Що нового?

Придбаний [Специалист] СЕН4. Руководитель службы информационной безопасности и защиты от хакерских атак [Повтор]

Інформація про покупку
Тип покупки: Складчина
Ціна: 34396 ГРН
Учасників: 0 з 108
Організатор: Відсутній
Статус: Набір учасників
Внесок: 331.2 ГРН
0%
Основний список
Резервний список

Gadzhi

Модератор
[Специалист] СЕН4. Руководитель службы информационной безопасности и защиты от хакерских атак [Повтор]


Руководитель службы информационной безопасности и защиты от хакерских атак
Требуемая подготовка: Успешное окончание курса
Требуемая подготовка:
Успешное окончание курса

Chief Information Security Officer

Курс готовит руководителей верхнего уровня в области информационной безопасности.

Цель курса – получить знания и навыки, необходимые для успешного применения принципов управления информационной безопасностью.

Целевая аудитория данного курса:
  • Руководители департаментов информационной безопасности высшего и среднего уровней, а также кандидаты, предполагающие работать на таких должностях.
  • Инженеры и аудиторы безопасности, работающие или предполагающие работать на средних и крупных предприятиях.
  • Квалифицированные специалисты в области информационных технологий, желающие улучшить свои знания в области управления системой информационной безопасности.
Программа CISO состоит из пяти доменов.

Один из доменов посвящен технической составляющей информационной безопасности, где студенты повторят ключевые концепции и технологии по защите информации.

В то же время большая часть программы сосредоточена на применении принципов управления информационной безопасностью с точки зрения руководителя.

По окончании курса Вы будете уметь:
  • Внедрять программу управления информационной безопасностью
По окончании курса Вы:
  • Изучите процессы, необходимые для управления
  • Познакомитесь с проектами, технологиями и операциями, сопровождающими процессы управления
  • Изучите вопросы стратегического планирования и финансирования
Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы. Большинство выпускников наших курсов делают успешную карьеру и пользуются уважением работодателей.
Модуль 1. Политики, юридические аспекты и соответствие стандартам
  • Основные определения
  • Программа управления информационной безопасностью
    • Политика безопасности
    • Роли и зоны ответственности
    • Стандарты безопасности. Рекомендации, фреймворки
    • Управление рисками
    • Техническая архитектура системы безопасности
    • Классификация активов и управление
    • Бизнес-устойчивость
    • Тренинги и осведомленность
  • Законы, нормативы и руководства информационной безопасности
    • Законы и нормативно-правовые акты широкого применения
    • Отраслевые нормативно-правовые акты
    • Ключевые нормативно-правовые акты США
    • Международные законы
  • Законы, защищающие частную жизнь гражданина
    • Законы о неправомерном раскрытии информации
    • Международные законы о частной жизни
Модуль 2. Контроль и аудит системы управления
  • Проектирование, развертывание и управление защитными мерами в соответствии с целями бизнеса, границами риска, политиками и стандартами
  • Инвентаризация рисков информационной безопасности
  • Обработка риска
  • Остаточный риск
  • Принятие риска
  • Управление риском
  • Бизнес-цели
  • Границы риска
  • Политики и стандарты
  • Типы мер безопасности
  • Внедрение системы обеспечения управления
  • COBIT и BAI
  • ISO 27001/27002
  • Автоматизированные меры безопасности
  • Процесс аудита управления
  • Заключение
Модуль 3. Проекты, технологии и операции
  • Роль CISO
    • Оценка
    • Планирование
    • Проектирование
    • Исполнение
    • Метрики и отчеты
  • Проекты информационной безопасности
    • Соответствие целям бизнеса
    • Идентификация акционеров проекта
    • Соответствие границам риска
    • Практические рекомендации выполнения проекта информационной безопасности
  • Управление безопасностью операций
    • Функции и навыки сотрудников
    • Планирование коммуникаций
    • Управление поставщиками
    • Учет
    • Интеграция требований безопасности в другие процессы
Модуль 4. Ключевые концепции и технологии защиты информации
  • Управление доступом
  • Физическая безопасность
  • Восстановление после сбоев
  • Сетевая безопасность
  • Управление угрозами и уязвимостями
  • Безопасность приложений
  • Безопасность операционных систем
  • Шифрование
  • Расследование инцидентов и реагирование на инциденты
Модуль 5. Стратегическое планирование и финансы
  • Введение в стратегическое планирование
  • Соответствие целям бизнеса и границы риска
  • Взаимосвязь политик, соответствий и конфиденциальности
  • Руководящая роль
  • Архитектура информационной безопасности предприятия
  • Новые тенденции в безопасности
  • Защита данных
  • Сертификация систем и процесс аккредитации
  • Планирование ресурсов
  • Планирование финансов
  • Контракт на поставку
  • Управление поставщиками
  • Запрос предложений
  • Интеграция требований безопасности в контрактные соглашения
  • Регламент оказания услуг
  • Соглашение об уровне обслуживания
Скрытое содержимое.
 
Угорі