Cursusaanbod
Invoering
- Overzicht beveiligingsbeleid Management
- Onderzoek naar doelstellingen en voordelen van IT-beveiligingsbeleid
- De levenscyclus en fasen van veiligheidsbeleid Management
Het initiëren van een beveiligingsbeleidsprogramma
- Opzetten van een veiligheidsbeleidsteam
- Het beoordelen van de behoeften van de organisatie en de bedrijfsrisico's
- Inzicht in de wettelijke vereisten van een organisatie
- Bestaande beveiligingssoftware en -tools evalueren
- Het aanpakken van de verschillende niveaus van de organisatie
- Het kiezen van de meest geschikte software voor beveiligingsbeleid Management.
Het ontwerpen van een alomvattend beveiligingsbeleidsprogramma
- Kerndoelstellingen van een beveiligingsbeleid: vertrouwelijkheid, integriteit, beschikbaarheid
- Het opstellen van een checklist voor beleidsontwikkeling en -implementatie
- Het definiëren van de doelstellingen, reikwijdte en doelstellingen van een beveiligingsbeleid
- Consequenties vaststellen voor het niet naleven van de regels
- Een beveiligingsbeleid koppelen aan brancheregelgeving zoals PCI DSS, HIPAA, SOX, GLBA, GDPR, enz.
Casestudy: Naleven van industriële regelgeving
- Financiële, gezondheids- en andere door de overheid gereguleerde gebieden
- Het belang van gecentraliseerde formulieren en sjablonen
Implementeren van beveiligingsbeleid
- Het aanpakken van de kritieke IT-gebieden: hardware, software, netwerk, data en gebruikers
- Het afdwingen van de regels en procedures voor toegang tot IT-middelen en -bronnen
- Het delegeren van beveiligingsrollen en -taken
- Beperking van gebruikerstoegang
- Het onderhouden van afzonderlijk beleid voor verschillende afdelingen binnen een organisatie
- Het veiligheidsbeleid lezen, accepteren en ondertekenen
- Onderscheid maken tussen privacybeleid en openbaar beleid
Het communiceren van beveiligingsbeleid
- Ontwerpen van leermateriaal voor Veiligheidsbeleid
- Het verspreiden van informatie over het beveiligingsbeleid onder werknemers en management
- Het geven van beveiligingstrainingen en workshops
- Het bijwerken en aanpassen van het beveiligingsbeleid
- Het cultiveren van een "veiligheidscultuur" binnen een organisatie
Noodplanning
- Reageren op beveiligingsaanvallen en -fouten
- Opstellen van onderhouds- en herstelstrategieën
- Reageren op "aanvallen" in rechtszaken
Uitvoeren van beveiligingstests en -beoordelingen
- Het uitvoeren van geplande beoordelingen (jaarlijks, halfjaarlijks, etc.)
- Het uitvoeren van een formele audit
- Het buiten gebruik stellen van verouderde hardware, software, data en processen
- Het verwijderen van verouderd of overbodig beveiligingsbeleid
- Het verkrijgen van een Security Policy Management-certificering
Samenvatting en conclusie
Vereisten
- Een algemeen begrip van IT-beveiliging en asset management
- Ervaring met het ontwikkelen en implementeren van beveiligingsbeleid
Publiek
- IT-beheerders
- Beveiligingscoördinatoren
- Compliance-managers
Testimonials (5)
Het rapport en de regels instellen.
Jack - CFNOC- DND
Cursus - Micro Focus ArcSight ESM Advanced
Automatisch vertaald
The fact that there were practical examples with the content
Smita Hanuman - Standard Bank of SA Ltd
Cursus - Basel III – Certified Basel Professional
Speed of response and communication
Bader Bin rubayan - Lean Business Services
Cursus - ISO/IEC 27001 Lead Implementer
The trainer was extremely clear and concise. Very easy to understand and absorb the information.
Paul Clancy - Rowan Dartington
Cursus - CGEIT – Certified in the Governance of Enterprise IT
The trainer was very motivated and knowledgeable. The trainer was not only capable of information transfer, she also brought it with humor to lighten the dry theoretical training subject.