Schulungsübersicht
Einführung
- Überblick über Sicherheitsrichtlinien-Management
- Ziele und Vorteile von IT-Sicherheitsrichtlinien erkunden
- Lifecycle und Stufen des Sicherheitsrichtlinien-Managements
Einen Sicherheitsrichtlinien-Programm starten
- Ein Sicherheitsrichtlinien-Team aufbauen
- Organisationsbedürfnisse und Geschäftsrisiken bewerten
- Die rechtlichen Anforderungen der Organisation verstehen
- Bestehende Sicherheitssoftware und -tools evaluieren
- Auf die verschiedenen Ebenen der Organisation eingehen
- Die passendste Sicherheitsrichtlinien-Management-Software auswählen
Einen umfassenden Sicherheitsrichtlinien-Programm gestalten
- Kernziele einer Sicherheitsrichtlinie: Vertraulichkeit, Integrität, Verfügbarkeit
- Erstellen einer Checkliste für die Entwicklung und Implementierung von Richtlinien
- Definieren der Ziele, des Umfangs und der Ziele einer Sicherheitsrichtlinie
- Festlegen der Konsequenzen für das Nichtbefolgen der Regeln
- Eine Sicherheitsrichtlinie an Branche spezifische Vorschriften wie PCI DSS, HIPAA, SOX, GLBA, GDPR usw. binden
Fallstudie: Einhaltung von Branchenregelungen
- Finanz-, Gesundheits- und andere staatlich regulierte Bereiche
- Die Bedeutung zentralisierter Formulare und Vorlagen
Sicherheitsrichtlinien implementieren
- Kritische IT-Bereiche adressieren: Hardware, Software, Netzwerk, Daten und Benutzer
- Regeln und Verfahren für den Zugang zu IT-Anlagen und Ressourcen durchsetzen
- Sicherheitsrollen und -verantwortlichkeiten delegieren
- Benutzerzugriff einschränken
- Für verschiedene Abteilungen innerhalb einer Organisation separate Richtlinien aufrechterhalten
- Sicherheitsrichtlinie lesen, akzeptieren und unterschreiben
- Unterschied zwischen Datenschutzrichtlinie und öffentlicher Richtlinie erkennen
Sicherheitsrichtlinien kommunizieren
- Sicherheitsrichtlinien-Lernmaterialien gestalten
- Sicherheitsrichtlinien-Informationen an Mitarbeiter und Management weitergeben
- Sicherheitsschulungen und Workshops durchführen
- Die Sicherheitsrichtlinie aktualisieren und anpassen
- Eine "Sicherheitskultur" innerhalb einer Organisation fördern
Notfallplanung
- Auf Sicherheitsangriffe und -ausfälle reagieren
- Pflege- und Wiederherstellungstrategien etablieren
- Auf Rechtsstreitigkeiten "reagieren"
Sicherheitstests und -überprüfungen durchführen
- Regelmäßige Überprüfungen (jährlich, halbjährlich usw.) durchführen
- Eine formelle Prüfung durchführen
- Ausgebaute Hardware, Software, Daten und Prozesse stilllegen
- Veraltete oder überflüssige Sicherheitsrichtlinien entfernen
- Sicherheitsrichtlinien-Management-Zertifizierung erlangen
Zusammenfassung und Schlussfolgerung
Voraussetzungen
- Allgemeine Kenntnisse in IT-Sicherheit und Asset-Management
- Erfahrung mit der Entwicklung und Implementierung von Sicherheitsrichtlinien
Zielgruppe
- IT-Administratoren
- Sicherheitskoordinatoren
- Compliance-Manager
Erfahrungsberichte (4)
Die Berichtserstellung und die Regeldefinition.
Jack - CFNOC- DND
Kurs - Micro Focus ArcSight ESM Advanced
Maschinelle Übersetzung
Die Tatsache, dass es praktische Beispiele zum Inhalt gab
Smita Hanuman - Standard Bank of SA Ltd
Kurs - Basel III – Certified Basel Professional
Maschinelle Übersetzung
Der Trainer war äußerst klar und prägnant. Die Informationen waren sehr leicht zu verstehen und aufzunehmen.
Paul Clancy - Rowan Dartington
Kurs - CGEIT – Certified in the Governance of Enterprise IT
Maschinelle Übersetzung
I genuinely enjoyed the real examples of the trainer.
Joana Gomes
Kurs - Compliance and the Management of Compliance Risk
Maschinelle Übersetzung