Открыто

[Специалист] СЕН4. Руководитель службы информационной безопасности и защиты от хакерских атак [Повтор]

Тема в разделе "Курсы по администрированию", создана пользователем Коровьев, 8 ноя 2015.

Цена: 85990р.
Взнос: 3029р.-96%

Основной список: 31 участников

Резервный список: 43 участников

  1. 8 ноя 2015
    #1
    Топикстартер
    Топикстартер ЧКЧлен клуба

    [Специалист] СЕН4. Руководитель службы информационной безопасности и защиты от хакерских атак [Повтор]

    [​IMG]
    Руководитель службы информационной безопасности и защиты от хакерских атак
    [​IMG]
    Требуемая подготовка: Успешное окончание курса [Специалист] Английский язык для IT специалистов (elementary)
    Требуемая подготовка:
    Успешное окончание курса Построение информационной безопасности на основе ISO/IEC

    Chief Information Security Officer

    Курс готовит руководителей верхнего уровня в области информационной безопасности.

    Цель курса – получить знания и навыки, необходимые для успешного применения принципов управления информационной безопасностью.

    Целевая аудитория данного курса:
    • Руководители департаментов информационной безопасности высшего и среднего уровней, а также кандидаты, предполагающие работать на таких должностях.
    • Инженеры и аудиторы безопасности, работающие или предполагающие работать на средних и крупных предприятиях.
    • Квалифицированные специалисты в области информационных технологий, желающие улучшить свои знания в области управления системой информационной безопасности.
    Программа CISO состоит из пяти доменов.

    Один из доменов посвящен технической составляющей информационной безопасности, где студенты повторят ключевые концепции и технологии по защите информации.

    В то же время большая часть программы сосредоточена на применении принципов управления информационной безопасностью с точки зрения руководителя.

    По окончании курса Вы будете уметь:
    • Внедрять программу управления информационной безопасностью
    По окончании курса Вы:
    • Изучите процессы, необходимые для управления
    • Познакомитесь с проектами, технологиями и операциями, сопровождающими процессы управления
    • Изучите вопросы стратегического планирования и финансирования
    Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы. Большинство выпускников наших курсов делают успешную карьеру и пользуются уважением работодателей.
    Модуль 1. Политики, юридические аспекты и соответствие стандартам
    • Основные определения
    • Программа управления информационной безопасностью
      • Политика безопасности
      • Роли и зоны ответственности
      • Стандарты безопасности. Рекомендации, фреймворки
      • Управление рисками
      • Техническая архитектура системы безопасности
      • Классификация активов и управление
      • Бизнес-устойчивость
      • Тренинги и осведомленность
    • Законы, нормативы и руководства информационной безопасности
      • Законы и нормативно-правовые акты широкого применения
      • Отраслевые нормативно-правовые акты
      • Ключевые нормативно-правовые акты США
      • Международные законы
    • Законы, защищающие частную жизнь гражданина
      • Законы о неправомерном раскрытии информации
      • Международные законы о частной жизни
    Модуль 2. Контроль и аудит системы управления
    • Проектирование, развертывание и управление защитными мерами в соответствии с целями бизнеса, границами риска, политиками и стандартами
    • Инвентаризация рисков информационной безопасности
    • Обработка риска
    • Остаточный риск
    • Принятие риска
    • Управление риском
    • Бизнес-цели
    • Границы риска
    • Политики и стандарты
    • Типы мер безопасности
    • Внедрение системы обеспечения управления
    • COBIT и BAI
    • ISO 27001/27002
    • Автоматизированные меры безопасности
    • Процесс аудита управления
    • Заключение
    Модуль 3. Проекты, технологии и операции
    • Роль CISO
      • Оценка
      • Планирование
      • Проектирование
      • Исполнение
      • Метрики и отчеты
    • Проекты информационной безопасности
      • Соответствие целям бизнеса
      • Идентификация акционеров проекта
      • Соответствие границам риска
      • Практические рекомендации выполнения проекта информационной безопасности
    • Управление безопасностью операций
      • Функции и навыки сотрудников
      • Планирование коммуникаций
      • Управление поставщиками
      • Учет
      • Интеграция требований безопасности в другие процессы
    Модуль 4. Ключевые концепции и технологии защиты информации
    • Управление доступом
    • Физическая безопасность
    • Восстановление после сбоев
    • Сетевая безопасность
    • Управление угрозами и уязвимостями
    • Безопасность приложений
    • Безопасность операционных систем
    • Шифрование
    • Расследование инцидентов и реагирование на инциденты
    Модуль 5. Стратегическое планирование и финансы
    • Введение в стратегическое планирование
    • Соответствие целям бизнеса и границы риска
    • Взаимосвязь политик, соответствий и конфиденциальности
    • Руководящая роль
    • Архитектура информационной безопасности предприятия
    • Новые тенденции в безопасности
    • Защита данных
    • Сертификация систем и процесс аккредитации
    • Планирование ресурсов
    • Планирование финансов
    • Контракт на поставку
    • Управление поставщиками
    • Запрос предложений
    • Интеграция требований безопасности в контрактные соглашения
    • Регламент оказания услуг
    • Соглашение об уровне обслуживания
     
    Последнее редактирование модератором: 8 ноя 2015
    4 пользователям это понравилось.
  2. Последние события

    1. Dingo-Dongo
      Dingo-Dongo не участвует.
      12 мар 2024
    2. radikcat
      radikcat не участвует.
      23 фев 2024
    3. DOYOUDO
      DOYOUDO участвует.
      23 фев 2024
    4. gohas
      gohas не участвует.
      15 янв 2024
  3. Обсуждение
  4. 10 апр 2017
    #2
    upsoop
    upsoop ЧКЧлен клуба
    Сетевой Доктор Хаус;))
     
    1 человеку нравится это.
  5. 6 авг 2018
    #3
    apt-get
    apt-get ЧКЧлен клуба
    Может кто порекомендует тему модератору?
     

Поделиться этой страницей