Cursusaanbod
Invoering
- Overzicht beveiligingsbeleid Management
- Onderzoek naar doelstellingen en voordelen van IT-beveiligingsbeleid
- De levenscyclus en fasen van veiligheidsbeleid Management
Het initiëren van een beveiligingsbeleidsprogramma
- Opzetten van een veiligheidsbeleidsteam
- Het beoordelen van de behoeften van de organisatie en de bedrijfsrisico's
- Inzicht in de wettelijke vereisten van een organisatie
- Bestaande beveiligingssoftware en -tools evalueren
- Het aanpakken van de verschillende niveaus van de organisatie
- Het kiezen van de meest geschikte software voor beveiligingsbeleid Management.
Het ontwerpen van een alomvattend beveiligingsbeleidsprogramma
- Kerndoelstellingen van een beveiligingsbeleid: vertrouwelijkheid, integriteit, beschikbaarheid
- Het opstellen van een checklist voor beleidsontwikkeling en -implementatie
- Het definiëren van de doelstellingen, reikwijdte en doelstellingen van een beveiligingsbeleid
- Consequenties vaststellen voor het niet naleven van de regels
- Een beveiligingsbeleid koppelen aan brancheregelgeving zoals PCI DSS, HIPAA, SOX, GLBA, GDPR, enz.
Casestudy: Naleven van industriële regelgeving
- Financiële, gezondheids- en andere door de overheid gereguleerde gebieden
- Het belang van gecentraliseerde formulieren en sjablonen
Implementeren van beveiligingsbeleid
- Het aanpakken van de kritieke IT-gebieden: hardware, software, netwerk, data en gebruikers
- Het afdwingen van de regels en procedures voor toegang tot IT-middelen en -bronnen
- Het delegeren van beveiligingsrollen en -taken
- Beperking van gebruikerstoegang
- Het onderhouden van afzonderlijk beleid voor verschillende afdelingen binnen een organisatie
- Het veiligheidsbeleid lezen, accepteren en ondertekenen
- Onderscheid maken tussen privacybeleid en openbaar beleid
Het communiceren van beveiligingsbeleid
- Ontwerpen van leermateriaal voor Veiligheidsbeleid
- Het verspreiden van informatie over het beveiligingsbeleid onder werknemers en management
- Het geven van beveiligingstrainingen en workshops
- Het bijwerken en aanpassen van het beveiligingsbeleid
- Het cultiveren van een "veiligheidscultuur" binnen een organisatie
Noodplanning
- Reageren op beveiligingsaanvallen en -fouten
- Opstellen van onderhouds- en herstelstrategieën
- Reageren op "aanvallen" in rechtszaken
Uitvoeren van beveiligingstests en -beoordelingen
- Het uitvoeren van geplande beoordelingen (jaarlijks, halfjaarlijks, etc.)
- Het uitvoeren van een formele audit
- Het buiten gebruik stellen van verouderde hardware, software, data en processen
- Het verwijderen van verouderd of overbodig beveiligingsbeleid
- Het verkrijgen van een Security Policy Management-certificering
Samenvatting en conclusie
Vereisten
- Een algemeen begrip van IT-beveiliging en asset management
- Ervaring met het ontwikkelen en implementeren van beveiligingsbeleid
Publiek
- IT-beheerders
- Beveiligingscoördinatoren
- Compliance-managers
Testimonials (5)
Het feit dat er praktische voorbeelden bij de inhoud waren.
Smita Hanuman - Standard Bank of SA Ltd
Cursus - Basel III – Certified Basel Professional
Automatisch vertaald
Responsnijdheid en communicatie
Bader Bin rubayan - Lean Business Services
Cursus - ISO/IEC 27001 Lead Implementer
Automatisch vertaald
De trainer was uiterst helder en bondig. Zeer eenvoudig te begrijpen en de informatie te verwerken.
Paul Clancy - Rowan Dartington
Cursus - CGEIT – Certified in the Governance of Enterprise IT
Automatisch vertaald
De trainer was zeer gemotiveerd en deskundig. De trainer kon niet alleen informatie overbrengen, ze bracht het ook met humor om het droge theoretische onderwerp op te lichten.
Marco van den Berg - ZiuZ Medical B.V.
Cursus - HIPAA Compliance for Developers
Automatisch vertaald
I genuinely was benefit from the communication skills of the trainer.
Flavio Guerrieri
Cursus - CISM - Certified Information Security Manager
Automatisch vertaald