Building up information security according to ISO 27005 - Plan Szkolenia
Ten kurs zapewni ci umiejętności budowania bezpieczeństwa informacji zgodnie z normą ISO 27005, która jest poświęcona zarządzaniu ryzykiem bezpieczeństwa informacji w oparciu o normę ISO 27001.
Plan Szkolenia
1. Wprowadzenie do zarządzania ryzykiem
2. Metodyki oceny ryzyka
3. Ramy i model procesu zarządzania ryzykiem bezpieczeństwa informacji ISO 27005
4. Klasyfikacja i identyfikacja aktywów informacyjnych
5. Definicja zagrożeń zasobów informacyjnych
6. Identyfikacja luk, które te zagrożenia mogą wykorzystać
7. Analiza ryzyka: punktacja ryzyka za pomocą skal i prostych obliczeń
8. Wprowadzenie do narzędzi analizy ryzyka
9. Strategie oceny i akceptacji ryzyka
10. Postępowanie z ryzykiem i wybór łagodzących środków kontrolnych
11. Przegląd i ciągłe doskonalenie oceny ryzyka i zarządzania nim
12. Komunikacja i konsultacje dotyczące ryzyka
13. Integracja ram zarządzania ryzykiem bezpieczeństwa informacji ISO 27005 z SZBI ISO 27001
Szkolenia zdalne są realizowane w przypadku uzbierania się grupy szkoleniowej liczącej co najmniej 5 osób na dany termin.
Building up information security according to ISO 27005 - Plan Szkolenia - Booking
Building up information security according to ISO 27005 - Plan Szkolenia - ZAPYTANIE O SZKOLENIE
Building up information security according to ISO 27005 - Zapytanie o Konsultacje
Opinie uczestników (1)
Overview of Risk topics and preparing for exam
Leszek - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - CRISC - Certified in Risk and Information Systems Control
Szkolenia Powiązane
CRISC - Certified in Risk and Information Systems Control
21 godzinOpis:
Zajęcia te mają na celu intensywne i solidne przygotowanie do egzaminu na certyfikowanego audytora systemów informatycznych ISACA (CRISC). Najnowsze cztery (4) domeny sylabusa CRISC ISACA’ zostaną omówione z dużym naciskiem na egzamin. Oficjalny podręcznik ISACA CRISC Review Manual oraz suplementy z pytaniami, odpowiedziami i wyjaśnieniami (Q,A&E) zostaną również dostarczone podczas szkolenia. Q,A&E wyjątkowo pomaga uczestnikom w zrozumieniu stylu pytań ISACA, rodzaju odpowiedzi, których poszukuje ISACA i pomaga w szybkim przyswojeniu materiału.
Umiejętności techniczne i praktyki, które ISACA promuje i ocenia w ramach certyfikacji CRISC, są podstawą sukcesu w tej dziedzinie. Posiadanie certyfikatu CRISC świadczy o umiejętnościach w zawodzie. Wraz z rosnącym zapotrzebowaniem na profesjonalistów posiadających wiedzę z zakresu ryzyka i kontroli, certyfikat CRISC ISACA stał się preferowanym programem certyfikacji przez osoby fizyczne i przedsiębiorstwa na całym świecie. Certyfikat CRISC oznacza zaangażowanie w służenie przedsiębiorstwu i wybranemu zawodowi z wyróżnieniem.
Cele:
- Aby pomóc Ci zdać egzamin CRISC za pierwszym razem.
- Posiadanie tego certyfikatu będzie oznaczać zaangażowanie w obsługę przedsiębiorstwa z wyróżnieniem.
- Rosnące zapotrzebowanie na profesjonalistów z umiejętnościami w zakresie ryzyka i kontroli pozwoli posiadaczom tego certyfikatu zarządzać lepszymi stanowiskami i wynagrodzeniem.
Dowiesz się:
- Pomoc przedsiębiorstwom w osiąganiu celów biznesowych poprzez projektowanie, wdrażanie, monitorowanie i utrzymywanie opartych na ryzyku, wydajnych i skutecznych kontroli IS.
- Umiejętności techniczne i praktyki promowane przez CRISC, które są podstawą sukcesu w tej dziedzinie.
CRISC - Certified in Risk and Information Systems Control - 4 Days
28 godzinCRISC is a globally recognized certification for IT risk management and control professionals.
