Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Programa del Curso
Introducción
- Descripción general de Security Policy Management
- Explorar los objetivos y beneficios de las políticas de seguridad de TI
- El ciclo de vida y las etapas de Security Policy Management
Inicio de un programa de directivas de seguridad
- Establecimiento de un equipo de políticas de seguridad
- Evaluación de las necesidades de la organización y los riesgos empresariales
- Comprender los requisitos legales de una organización
- Evaluación del software y las herramientas de seguridad existentes
- Dirigiéndose a los diferentes niveles de la organización
- Elegir el software más adecuado Security Policy Management
Diseño de un programa integral de políticas de seguridad
- Objetivos principales de una Política de Seguridad: Confidencialidad, Integridad, Disponibilidad
- Creación de una lista de verificación para el desarrollo e implementación de políticas
- Definición de los objetivos, el alcance y las metas de una política de seguridad
- Establecimiento de consecuencias por no seguir las reglas
- Vincular una política de seguridad a las regulaciones de la industria, como PCI DSS, HIPAA, SOX, GLBA, GDPR, etc.
Estudio de caso: Cumplimiento de las regulaciones de la industria
- Finanzas, salud y otros campos regulados por el gobierno
- La importancia de los formularios y plantillas centralizados
Implementación de políticas de seguridad
- Abordar las áreas críticas de TI: hardware, software, redes, datos y usuarios
- Aplicación de las normas y procedimientos para acceder a los activos y recursos de TI
- Delegación de funciones y deberes de seguridad
- Restringir el acceso de los usuarios
- Mantener políticas separadas para diferentes departamentos dentro de una organización
- Lectura, aceptación y firma de la Política de Seguridad
- Distinguir entre la Política de Privacidad y la Política de Cara al Público
Comunicación de políticas de seguridad
- Diseño de materiales didácticos sobre políticas de seguridad
- Difusión de la información de la política de seguridad a los empleados y a la dirección
- Realización de capacitaciones y talleres de seguridad
- Actualización y adaptación de la Política de Seguridad
- Cultivar una "cultura de seguridad" dentro de una organización
Planes de contingencia
- Respuesta a ataques y fallos de seguridad
- Establecimiento de estrategias de mantenimiento y recuperación
- Respuesta a los "ataques" de litigios
Realización de pruebas y revisiones de seguridad
- Realización de revisiones programadas (anuales, semestrales, etc.)
- Realización de unaauditoría formal
- Desmantelamiento de hardware, software, datos y procesos obsoletos
- Eliminación de políticas de seguridad obsoletas o redundantes
- Obtención de la certificación Security Policy Management
Resumen y conclusión
Requerimientos
- Una comprensión general de la seguridad informática y la gestión de activos
- Experiencia en el desarrollo e implementación de políticas de seguridad
Audiencia
- Administradores de TI
- Coordinadores de seguridad
- Administradores de cumplimiento
35 horas
Testimonios (2)
He extraído información valiosa que podré presentar en mi empresa como solución a uno de los procesos
Paweł - Santander
Curso - Public Key Infrastructure
Traducción Automática
Las habilidades orales y el lado humano del entrenador (Agustín).
Jeremy Chicon - TE Connectivity
Curso - NB-IoT for Developers
Traducción Automática