[Специалист] СЕН4. Руководитель службы информационной безопасности и защиты от хакерских атак [Повтор]
Руководитель службы информационной безопасности и защиты от хакерских атак
Требуемая подготовка: Успешное окончание курса
Требуемая подготовка: Успешное окончание курса
Chief Information Security Officer
Курс готовит руководителей верхнего уровня в области информационной безопасности.
Цель курса – получить знания и навыки, необходимые для успешного применения принципов управления информационной безопасностью.
Целевая аудитория данного курса:
Один из доменов посвящен технической составляющей информационной безопасности, где студенты повторят ключевые концепции и технологии по защите информации.
В то же время большая часть программы сосредоточена на применении принципов управления информационной безопасностью с точки зрения руководителя.
По окончании курса Вы будете уметь:
Скрытое содержимое.
Руководитель службы информационной безопасности и защиты от хакерских атак
Требуемая подготовка: Успешное окончание курса
Chief Information Security Officer
Курс готовит руководителей верхнего уровня в области информационной безопасности.
Цель курса – получить знания и навыки, необходимые для успешного применения принципов управления информационной безопасностью.
Целевая аудитория данного курса:
- Руководители департаментов информационной безопасности высшего и среднего уровней, а также кандидаты, предполагающие работать на таких должностях.
- Инженеры и аудиторы безопасности, работающие или предполагающие работать на средних и крупных предприятиях.
- Квалифицированные специалисты в области информационных технологий, желающие улучшить свои знания в области управления системой информационной безопасности.
Один из доменов посвящен технической составляющей информационной безопасности, где студенты повторят ключевые концепции и технологии по защите информации.
В то же время большая часть программы сосредоточена на применении принципов управления информационной безопасностью с точки зрения руководителя.
По окончании курса Вы будете уметь:
- Внедрять программу управления информационной безопасностью
- Изучите процессы, необходимые для управления
- Познакомитесь с проектами, технологиями и операциями, сопровождающими процессы управления
- Изучите вопросы стратегического планирования и финансирования
Модуль 1. Политики, юридические аспекты и соответствие стандартам
- Основные определения
- Программа управления информационной безопасностью
- Политика безопасности
- Роли и зоны ответственности
- Стандарты безопасности. Рекомендации, фреймворки
- Управление рисками
- Техническая архитектура системы безопасности
- Классификация активов и управление
- Бизнес-устойчивость
- Тренинги и осведомленность
- Законы, нормативы и руководства информационной безопасности
- Законы и нормативно-правовые акты широкого применения
- Отраслевые нормативно-правовые акты
- Ключевые нормативно-правовые акты США
- Международные законы
- Законы, защищающие частную жизнь гражданина
- Законы о неправомерном раскрытии информации
- Международные законы о частной жизни
- Проектирование, развертывание и управление защитными мерами в соответствии с целями бизнеса, границами риска, политиками и стандартами
- Инвентаризация рисков информационной безопасности
- Обработка риска
- Остаточный риск
- Принятие риска
- Управление риском
- Бизнес-цели
- Границы риска
- Политики и стандарты
- Типы мер безопасности
- Внедрение системы обеспечения управления
- COBIT и BAI
- ISO 27001/27002
- Автоматизированные меры безопасности
- Процесс аудита управления
- Заключение
- Роль CISO
- Оценка
- Планирование
- Проектирование
- Исполнение
- Метрики и отчеты
- Проекты информационной безопасности
- Соответствие целям бизнеса
- Идентификация акционеров проекта
- Соответствие границам риска
- Практические рекомендации выполнения проекта информационной безопасности
- Управление безопасностью операций
- Функции и навыки сотрудников
- Планирование коммуникаций
- Управление поставщиками
- Учет
- Интеграция требований безопасности в другие процессы
- Управление доступом
- Физическая безопасность
- Восстановление после сбоев
- Сетевая безопасность
- Управление угрозами и уязвимостями
- Безопасность приложений
- Безопасность операционных систем
- Шифрование
- Расследование инцидентов и реагирование на инциденты
- Введение в стратегическое планирование
- Соответствие целям бизнеса и границы риска
- Взаимосвязь политик, соответствий и конфиденциальности
- Руководящая роль
- Архитектура информационной безопасности предприятия
- Новые тенденции в безопасности
- Защита данных
- Сертификация систем и процесс аккредитации
- Планирование ресурсов
- Планирование финансов
- Контракт на поставку
- Управление поставщиками
- Запрос предложений
- Интеграция требований безопасности в контрактные соглашения
- Регламент оказания услуг
- Соглашение об уровне обслуживания
specialist.ru/course/ceh4