This instructor-led, live training (online or onsite) is aimed at intermediate-level IT professionals who wish to enhance their skills in identifying and managing IT risk and implementing information systems controls, and prepare for the CRISC certification exam.
By the end of this training, participants will be able to:
- Understand the governance and risk management aspects of IT.
- Conduct IT risk assessments and implement risk responses.
- Design and implement information systems controls.
- Prepare effectively for the CRISC certification exam.
Format of the Course
- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.
Course Customization Options
- To request a customized training for this course, please contact us to arrange.
IBM Qradar SIEM: Beginner to Advanced
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (online lub na miejscu) jest przeznaczone dla inżynierów bezpieczeństwa, którzy chcą używać IBM Qradar SIEM do rozwiązywania pilnych przypadków użycia zabezpieczeń.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Uzyskanie wglądu w dane przedsiębiorstwa w środowiskach lokalnych i chmurowych.
- Automatyzacja analizy bezpieczeństwa w celu polowania na zagrożenia i ograniczania ryzyka.
- Wykrywanie, identyfikacja i priorytetyzacja zagrożeń.
CISA - Certified Information Systems Auditor
28 godzinOpis:
CISA® to znany na całym świecie i najpopularniejszy certyfikat dla profesjonalistów pracujących w dziedzinie audytu systemów informatycznych i doradztwa w zakresie ryzyka IT.
Nasz kurs CISA to intensywny, bardzo konkurencyjny i skoncentrowany na egzaminach kurs szkoleniowy. Dzięki doświadczeniu w prowadzeniu ponad 150 szkoleń CISA w Europie i na całym świecie oraz przeszkoleniu ponad 1200 delegatów CISA, materiały szkoleniowe Net Security CISA zostały opracowane we własnym zakresie z najwyższym priorytetem zapewnienia delegatom CISA zdania egzaminu ISACA CISA®. Metodologia szkolenia koncentruje się na zrozumieniu koncepcji audytu CISA IS i przećwiczeniu dużej liczby wydanych przez ISACA banków pytań z ostatnich trzech lat. Z biegiem czasu posiadacze certyfikatu CISA byli bardzo poszukiwani przez renomowane firmy księgowe, globalne banki, działy doradztwa, zapewnienia i audytu wewnętrznego.
Delegaci mogą mieć wieloletnie doświadczenie w audycie IT, ale perspektywa rozwiązywania kwestionariuszy CISA będzie zależeć wyłącznie od ich zrozumienia globalnie akceptowanych praktyk zapewniania bezpieczeństwa IT. Egzamin CISA jest bardzo wymagający, ponieważ istnieje szansa na bardzo ścisłe zderzenie dwóch możliwych odpowiedzi i właśnie w tym miejscu ISACA sprawdza Twoją wiedzę na temat globalnych praktyk audytu IT. Aby sprostać tym wyzwaniom egzaminacyjnym, zawsze zapewniamy najlepszych trenerów, którzy mają duże doświadczenie w prowadzeniu szkoleń CISA na całym świecie.
Podręcznik Net Security CISA obejmuje wszystkie istotne dla egzaminu koncepcje, studia przypadków, pytania i odpowiedzi z pięciu dziedzin CISA. Ponadto trener udostępnia kluczowe materiały pomocnicze CISA, takie jak odpowiednie notatki CISA, banki pytań, glosariusz CISA, filmy, dokumenty do weryfikacji, wskazówki egzaminacyjne i mapy myśli CISA podczas kursu.
Goal:
Ostatecznym celem jest zdanie egzaminu CISA za pierwszym razem.
Cele:
- Wykorzystanie zdobytej wiedzy w sposób praktyczny i korzystny dla organizacji
- Świadczyć usługi audytu zgodnie ze standardami audytu IT
- Zapewnienie pewności w zakresie przywództwa oraz struktury i procesów organizacyjnych
- Zapewnienie pewności w zakresie nabywania/rozwoju, testowania i wdrażania aktywów IT
- Zapewnienie pewności w zakresie operacji IT, w tym operacji usługowych i stron trzecich
- Zapewnienie pewności w zakresie polityk, standardów, procedur i kontroli bezpieczeństwa organizacji w celu zapewnienia poufności, integralności i dostępności zasobów informacyjnych.
