Programa do Curso
Introdução
- Visão geral de Security Policy Management
- Exploração dos objectivos e benefícios das políticas de segurança informática
- O ciclo de vida e as fases de Security Policy Management
Iniciar um programa de política de segurança
- Criação de uma equipa de política de segurança
- Avaliar as necessidades organizacionais e os riscos comerciais
- Compreender os requisitos legais de uma organização
- Avaliar o software e as ferramentas de segurança existentes
- Abordar os diferentes níveis da organização
- Escolher o software Security Policy Management mais adequado
Conceber um programa de política de segurança abrangente
- Objectivos fundamentais de uma política de segurança: Confidencialidade, integridade, disponibilidade
- Criar uma lista de controlo de desenvolvimento e implementação de políticas
- Definir os objectivos, o âmbito e as metas de uma política de segurança
- Estabelecer consequências para o não cumprimento das regras
- Associar uma política de segurança aos regulamentos do sector, tais como PCI DSS, HIPAA, SOX, GLBA, GDPR, etc.
Estudo de caso: Cumprir os regulamentos da indústria 
- Domínios financeiros, da saúde e outros domínios regulamentados pelo governo
- A importância de formulários e modelos centralizados
Implementação de políticas de segurança
- Abordar as áreas críticas das TI: hardware, software, rede, dados e utilizadores
- Aplicar as regras e os procedimentos de acesso aos bens e recursos informáticos
- Delegar funções e deveres de segurança
- Restringir o acesso dos utilizadores
- Manter políticas separadas para diferentes departamentos de uma organização
- Ler, aceitar e assinar a Política de Segurança
- Distinguir entre política de privacidade e política de contacto com o público
Comunicação das políticas de segurança
- Conceber materiais didácticos sobre a política de segurança
- Divulgação de informações sobre a política de segurança aos trabalhadores e à direção
- Realização de acções de formação e workshops sobre segurança
- Atualização e adaptação da política de segurança
- Cultivar uma "cultura de segurança" numa organização
Planeamento de contingência
- Reação a ataques e falhas de segurança
- Estabelecer estratégias de manutenção e recuperação
- Responder a ataques de litígio
Realização de testes e revisões de segurança
- Realização de revisões programadas (anuais, semestrais, etc.)
- Realização de umaauditoria formal
- Desativação de hardware, software, dados e processos obsoletos
- Remoção de políticas de segurança obsoletas ou redundantes
- Obtenção da certificação Security Policy Management
Resumo e conclusão
Requisitos
- Compreensão geral da segurança informática e da gestão de activos
- Experiência no desenvolvimento e aplicação de políticas de segurança
Público
- Administradores de TI
- Coordenadores de segurança
- Gestores de conformidade
Declaração de Clientes (5)
A configuração do relatório e das regras.
Jack - CFNOC- DND
Curso - Micro Focus ArcSight ESM Advanced
Máquina Traduzida
The fact that there were practical examples with the content
Smita Hanuman - Standard Bank of SA Ltd
Curso - Basel III – Certified Basel Professional
Speed of response and communication
Bader Bin rubayan - Lean Business Services
Curso - ISO/IEC 27001 Lead Implementer
The trainer was extremely clear and concise. Very easy to understand and absorb the information.
Paul Clancy - Rowan Dartington
Curso - CGEIT – Certified in the Governance of Enterprise IT
The trainer was very motivated and knowledgeable. The trainer was not only capable of information transfer, she also brought it with humor to lighten the dry theoretical training subject.