Z kursu: Wdrażanie programu bezpieczeństwa informacji
Aby odblokować ten kurs, skorzystaj z bezpłatnej próbnej subskrypcji
Dołącz dzisiaj, aby uzyskać dostęp do ponad 24 900 kursów prowadzonych przez ekspertów w branży.
Zaprojektuj program bezpieczeństwa informacji
Z kursu: Wdrażanie programu bezpieczeństwa informacji
Zaprojektuj program bezpieczeństwa informacji
- [Instruktor] Wcześniej przyjrzeliśmy się pięciu powszechnie stosowanym źródłom kontroli bezpieczeństwa informacji. Przedstawiłem argumenty za tym, aby odporność cybernetyczna odgrywała ważną rolę w kierowaniu wyborem kontroli. Teraz musisz wybrać i wdrożyć kontrolki, aby Twój program ożył. Aby być najbardziej efektywnym i wydajnym, potrzebujesz jednego zestawu kontroli, które spełnią wszystkie cele programu, będą łatwe do naśladowania dla pracowników za każdym razem, przez cały czas i pozwolą Ci faktycznie zarządzać ryzykiem, jednocześnie wykazując zgodność. Ale ze względu na rosnącą presję na poziomie wykonawczym, aby być zgodnym z przepisami i regulacjami dotyczącymi bezpieczeństwa informacji, znaczenie bycia zgodnym czasami przyćmiewa resztę celów programu, co jest nie do przyjęcia. Musisz więc dowiedzieć się, jak w opłacalny sposób spełnić wiele mandatów. Nie zajmuj się każdym mandatem samodzielnie. To zbyt duże powielanie wysiłków, które prowadzi do dodatkowych wydatków i jest…
Korzystaj z plików z ćwiczeniami, aby zmieniać teorię w praktykę
Pobierz pliki wykorzystywane przez instruktora podczas kursu. Weź udział i ucz się oglądając, słuchając i ćwicząc.