(ISC)² Kostenlose Online-Bildung

Sicherheitsoperationen und -verwaltung

Beschreibung

Sicherheitsvorgänge und -verwaltung sind die Aufgabe, die Informationsressourcen eines Unternehmens und die Dokumentation zu identifizieren, die für die Implementierung von Richtlinien, Standards, Verfahren und Richtlinien erforderlich sind, um Vertraulichkeit, Integrität und Verfügbarkeit sicherzustellen. Sie werden den Prozess verstehen, der für die Zusammenarbeit mit Management- und Informationseigentümern, Depotbanken und Benutzern erforderlich ist, damit die richtigen Datenklassifizierungen definiert werden. Dadurch wird der ordnungsgemäße Umgang mit allen gedruckten und elektronischen Informationen sichergestellt.
Der Kurs Sicherheitsvorgänge und -verwaltung befasst sich mit grundlegenden Sicherheitskonzepten und der Anwendung dieser Konzepte im täglichen Betrieb und in der Verwaltung von Unternehmenscomputersystemen sowie den darin enthaltenen Informationen. Ethische Überlegungen im Allgemeinen und der Ethikkodex (ISC) 2 in Stellen Sie insbesondere den Hintergrund für jede Diskussion über Informationssicherheit bereit, und SSCP-Kandidaten werden auf beiden getestet. Fachleute für Informationssicherheit befinden sich häufig in Vertrauensstellungen und müssen in jeder Hinsicht über jeden Zweifel erhaben sein. Mehrere Grundprinzipien der Informationssicherheit stehen über allen anderen, und dieser Bereich behandelt diese Prinzipien in gewisser Tiefe. Man kann sagen, dass die CIA-Triade von Vertraulichkeit, Integrität und Verfügbarkeit die Grundlage für fast alles bildet, was wir in der Informationssicherheit tun, und dass der SSCP-Kandidat diese Prinzipien nicht nur vollständig verstehen, sondern in allen Situationen anwenden kann. Zusätzliche Sicherheitskonzepte, die in diesem Bereich behandelt werden, umfassen Datenschutz, geringste Privilegien, Nicht-Zurückweisung und Aufgabentrennung.

Kursziele

1. Definieren Sie den Ethikkodex
2. Beschreiben Sie die Sicherheitskonzepte
3. Sicherheitskontrollen dokumentieren und betreiben
4. Beschreiben Sie den Asset Management-Prozess
5. Implementieren Sie Compliance-Kontrollen
6. Beurteilen Sie die Compliance-Kontrollen
7. Beschreiben Sie den Änderungsverwaltungsprozess
8. Tragen Sie zum Schulungsprogramm für Sicherheitsbewusstsein bei
9. Tragen Sie zu physischen Sicherheitsvorgängen bei

Preis: Kostenlos anmelden!

Sprache: Englisch

Untertitel: Englisch

Sicherheitsoperationen und -verwaltung - (ISC) ²