Developing Cybersecurity Programs and Policies

Access a start-to-finish guidance on how to establish an efficient and smart cybersecurity strategy in any organization.

(pearson-dev-cysec) / ISBN : 978-1-64459-006-5
Dieser Kurs beinhaltet
Lessons
TestPrep
AI Tutor (Hinzufügen Auf)
35 Rezension
Holen Sie sich eine kostenlose Testversion

Über diesen Kurs

Up your cybersecurity program development with our comprehensive online course, based on the trusted Pearson book "Developing Cybersecurity Programs and Policies." Go beyond basic awareness with in-depth lessons on crafting strong cybersecurity policies, implementing industry frameworks (like NIST), and managing risk. We've got you covered, from securing your assets and preventing data loss to training your team and building a robust incident response plan.

Fähigkeiten, die Sie erwerben werden

  • Craft a strong and new cybersecurity policy.
  • Implement industry frameworks (like NIST)
  • Manage cybersecurity risk
  • Secure assets and prevent data loss
  • Train employees on cybersecurity best practices
  • Build a robust incident response plan

Unterricht

18+ Unterricht | 418+ Tests | 122+ Karteikarten | 122+ Glossar der Begriffe

Testvorbereitung

100+ Fragen vor der Beurteilung | 100+ Fragen nach der Bewertung |

1

Einführung

2

Cybersicherheitspolitik und Governance verstehen

  • Informationssicherheit vs. Cybersicherheitsrichtlinien
  • Blick auf die Politik im Wandel der Zeit
  • Cybersicherheitsrichtlinie
  • Lebenszyklus der Cybersicherheitsrichtlinie
  • Zusammenfassung
3

Organisation, Format und Stile der Cybersicherheitsrichtlinie

  • Richtlinienhierarchie
  • Schreibstil und -technik
  • Richtlinienformat
  • Zusammenfassung
4

Cybersicherheits-Framework

  • Vertraulichkeit, Integrität und Verfügbarkeit
  • Das Cybersecurity Framework des NIST
  • Zusammenfassung
5

Governance und Risikomanagement

  • Cybersicherheitsrichtlinien verstehen
  • Cybersicherheitsrisiko
  • Zusammenfassung
6

Asset Management und Datenverlustprävention

  • Informationsressourcen und -systeme
  • Informationsklassifizierung
  • Kennzeichnungs- und Handhabungsstandards
  • Inventar der Informationssysteme
  • Grundlegendes zu Technologien zur Verhinderung von Datenverlust
  • Zusammenfassung
7

Sicherheit der Humanressourcen

  • Der Mitarbeiterlebenszyklus
  • Die Bedeutung von Arbeitnehmervereinbarungen
  • Die Bedeutung der Sicherheitserziehung und -schulung
  • Zusammenfassung
8

Physische und Umweltsicherheit

  • Verständnis des Secure Facility Layered Defense-Modells
  • Schutzausrüstung
  • Zusammenfassung
9

Kommunikations- und Betriebssicherheit

  • Standardablauf
  • Operative Änderungskontrolle
  • Malware Schutz
  • Datenreplikation
  • Sicheres Messaging
  • Aktivitätsüberwachung und Protokollanalyse
  • Aufsicht über Dienstleister
  • Bedrohungsinformationen und Informationsaustausch
  • Zusammenfassung
10

Zugangskontrollverwaltung

  • Grundlagen der Zugangskontrolle
  • Zugangskontrollen zur Infrastruktur
  • Benutzerzugriffskontrollen
  • Zusammenfassung
11

Erwerb, Entwicklung und Wartung von Informationssystemen

  • Systemsicherheitsanforderungen
  • Sicherheitscode
  • Kryptographie
  • Zusammenfassung
12

Reaktion auf Cybersicherheitsvorfälle

  • Reaktion auf Vorfälle
  • Was ist passiert? Ermittlungen und Beweismittelbearbeitung
  • Meldepflichten bei Datenschutzverletzungen
  • Zusammenfassung
13