Docelowi odbiorcy:
Finance/ Specjaliści CPA, specjaliści IT, audytorzy wewnętrzni i zewnętrzni, specjaliści ds. bezpieczeństwa informacji i doradztwa w zakresie ryzyka.
HiTrust Common Security Framework Compliance
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (online lub na miejscu) jest przeznaczone dla programistów i administratorów, którzy chcą tworzyć oprogramowanie i produkty zgodne z HiTRUST.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Zrozumienie kluczowych pojęć HiTrust CSF (Common Security Framework).
- Zidentyfikować domeny administracyjne i kontroli bezpieczeństwa HITRUST CSF.
- Poznanie różnych rodzajów ocen HiTrust i punktacji.
- Zrozumienie procesu certyfikacji i wymagań dotyczących zgodności z HiTrust.
- Znajomość najlepszych praktyk i wskazówek dotyczących przyjęcia podejścia HiTrust.
Open Data Risk Analysis and Management
21 godzinTo prowadzone przez instruktora szkolenie na żywo (na miejscu lub zdalnie) koncentruje się na analizie ryzyka związanego z otwartymi danymi przy jednoczesnym zmniejszeniu podatności na katastrofy lub utratę danych.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Zrozumienie koncepcji i korzyści płynących z Otwartych Danych.
- Zidentyfikować różne typy danych.
- Zrozumienie zagrożeń związanych z otwartymi danymi i sposobów ich ograniczania.
- Dowiedz się, jak zarządzać ryzykiem związanym z otwartymi danymi i stworzyć plan awaryjny.
- Wdrożenie strategii ograniczania ryzyka związanego z otwartymi danymi w celu zmniejszenia ryzyka katastrofy.
Business Continuity Management
35 godzinOpis:
Jest to kurs dla praktyków i opiera się w dużej mierze na praktycznych ćwiczeniach mających na celu wzmocnienie nauczanych koncepcji i budowanie pewności delegatów we wdrażaniu zarządzania ciągłością działania. Kurs ma również na celu zachęcenie do debaty oraz dzielenia się wiedzą i doświadczeniem między studentami. Delegaci skorzystają z praktycznych i rozległych doświadczeń naszych trenerów, którzy są praktykami w zarządzaniu ciągłością działania i specjalistami ISO 22301:2019.
Uczestnicy dowiedzą się, jak
- Wyjaśnienie potrzeby zarządzania ciągłością działania (BCM) we wszystkich organizacjach
- Zdefiniowanie cyklu życia ciągłości działania
- Zarządzanie programem ciągłości działania
- Zrozumieć swoją organizację w stopniu wystarczającym do zidentyfikowania obszarów wpływu o znaczeniu krytycznym
- Określenie strategii ciągłości działania organizacji
- Ustanowienie reakcji na ciągłość działania
- Ćwiczenie, utrzymywanie i przegląd planów
- Osadzenie ciągłości działania w organizacji
- Definiowanie terminów i definicji odpowiednich dla ciągłości działania
Pod koniec kursu uczestnicy będą mieli szczegółowe zrozumienie wszystkich kluczowych elementów zarządzania ciągłością działania i będą mogli wrócić do swojej pracy, wnosząc znaczący wkład w proces zarządzania ciągłością działania.
Snyk
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (online lub na miejscu) jest przeznaczone dla programistów, którzy chcą zintegrować Snyk ze swoimi narzędziami programistycznymi, aby znaleźć i naprawić błędy bezpieczeństwa w swoim kodzie.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Zrozumienie funkcji i struktury Snyk.
- Używanie Snyk do znajdowania i naprawiania problemów związanych z bezpieczeństwem kodu.
- Integracja Snyk w cyklu życia oprogramowania.
Micro Focus ArcSight ESM Advanced
35 godzinMicro Focus ArcSight ESM (Enterprise Security Manager) is a comprehensive security information and event management (SIEM) solution designed to help organizations detect, analyze, and respond to cybersecurity threats and incidents in real-time.
This instructor-led, live training (online or onsite) is aimed at advanced-level security analysts who wish to elevate their skills in utilizing advanced Micro Focus ArcSight ESM content to improve an organization's ability to detect, respond, and mitigate cyber threats with greater precision and speed.
