Programa do Curso
Introdução
- Visão geral de Security Policy Management
- Exploração dos objectivos e benefícios das políticas de segurança informática
- O ciclo de vida e as fases de Security Policy Management
Iniciar um programa de política de segurança
- Criação de uma equipa de política de segurança
- Avaliar as necessidades organizacionais e os riscos comerciais
- Compreender os requisitos legais de uma organização
- Avaliar o software e as ferramentas de segurança existentes
- Abordar os diferentes níveis da organização
- Escolher o software Security Policy Management mais adequado
Conceber um programa de política de segurança abrangente
- Objectivos fundamentais de uma política de segurança: Confidencialidade, integridade, disponibilidade
- Criar uma lista de controlo de desenvolvimento e implementação de políticas
- Definir os objectivos, o âmbito e as metas de uma política de segurança
- Estabelecer consequências para o não cumprimento das regras
- Associar uma política de segurança aos regulamentos do sector, tais como PCI DSS, HIPAA, SOX, GLBA, GDPR, etc.
Estudo de caso: Cumprir os regulamentos da indústria 
- Domínios financeiros, da saúde e outros domínios regulamentados pelo governo
- A importância de formulários e modelos centralizados
Implementação de políticas de segurança
- Abordar as áreas críticas das TI: hardware, software, rede, dados e utilizadores
- Aplicar as regras e os procedimentos de acesso aos bens e recursos informáticos
- Delegar funções e deveres de segurança
- Restringir o acesso dos utilizadores
- Manter políticas separadas para diferentes departamentos de uma organização
- Ler, aceitar e assinar a Política de Segurança
- Distinguir entre política de privacidade e política de contacto com o público
Comunicação das políticas de segurança
- Conceber materiais didácticos sobre a política de segurança
- Divulgação de informações sobre a política de segurança aos trabalhadores e à direção
- Realização de acções de formação e workshops sobre segurança
- Atualização e adaptação da política de segurança
- Cultivar uma "cultura de segurança" numa organização
Planeamento de contingência
- Reação a ataques e falhas de segurança
- Estabelecer estratégias de manutenção e recuperação
- Responder a ataques de litígio
Realização de testes e revisões de segurança
- Realização de revisões programadas (anuais, semestrais, etc.)
- Realização de umaauditoria formal
- Desativação de hardware, software, dados e processos obsoletos
- Remoção de políticas de segurança obsoletas ou redundantes
- Obtenção da certificação Security Policy Management
Resumo e conclusão
Requisitos
- Compreensão geral da segurança informática e da gestão de activos
- Experiência no desenvolvimento e aplicação de políticas de segurança
Público
- Administradores de TI
- Coordenadores de segurança
- Gestores de conformidade
Declaração de Clientes (5)
A configuração do relatório e das regras.
Jack - CFNOC- DND
Curso - Micro Focus ArcSight ESM Advanced
Máquina Traduzida
O fato de haver exemplos práticos com o conteúdo
Smita Hanuman - Standard Bank of SA Ltd
Curso - Basel III – Certified Basel Professional
Máquina Traduzida
Velocidade de resposta e comunicação
Bader Bin rubayan - Lean Business Services
Curso - ISO/IEC 27001 Lead Implementer
Máquina Traduzida
O instrutor foi extremamente claro e conciso. Muito fácil de entender e absorver as informações.
Paul Clancy - Rowan Dartington
Curso - CGEIT – Certified in the Governance of Enterprise IT
Máquina Traduzida
O instrutor estava muito motivado e bem informado. O instrutor não só foi capaz de transmitir informações, como também trouxe humor ao conteúdo teórico e seco do treinamento.
Marco van den Berg - ZiuZ Medical B.V.
Curso - HIPAA Compliance for Developers
Máquina Traduzida