Tietoturvallisuuden hallinta
Koulutuksessa käydään läpi tietoturvallisuuteen liittyvät tekijät, alan standardit sekä tekniseen tietoturvaan liittyvät keskeisimmät suojaustekniikat sekä teknologioihin mahdollisesti liittyvät heikkoudet. Koulutuksen käynyt osaa dokumentoida organisaation tietoturvapolitiikan.
Yrityksissä yhä kattavammin joudutaan pohtimaan tietoturvan merkitystä organisaation toiminnassa. Varsin usein tällöin keskitytään ratkaisuihin, joilla pyritään parantamaan teknistä tietoturvaa unohtaen, että varsinaisesti tietoturvallisuuteen vaikuttavat hyvin monet tekijät alkaen organisaatiossa työskentelevistä ihmisistä ja heidän työtavoistaan.
Location
Helsinki
Training formats
Classroom
Remote
Duration
3 days
Price
1990 €
Kohderyhmä
Koulutus soveltuu henkilöille, joiden täytyy muodostaa kokonaiskuva tietoturvallisuuteen vaikuttavista tekijöistä ja pystyä tunnistamaan keskeisimmät teknisen tietoturvan tekijät.
Tietoturvallisuuden hallinta -kurssin sisältö
1. päivä
Johdantoa tietoturvallisuuteen
- Tietoturvallisuuden määrittely
- Tietoturvastrategian ja –politiikan luonti
- Miten tietoturvapolitiikka syntyy politiikka ISO/IEC 27002 mukaan
- tietoturvapolitiikan sisältöä, esimerkki
Tietoturvallisuuden tavoitteet
Riskienhallinta
- Riskinhallinnan perusteet
- Riskien tunnistaminen
- Riskien käsittely
- Riskianalyysi
Standardit ja menettelyt, erit. ISO/IEC 27000-sarja
- Standardien käytännön merkitys
- Arkkitehtuurin kehitysprosessi
- ITIL Security Management -prosessit ja menetelmät
- Hallintaprosessit
- Kriteeristöt (Katakri, PiTuKri jne.)
- Lainsäädäntö ja tietoturvallisuus
- Laki sähköisen viestinnän palveluista
- Juridinen vastuu
- Tietorikokset Laki yksityisyyden suojasta työelämässä
- Liikesalaisuusdirektiivi
- Väärinkäytösten ilmoitusdirektiivi (whistleblowing)
- Tiedustelulaki Tiedonhallintalaki
- Mitä on tietotekniikkaoikeus?
2. päivä
Tietoturvatietoisuus ja koulutus
Kulttuurierot
- Koulutuksen kohdentaminen
- Koulutuksen sisällöistä
- Uudet henkilöt ja vakituinen henkilökunta
- Tietoturvallisuuden ohjeista
Jatkuvuuden suunnittelu
- Terminologiaa
- Standardeista, ISO/IEC 22301
- Laajuus ja suunnittelu
- Liiketoimintavaikutukset
- Tietojärjestelmien priorisointi
- Käyttövarmuus
- Toipumissuunnitelma ja sen sisältö
Tietoturvaloukkaukset
- Loukkauksiin varautuminen
- Valmistautuminen
- Tietojärjestelmien testaus
- Hyökkäyksen havaitseminen ja tunnistus
- Loukkauksen käsittely
Tietoturvan hallinta ja organisointi
Tietoturvan tason arviointi
- Katselmoinnit
- Tason arviointi
- Testaus arvioinnin osana
- Arvioinnin kohteet
Välineitä tietoturvapolitiikan toteuttamiseksi
Tiedon luokittelu
- Tiedon ja dokumenttien käsittely
- Tiedon elinkaaresta
- Tietojen varmistus
Henkilöstö ja luottamuksellisuus
Työsuhteen prosesseista
3. päivä
Tekninen tietoturva
- Pääsynhallinta
- Käyttäjien ympäristöt
- Identiteetin- ja pääsynhallinta
- Käyttäjien tunnistaminen (salasanat, biometriikka jne.)
- Laitteistojen turvaaminen
- Liiketoimintakriittiset ja kaupalliset sovellukset
- Räätälöidyt ohjelmistot
- Ohjelmistokehitys
- Sähköinen kaupankäynti
- Neuvottelu- ja kokousjärjestelmät
Verkon tietoturva
- Palomuurit
- Salaus
- Sähköinen allekirjoitus
- VPN
- Tiedon salaus
- Fyysinen tietoturva
Haittaohjelmien torjunta
Rakenteellinen tietoturva
- Kehäsuojaus
- Vahingot ja tietoturva
- Erilaisista hälytysjärjestelmistä
Taistelu verkkorikollisuutta vastaan
- Ilmenemismuotoja
- Torjunta
- Yhteenveto
Aikataulu
Koulutuspäivä alkaa klo 9 ja päättyy noin klo 16-16.30. Aamiainen on tarjolla klo 8.15-9.00.
You might be interested in these courses: