Programa del Curso

Introducción

  • Descripción general de Security Policy Management
  • Explorar los objetivos y beneficios de las políticas de seguridad de TI
  • El ciclo de vida y las etapas de Security Policy Management

Inicio de un programa de directivas de seguridad

  • Establecimiento de un equipo de políticas de seguridad
  • Evaluación de las necesidades de la organización y los riesgos empresariales
  • Comprender los requisitos legales de una organización
  • Evaluación del software y las herramientas de seguridad existentes
  • Dirigiéndose a los diferentes niveles de la organización
  • Elegir el software más adecuado Security Policy Management

Diseño de un programa integral de políticas de seguridad

  • Objetivos principales de una Política de Seguridad: Confidencialidad, Integridad, Disponibilidad
  • Creación de una lista de verificación para el desarrollo e implementación de políticas
  • Definición de los objetivos, el alcance y las metas de una política de seguridad
  • Establecimiento de consecuencias por no seguir las reglas
  • Vincular una política de seguridad a las regulaciones de la industria, como PCI DSS, HIPAA, SOX, GLBA, GDPR, etc.

Estudio de caso: Cumplimiento de las regulaciones de la industria 

  • Finanzas, salud y otros campos regulados por el gobierno
  • La importancia de los formularios y plantillas centralizados

Implementación de políticas de seguridad

  • Abordar las áreas críticas de TI: hardware, software, redes, datos y usuarios
  • Aplicación de las normas y procedimientos para acceder a los activos y recursos de TI
  • Delegación de funciones y deberes de seguridad
  • Restringir el acceso de los usuarios
  • Mantener políticas separadas para diferentes departamentos dentro de una organización
  • Lectura, aceptación y firma de la Política de Seguridad
  • Distinguir entre la Política de Privacidad y la Política de Cara al Público

Comunicación de políticas de seguridad

  • Diseño de materiales didácticos sobre políticas de seguridad
  • Difusión de la información de la política de seguridad a los empleados y a la dirección
  • Realización de capacitaciones y talleres de seguridad
  • Actualización y adaptación de la Política de Seguridad
  • Cultivar una "cultura de seguridad" dentro de una organización

Planes de contingencia

  • Respuesta a ataques y fallos de seguridad
  • Establecimiento de estrategias de mantenimiento y recuperación
  • Respuesta a los "ataques" de litigios

Realización de pruebas y revisiones de seguridad

  • Realización de revisiones programadas (anuales, semestrales, etc.)
  • Realización de unaauditoría formal
  • Desmantelamiento de hardware, software, datos y procesos obsoletos
  • Eliminación de políticas de seguridad obsoletas o redundantes
  • Obtención de la certificación Security Policy Management

Resumen y conclusión

Requerimientos

  • Una comprensión general de la seguridad informática y la gestión de activos
  • Experiencia en el desarrollo e implementación de políticas de seguridad

Audiencia

  • Administradores de TI
  • Coordinadores de seguridad
  • Administradores de cumplimiento
  35 horas
 

Número de participantes


Comienza

Termina


Dates are subject to availability and take place between 09:30 and 16:30.
Los cursos de formación abiertos requieren más de 5 participantes.

Testimonios (2)

Cursos Relacionados

Auditor Certificado de Sistemas de Información (CISA - Certified Information Systems Auditor)

  28 horas

Categorías Relacionadas