By the end of this training, participants will be able to:
- Optimize the use of Micro Focus ArcSight ESM to enhance monitoring and threat detection capabilities.
- Construct and manage advanced ArcSight variables to refine event streams for more precise analysis.
- Develop and implement ArcSight lists and rules for effective event correlation and alerting.
- Apply advanced correlation techniques to identify complex threat patterns and reduce false positives.
Format of the Course
- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.
Course Customization Options
- To request a customized training for this course, please contact us to arrange.
CCTV Security
14 godzinTo prowadzone przez instruktora szkolenie na żywo (online lub na miejscu) jest przeznaczone dla menedżerów ds. bezpieczeństwa, którzy chcą nauczyć się podstawowych i średnio zaawansowanych umiejętności w zakresie nadzoru i zarządzania bezpieczeństwem CCTV.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Zapoznanie się z typami systemów CCTV oraz ich zaletami i funkcjami.
- Zrozumienie wymagań dotyczących okablowania i konfiguracji systemów CCTV.
- Instalacja, konfiguracja i zarządzanie systemami CCTV.
CipherTrust Manager
21 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (online lub na miejscu) jest skierowane do specjalistów IT, którzy chcą zrozumieć, jak korzystać z pakietu CipherTrust Solution.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
-
Zrozumienie rozwiązania CipherTrust i jego podstawowych funkcji.
Ocena architektury urządzenia i schematów użytkowania.
Zarządzanie pakietem produktów CipherTrust.
CISMP - Certificate in Information Security Management Principles
21 godzinSzczegółowy, praktyczny, 3-dniowy kurs mający na celu dostarczenie wiedzy i umiejętności wymaganych do zarządzania bezpieczeństwem informacji, zapewnieniem informacji lub procesami opartymi na ryzyku informacyjnym. Kurs CISMP jest zgodny z najnowszymi krajowymi ramami bezpieczeństwa informacji (IAMM), a także ISO/IEC 27002 & 27001; kodeksem praktyk i standardem bezpieczeństwa informacji. Kurs ten jest certyfikowanym szkoleniem CESG (CCT).
Kurs jest zgodny z najnowszym BCS programem nauczania i przygotowuje delegatów do 2-godzinnego egzaminu wielokrotnego wyboru BCS.
Kwalifikacja ta zapewnia uczestnikom szczegółową wiedzę na temat pojęć związanych z bezpieczeństwem informacji (poufność, integralność, dostępność, podatność, zagrożenia, ryzyko i środki zaradcze), a także zrozumienie aktualnych przepisów i ustaw, które mają wpływ na zarządzanie bezpieczeństwem informacji. Posiadacze certyfikatu będą w stanie zastosować praktyczne zasady omówione w trakcie kursu, zapewniając, że normalne procesy biznesowe staną się solidne i bezpieczniejsze.
Computer Room Security and Maintenance
14 godzinBezpieczeństwo sieci zaczyna się na poziomie fizycznym. W tym prowadzonym przez instruktora szkoleniu na żywo w Polsce uczestnicy poznają zagrożenia bezpieczeństwa związane z serwerowniami komputerowymi oraz dowiedzą się, jak zwiększyć bezpieczeństwo poprzez inteligentne praktyki, planowanie i wdrażanie technologii.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Ocena ryzyka bezpieczeństwa organizacji w odniesieniu do serwerowni komputerowych.
- Ustawienie systemów kontroli i monitorowania w celu ograniczenia fizycznego dostępu do infrastruktury.
- Zaprojektować zasady dostępu dla różnych członków organizacji.
- Efektywnie komunikować zasady bezpieczeństwa z członkami zespołu.
Mastering Continuous Threat Exposure Management (CTEM)
28 godzinContinuous Threat Exposure Management (CTEM) is a proactive approach to identifying and managing cyber threats in real-time.
This instructor-led, live training (online or onsite) is aimed at intermediate-level cybersecurity professionals who wish to implement CTEM in their organizations.
By the end of this training, participants will be able to:
- Understand the principles and stages of CTEM.
- Identify and prioritize risks using CTEM methodologies.
- Integrate CTEM practices into existing security protocols.
- Utilize tools and technologies for continuous threat management.
- Develop strategies to validate and improve security measures continuously.
Format of the Course
- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.
Course Customization Options
- To request a customized training for this course, please contact us to arrange.