Merci d'avoir envoyé votre demande ! Un membre de notre équipe vous contactera sous peu.
Merci d'avoir envoyé votre réservation ! Un membre de notre équipe vous contactera sous peu.
Plan du cours
Introduction à HITRUST
- Comprendre ce qu'est HITRUST et son importance dans le secteur de la santé.
- L'historique et les objectifs du HITRUST CSF.
Aperçu du cadre HITRUST
- Introduction à la structure et aux composants du HITRUST CSF.
- Les concepts clés, principes et pratiques définis dans le cadre.
Domaines de contrôle HITRUST
- Exploration détaillée des domaines de contrôle administratif et de sécurité au sein du HITRUST CSF.
- Compréhension de la manière dont ces domaines contribuent à une approche de sécurité globale.
Gestion des risques informationnels
- L'importance de la gestion des risques dans la cybersécurité.
- Comment évaluer, analyser et gérer les risques informationnels en utilisant les directives de HITRUST.
Conformité en matière de sécurité
- Exploration de divers cadres réglementaires (par exemple, HIPAA, NIST, PCI-DSS).
- Compréhension de la manière dont le HITRUST CSF aide les organisations à répondre à ces exigences.
Types d'évaluations HITRUST et notation
- Aperçu des différents types d'évaluations et méthodologies de notation.
- L'importance des évaluations pour maintenir et améliorer la posture de sécurité.
Processus de certification HITRUST et exigences
- Guide étape par étape du processus de certification pour devenir conforme à HITRUST.
- Respect des exigences pour atteindre les différents niveaux de conformité HITRUST (par exemple, CSF, CSF+).
Niveaux de mise en œuvre HITRUST
- Compréhension des différents niveaux de mise en œuvre au sein du cadre HITRUST.
- Meilleures pratiques pour chaque niveau et leur impact sur la posture de sécurité.
Meilleures pratiques et astuces pour l'adoption de HITRUST
- Stratégies pour adopter une approche conforme à HITRUST dans le développement de logiciels et la gestion des technologies de l'information.
- Leçons tirées de mises en œuvre réelles.
Résumé et questions/réponses
- Revue des points clés couverts pendant la session de formation.
- Discussion ouverte et réponse aux questions des participants.
Pré requis
- Compréhension de base des concepts de cybersécurité.
- Une familiarité avec les normes de l'industrie des soins de santé est un atout mais n'est pas obligatoire.
Public cible
- Développeurs impliqués dans la création de solutions logicielles pour le secteur de la santé.
- Administrateurs systèmes gérant l'infrastructure informatique dans les organisations de soins de santé.
14 Heures
Nos clients témoignent (3)
Le formateur était utile.
Attila - Lifial
Formation - Compliance and the Management of Compliance Risk
Traduction automatique
apprendre sur Bâle
Daksha Vallabh - Standard Bank of SA Ltd
Formation - Basel III – Certified Basel Professional
Traduction automatique
L'optimisation des risques est plus claire que les autres sujets.
Munirah Alsahli - GOSI
Formation - CGEIT – Certified in the Governance of Enterprise IT
Traduction automatique