Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
コース概要
導入
- セキュリティポリシーの概要 Management
- IT セキュリティ ポリシーの目的と利点を探る
- セキュリティ ポリシーのライフサイクルと段階 Management
セキュリティ ポリシー プログラムの開始
- セキュリティポリシーチームの設立
- 組織のニーズとビジネスリスクの評価
- 組織の法的要件を理解する
- 既存のセキュリティ ソフトウェアとツールの評価
- 組織のさまざまなレベルに対応する
- 最適なセキュリティ ポリシー Management ソフトウェアの選択
包括的なセキュリティ ポリシー プログラムの設計
- セキュリティ ポリシーの中核目標: 機密性、完全性、可用性
- ポリシーの策定と実施のチェックリストの作成
- セキュリティ ポリシーの目的、範囲、目標の定義
- ルールに従わない場合の結果の確立
- セキュリティ ポリシーを PCI DSS、HIPAA、SOX、GLBA、GDPR などの業界規制に結び付ける。
ケーススタディ: 業界規制の遵守
- 金融、健康、その他の政府規制の分野
- 一元化されたフォームとテンプレートの重要性
セキュリティポリシーの実装
- IT の重要な領域 (ハードウェア、ソフトウェア、ネットワーク、データ、ユーザー) に対処する
- IT資産とリソースにアクセスするためのルールと手順を強制する
- セキュリティの役割と義務の委任
- ユーザーアクセスを制限する
- 組織内の異なる部門に対して個別のポリシーを維持する
- セキュリティ ポリシーを読み、同意し、署名する
- プライバシー ポリシーと一般向けポリシーの区別
セキュリティポリシーの伝達
- セキュリティ ポリシー学習教材の設計
- 従業員および管理者へのセキュリティ ポリシー情報の周知
- セキュリティトレーニングやワークショップの実施
- セキュリティポリシーの更新と適応
- 組織内に「セキュリティ文化」を醸成する
緊急時対応計画
- セキュリティ攻撃や障害への対応
- メンテナンスおよびリカバリ戦略の確立
- 訴訟「攻撃」への対応
セキュリティのテストとレビューの実行
- スケジュールされたレビューの実行 (年に一度、半年に一度など)
- 正式な監査の実施
- 廃止されたハードウェア、ソフトウェア、データ、プロセスの廃止
- 時代遅れまたは冗長なセキュリティ ポリシーの削除
- セキュリティポリシーManagement認証の取得
要約と結論
要求
- ITセキュリティと資産管理に関する一般的な理解
- セキュリティポリシーの策定と実施の経験 。
観客
- IT管理者 セキュリティ・コーディネーター
- コンプライアンス・マネージャー
35 時間
お客様の声 (2)
プロセスの 1 つに対する解決策として社内で提示できる貴重な情報を抽出しました
Paweł - Santander
コース - Public Key Infrastructure
Machine Translated
トレーナー(オーグスティン)のオーラルスキルと人間的な側面。
Jeremy Chicon - TE Connectivity
コース - NB-IoT for Developers
Machine Translated