Programa del Curso
Introducción
- Descripción general de Security Policy Management
- Explorar los objetivos y beneficios de las políticas de seguridad de TI
- El ciclo de vida y las etapas de Security Policy Management
Inicio de un programa de directivas de seguridad
- Establecimiento de un equipo de políticas de seguridad
- Evaluación de las necesidades de la organización y los riesgos empresariales
- Comprender los requisitos legales de una organización
- Evaluación del software y las herramientas de seguridad existentes
- Dirigiéndose a los diferentes niveles de la organización
- Elegir el software más adecuado Security Policy Management
Diseño de un programa integral de políticas de seguridad
- Objetivos principales de una Política de Seguridad: Confidencialidad, Integridad, Disponibilidad
- Creación de una lista de verificación para el desarrollo e implementación de políticas
- Definición de los objetivos, el alcance y las metas de una política de seguridad
- Establecimiento de consecuencias por no seguir las reglas
- Vincular una política de seguridad a las regulaciones de la industria, como PCI DSS, HIPAA, SOX, GLBA, GDPR, etc.
Estudio de caso: Cumplimiento de las regulaciones de la industria
- Finanzas, salud y otros campos regulados por el gobierno
- La importancia de los formularios y plantillas centralizados
Implementación de políticas de seguridad
- Abordar las áreas críticas de TI: hardware, software, redes, datos y usuarios
- Aplicación de las normas y procedimientos para acceder a los activos y recursos de TI
- Delegación de funciones y deberes de seguridad
- Restringir el acceso de los usuarios
- Mantener políticas separadas para diferentes departamentos dentro de una organización
- Lectura, aceptación y firma de la Política de Seguridad
- Distinguir entre la Política de Privacidad y la Política de Cara al Público
Comunicación de políticas de seguridad
- Diseño de materiales didácticos sobre políticas de seguridad
- Difusión de la información de la política de seguridad a los empleados y a la dirección
- Realización de capacitaciones y talleres de seguridad
- Actualización y adaptación de la Política de Seguridad
- Cultivar una "cultura de seguridad" dentro de una organización
Planes de contingencia
- Respuesta a ataques y fallos de seguridad
- Establecimiento de estrategias de mantenimiento y recuperación
- Respuesta a los "ataques" de litigios
Realización de pruebas y revisiones de seguridad
- Realización de revisiones programadas (anuales, semestrales, etc.)
- Realización de unaauditoría formal
- Desmantelamiento de hardware, software, datos y procesos obsoletos
- Eliminación de políticas de seguridad obsoletas o redundantes
- Obtención de la certificación Security Policy Management
Resumen y conclusión
Requerimientos
- Una comprensión general de la seguridad informática y la gestión de activos
- Experiencia en el desarrollo e implementación de políticas de seguridad
Audiencia
- Administradores de TI
- Coordinadores de seguridad
- Administradores de cumplimiento
Testimonios (5)
The fact that there were practical examples with the content
Smita Hanuman - Standard Bank of SA Ltd
Curso - Basel III – Certified Basel Professional
Speed of response and communication
Bader Bin rubayan - Lean Business Services
Curso - ISO/IEC 27001 Lead Implementer
The trainer was extremely clear and concise. Very easy to understand and absorb the information.
Paul Clancy - Rowan Dartington
Curso - CGEIT – Certified in the Governance of Enterprise IT
The trainer was very motivated and knowledgeable. The trainer was not only capable of information transfer, she also brought it with humor to lighten the dry theoretical training subject.
Marco van den Berg - ZiuZ Medical B.V.
Curso - HIPAA Compliance for Developers
I genuinely enjoyed the real examples of the trainer.