Les stratégies informatiques et de cybersécurité sont différentes des stratégies standard pour les employés. Par exemple, les employés ne sont pas responsables de la surveillance des vulnérabilités sur les réseaux, mais du service informatique.


Les stratégies informatiques et de cybersécurité ne doivent jamais être partagées avec des personnes extérieures à un service informatique. Les employés, les fournisseurs, les sous-traitants ou toute autre personne travaillant pour une organisation ne doivent jamais connaître les règles et procédures d'un service informatique ou de cybersécurité.


Les stratégies suivantes doivent être utilisées pour comprendre et aider à élaborer des stratégies de sécurité pour les départements de la sécurité informatique et cybersécurité.


Course curriculum

  • 1

    POLITIQUE DE SÉCURITÉ DE L'INFORMATION

    • POLITIQUE DE SÉCURITÉ DE L'INFORMATION

  • 2

    Politique de traitement de l'information

    • Gardiens de l'information - Données personnelles

    • Gardines de l'information - Données non personnelles

    • Clarifications des Données

  • 3

    Politique du personnel pour la sécurité de l'information

    • But

    • Comprendre le risque des employés

    • Description des sous-stratégies de sécurité de l'information

    • Politique sur l'emploi du personnel

    • Contrôles et processus

    • Processus disciplinaire

    • Politique sur le départ du personnel

  • 4

    Politique de sécurité physique informatique

    • Vue d'ensemble de la sécurité physique

    • Directives et exigences de sécurité physique

    • Contrôle de la sécurité physique

    • Contrôle de sécurité interne

    • Incidents de sécurité et rapports

  • 5

    Politique de sécurité du réseau

    • Accès à distance

    • Contrôle d'accès tiers au réseau

    • Contrats de maintenance

    • Réseau sans fil

    • Connexions réseau externes

    • Évaluation des risques et audit

    • Contrôle d'accès au réseau

    • Échange de données et de logiciels

    • Logiciels malveillants

    • Logiciel non autorisé

    • Mise au rebut ou réutilisation sécurisée de l'équipement

    • Contrôle du changement de système

    • Surveillance de la sécurité

    • Formation et sensibilisation

    • Signaler les violations et les faiblesses de la sécurité des données

    • Gestion de la configuration du système

    • Plans de reprise après sinistre

    • Équipement non surveillé et écran clair

    • Responsabilités des départements IT

    • Politique de sauvegarde et de récupération

    • 12 meilleures pratiques de sécurité pour les clés USB

  • 6

    Politique de gestion des utilisateurs

    • Employé existe

    • Entrepreneurs et visiteurs

  • 7

    L'ensemble de compétences que chaque professionnel de l'informatique devrait avoir

    • Problème informatique de base

    • Homme à tout faire

    • Ne sois pas timide

    • Devenir professeur

    • Parle moins

    • Le réseau de base

    • Principes de base de l'administrateur système

    • Pouvez-vous tracer un réseau

    • Latence Et Bande Passante

    • Comprenez-vous le script Écrit

    • Sauvegarde puis sauvegarde à nouveau

    • Stocker votre mot de passe

    • Un dur travail

    • Devenir un chef de projet

    • Comprendre le côté commercial

    • N'ayez pas peur de débattre

    • Toujours avoir une solution

    • Tester