Les stratégies informatiques et de cybersécurité sont différentes des stratégies standard pour les employés. Par exemple, les employés ne sont pas responsables de la surveillance des vulnérabilités sur les réseaux, mais du service informatique.


Les stratégies informatiques et de cybersécurité ne doivent jamais être partagées avec des personnes extérieures à un service informatique. Les employés, les fournisseurs, les sous-traitants ou toute autre personne travaillant pour une organisation ne doivent jamais connaître les règles et procédures d'un service informatique ou de cybersécurité.


Les stratégies suivantes doivent être utilisées pour comprendre et aider à élaborer des stratégies de sécurité pour les départements de la sécurité informatique et cybersécurité.


Course curriculum

    1. POLITIQUE DE SÉCURITÉ DE L'INFORMATION

    1. Gardiens de l'information - Données personnelles

    2. Gardines de l'information - Données non personnelles

    3. Clarifications des Données

    1. But

    2. Comprendre le risque des employés

    3. Description des sous-stratégies de sécurité de l'information

    4. Politique sur l'emploi du personnel

    5. Contrôles et processus

    6. Processus disciplinaire

    7. Politique sur le départ du personnel

    1. Vue d'ensemble de la sécurité physique

    2. Directives et exigences de sécurité physique

    3. Contrôle de la sécurité physique

    4. Contrôle de sécurité interne

    5. Incidents de sécurité et rapports

    1. Accès à distance

    2. Contrôle d'accès tiers au réseau

    3. Contrats de maintenance

    4. Réseau sans fil

    5. Connexions réseau externes

    6. Évaluation des risques et audit

    7. Contrôle d'accès au réseau

    8. Échange de données et de logiciels

    9. Logiciels malveillants

    10. Logiciel non autorisé

    11. Mise au rebut ou réutilisation sécurisée de l'équipement

    12. Contrôle du changement de système

    13. Surveillance de la sécurité

    14. Formation et sensibilisation

    15. Signaler les violations et les faiblesses de la sécurité des données

    16. Gestion de la configuration du système

    17. Plans de reprise après sinistre

    18. Équipement non surveillé et écran clair

    19. Responsabilités des départements IT

    20. Politique de sauvegarde et de récupération

    21. 12 meilleures pratiques de sécurité pour les clés USB

    1. Employé existe

    2. Entrepreneurs et visiteurs

About this course

  • Free
  • 57 lessons
  • 0 hours of video content