Wirtschaftskontinuitätsmanagement

  • Notfallvorsorge
  • Geschäftskontinuitätsrisikomanagement
  • Der Business-Continuity-Plan
  • Planen Sie Tests und Wartung
  • Zusammenfassung
14

Einhaltung gesetzlicher Vorschriften für Finanzinstitute

  • Das Gramm-Leach-Bliley-Gesetz
  • Cybersicherheitsverordnung des New Yorker Finanzministeriums (23 NYCRR Teil 500)
  • Was ist eine behördliche Prüfung?
  • Diebstahl persönlicher und geschäftlicher Identität
  • Zusammenfassung
15

Einhaltung gesetzlicher Vorschriften für den Gesundheitssektor

  • Die HIPAA-Sicherheitsregel
  • Das HITECH-Gesetz und die Omnibus-Regel
  • Den HIPAA-Compliance-Durchsetzungsprozess verstehen
  • Zusammenfassung
16

PCI-Compliance für Händler

  • Schutz der Karteninhaberdaten
  • PCI-Konformität
  • Zusammenfassung
17

NIST Cybersecurity Framework

  • Vorstellung der NIST Cybersecurity Framework-Komponenten
  • Der Framework-Kern
  • Framework-Implementierungsstufen („Stufen“)
  • Empfohlene Schritte des NIST zur Einrichtung oder Verbesserung eines Cybersicherheitsprogramms
  • Das Cybersecurity Framework Reference Tool des NIST
  • Einführung des NIST Cybersecurity Framework im wirklichen Leben
  • Zusammenfassung
18

Anhang A: Ressourcen des Cybersicherheitsprogramms

Warum lieben Lernende diesen Kurs?

As an expert reviewer of the uCertify Developing Cybersecurity Programs and Policies course curriculum, I’ve found that it provides a thorough overview of professional learning topics and resources required for developing a cybersecurity strategy within an organization.

Zoe Braiterman
Zoe Braiterman
Research Associate

Haben Sie Fragen? Schauen Sie sich die FAQs an

Sie haben noch unbeantwortete Fragen und möchten Kontakt aufnehmen?

Kontaktiere uns jetzt

A cyber security policy is a set of guidelines that outlines how your organization will protect its data and information systems. It defines what information is considered confidential, establishes protocols for user access and data handling, and outlines procedures for responding to security incidents.

Cybersecurity professionals utilize a variety of programs and tools depending on their specific needs. These can include:

  • Antivirus and Anti-malware software
  • Firewalls
  • Intrusion Detection/Prevention Systems (IDS/IPS)
  • Data encryption software
  • Security Information and Event Management (SIEM) systems

Developing cyber security policies and procedures involves several steps:

  • Identify your assets: This includes all your hardware, software, data, and intellectual property.
  • Assess your risks: Evaluate the threats your organization faces and how likely they are to occur.
  • Develop policies and procedures: Create clear guidelines for how employees will access, use, and store data, along with procedures for incident response and reporting.
  • Implement and train: Roll out your policies to employees and provide training to ensure everyone understands their role in cybersecurity.
  • Test and update: Regularly test your policies and procedures and update them as needed to address new threats and vulnerabilities.

Building a cybersecurity program involves creating a comprehensive strategy that incorporates your policies and procedures.  Here's a simplified roadmap: Define goals and objectives: What do you want to achieve with your program? Protecting sensitive data? Ensuring compliance with regulations? Develop a security framework: This provides a structured approach to cybersecurity, like NIST or ISO 27001. Implement security controls: Put your policies and procedures into action using technical and non-technical controls. Incident response plan: Establish a plan for how to identify, contain, and recover from security incidents. Ongoing maintenance: Regularly monitor your systems, update software, conduct security awareness training, and review your program to ensure effectiveness.

Increase Your Cybersecurity Policy and Management Effectiveness

This learning and training course positions you for a successful career in an exciting and rewarding domain.

$ 159.99

Kaufe jetzt
Scrolle nach oben