Programa del Curso

Introducción

  • Descripción general de Security Policy Management
  • Explorar los objetivos y beneficios de las políticas de seguridad de TI
  • El ciclo de vida y las etapas de Security Policy Management

Inicio de un programa de directivas de seguridad

  • Establecimiento de un equipo de políticas de seguridad
  • Evaluación de las necesidades de la organización y los riesgos empresariales
  • Comprender los requisitos legales de una organización
  • Evaluación del software y las herramientas de seguridad existentes
  • Dirigiéndose a los diferentes niveles de la organización
  • Elegir el software más adecuado Security Policy Management

Diseño de un programa integral de políticas de seguridad

  • Objetivos principales de una Política de Seguridad: Confidencialidad, Integridad, Disponibilidad
  • Creación de una lista de verificación para el desarrollo e implementación de políticas
  • Definición de los objetivos, el alcance y las metas de una política de seguridad
  • Establecimiento de consecuencias por no seguir las reglas
  • Vincular una política de seguridad a las regulaciones de la industria, como PCI DSS, HIPAA, SOX, GLBA, GDPR, etc.

Estudio de caso: Cumplimiento de las regulaciones de la industria 

  • Finanzas, salud y otros campos regulados por el gobierno
  • La importancia de los formularios y plantillas centralizados

Implementación de políticas de seguridad

  • Abordar las áreas críticas de TI: hardware, software, redes, datos y usuarios
  • Aplicación de las normas y procedimientos para acceder a los activos y recursos de TI
  • Delegación de funciones y deberes de seguridad
  • Restringir el acceso de los usuarios
  • Mantener políticas separadas para diferentes departamentos dentro de una organización
  • Lectura, aceptación y firma de la Política de Seguridad
  • Distinguir entre la Política de Privacidad y la Política de Cara al Público

Comunicación de políticas de seguridad

  • Diseño de materiales didácticos sobre políticas de seguridad
  • Difusión de la información de la política de seguridad a los empleados y a la dirección
  • Realización de capacitaciones y talleres de seguridad
  • Actualización y adaptación de la Política de Seguridad
  • Cultivar una "cultura de seguridad" dentro de una organización

Planes de contingencia

  • Respuesta a ataques y fallos de seguridad
  • Establecimiento de estrategias de mantenimiento y recuperación
  • Respuesta a los "ataques" de litigios

Realización de pruebas y revisiones de seguridad

  • Realización de revisiones programadas (anuales, semestrales, etc.)
  • Realización de unaauditoría formal
  • Desmantelamiento de hardware, software, datos y procesos obsoletos
  • Eliminación de políticas de seguridad obsoletas o redundantes
  • Obtención de la certificación Security Policy Management

Resumen y conclusión

Requerimientos

  • Una comprensión general de la seguridad informática y la gestión de activos
  • Experiencia en el desarrollo e implementación de políticas de seguridad

Audiencia

  • Administradores de TI
  • Coordinadores de seguridad
  • Administradores de cumplimiento
 35 horas

Número de participantes



Precio por participante

Testimonios (1)

Cursos Relacionados

Micro Focus ArcSight ESM Advanced

35 horas

CCTV Security

14 horas

CipherTrust Manager

21 horas

Auditor Certificado de Sistemas de Información (CISA - Certified Information Systems Auditor)

28 horas

Certificado en Principios de Gestión de la Seguridad de la Información (CISMP - Certificate in Information Security Management Principles)

21 horas

Computer Room Security and Maintenance

14 horas

Mastering Continuous Threat Exposure Management (CTEM)

28 horas

Fundamentos de Seguridad Cibernética

28 horas

DevOps Security: creación de una estrategia de seguridad de DevOps

7 horas

Honeywell Security System

14 horas

Construcción de la Seguridad de la Información Según ISO 27005

21 horas

Applying Psychological Science to Law Enforcement

14 horas

NB-IoT para Desarrolladores

7 horas

Pruebas de Penetración de Red

35 horas

Open Authentication (OAuth)

7 horas

Categorías Relacionadas

1