Programa del Curso
Introducción
- Descripción general de Security Policy Management
- Explorar los objetivos y beneficios de las políticas de seguridad de TI
- El ciclo de vida y las etapas de Security Policy Management
Inicio de un programa de directivas de seguridad
- Establecimiento de un equipo de políticas de seguridad
- Evaluación de las necesidades de la organización y los riesgos empresariales
- Comprender los requisitos legales de una organización
- Evaluación del software y las herramientas de seguridad existentes
- Dirigiéndose a los diferentes niveles de la organización
- Elegir el software más adecuado Security Policy Management
Diseño de un programa integral de políticas de seguridad
- Objetivos principales de una Política de Seguridad: Confidencialidad, Integridad, Disponibilidad
- Creación de una lista de verificación para el desarrollo e implementación de políticas
- Definición de los objetivos, el alcance y las metas de una política de seguridad
- Establecimiento de consecuencias por no seguir las reglas
- Vincular una política de seguridad a las regulaciones de la industria, como PCI DSS, HIPAA, SOX, GLBA, GDPR, etc.
Estudio de caso: Cumplimiento de las regulaciones de la industria
- Finanzas, salud y otros campos regulados por el gobierno
- La importancia de los formularios y plantillas centralizados
Implementación de políticas de seguridad
- Abordar las áreas críticas de TI: hardware, software, redes, datos y usuarios
- Aplicación de las normas y procedimientos para acceder a los activos y recursos de TI
- Delegación de funciones y deberes de seguridad
- Restringir el acceso de los usuarios
- Mantener políticas separadas para diferentes departamentos dentro de una organización
- Lectura, aceptación y firma de la Política de Seguridad
- Distinguir entre la Política de Privacidad y la Política de Cara al Público
Comunicación de políticas de seguridad
- Diseño de materiales didácticos sobre políticas de seguridad
- Difusión de la información de la política de seguridad a los empleados y a la dirección
- Realización de capacitaciones y talleres de seguridad
- Actualización y adaptación de la Política de Seguridad
- Cultivar una "cultura de seguridad" dentro de una organización
Planes de contingencia
- Respuesta a ataques y fallos de seguridad
- Establecimiento de estrategias de mantenimiento y recuperación
- Respuesta a los "ataques" de litigios
Realización de pruebas y revisiones de seguridad
- Realización de revisiones programadas (anuales, semestrales, etc.)
- Realización de unaauditoría formal
- Desmantelamiento de hardware, software, datos y procesos obsoletos
- Eliminación de políticas de seguridad obsoletas o redundantes
- Obtención de la certificación Security Policy Management
Resumen y conclusión
Requerimientos
- Una comprensión general de la seguridad informática y la gestión de activos
- Experiencia en el desarrollo e implementación de políticas de seguridad
Audiencia
- Administradores de TI
- Coordinadores de seguridad
- Administradores de cumplimiento
Testimonios (5)
El hecho de que hubiera ejemplos prácticos con el contenido
Smita Hanuman - Standard Bank of SA Ltd
Curso - Basel III – Certified Basel Professional
Traducción Automática
Velocidad de respuesta y comunicación
Bader Bin rubayan - Lean Business Services
Curso - ISO/IEC 27001 Lead Implementer
Traducción Automática
El entrenador fue extremadamente claro y conciso. Muy fácil de entender y asimilar la información.
Paul Clancy - Rowan Dartington
Curso - CGEIT – Certified in the Governance of Enterprise IT
Traducción Automática
El entrenador estaba muy motivado y conocedor. No solo era capaz de transmitir información, sino que también lo hacía con humor para aligerar el tema teórico y seco del entrenamiento.
Marco van den Berg - ZiuZ Medical B.V.
Curso - HIPAA Compliance for Developers
Traducción Automática
I genuinely enjoyed the real examples of the trainer.
Joana Gomes
Curso - Compliance and the Management of Compliance Risk
Traducción Automática