiết lập các chiến lược bảo trì và phục hồi
- Phản hồi các "cuộc tấn công" kiện tụng
Thực hiện Kiểm tra và Đánh giá Bảo mật
- Thực hiện đánh giá định kỳ (hàng năm, nửa năm, v.v.)
- Thực hiện kiểm toán chính thức
- Hủy bỏ phần cứng, phần mềm, dữ liệu và quy trình lỗi thời
- Loại bỏ các chính sách bảo mật lỗi thời hoặc dư thừa
- Đạt được chứng nhận Chính sách Bảo mật Management
Tóm tắt và Kết luận
Requirements
- Một hiểu biết chung về bảo mật IT và quản lý tài sản
- Kinh nghiệm phát triển và triển khai chính sách bảo mật
Đối tượng
- Quản trị viên IT
- Điều phối viên bảo mật
- Quản lý tuân thủ
Testimonials (5)
The report and rules setup.
Jack - CFNOC- DND
Course - Micro Focus ArcSight ESM Advanced
The fact that there were practical examples with the content
Smita Hanuman - Standard Bank of SA Ltd
Course - Basel III – Certified Basel Professional
The trainer was extremely clear and concise. Very easy to understand and absorb the information.
Paul Clancy - Rowan Dartington
Course - CGEIT – Certified in the Governance of Enterprise IT
The trainer was very motivated and knowledgeable. The trainer was not only capable of information transfer, she also brought it with humor to lighten the dry theoretical training subject.
Marco van den Berg - ZiuZ Medical B.V.
Course - HIPAA Compliance for Developers
I genuinely enjoyed the real examples of the trainer.