Micro Focus ArcSight ESM Zaawansowany - Plan Szkolenia
Micro Focus ArcSight ESM (Enterprise Security Manager) to kompleksowe rozwiązanie z zakresu zarządzania informacjami i zdarzeniami bezpieczeństwa (SIEM), zaprojektowane w celu pomocy organizacjom w wykrywaniu, analizowaniu i reagowaniu na zagrożenia i incydenty cyberbezpieczeństwa w czasie rzeczywistym.
To szkolenie prowadzone przez instruktora (online lub stacjonarne) jest skierowane do zaawansowanych analityków bezpieczeństwa, którzy chcą podnieść swoje umiejętności w zakresie wykorzystywania zaawansowanej treści Micro Focus ArcSight ESM w celu poprawy zdolności organizacji do wykrywania, reagowania i łagodzenia zagrożeń cybernetycznych z większą precyzją i szybkością.
Po zakończeniu tego szkolenia uczestnicy będą w stanie:
- Optymalizować użycie Micro Focus ArcSight ESM w celu poprawy możliwości monitorowania i wykrywania zagrożeń.
- Tworzyć i zarządzać zaawansowanymi zmiennymi ArcSight w celu ulepszenia strumieni zdarzeń dla bardziej precyzyjnej analizy.
- Rozwijać i wdrażać listy i reguły ArcSight w celu skutecznej korelacji zdarzeń i alarmowania.
- Zastosować zaawansowane techniki korelacji w celu identyfikacji złożonych wzorców zagrożeń i zmniejszenia fałszywych alarmów.
Format kursu
- Interaktywne wykłady i dyskusje.
- Wiele ćwiczeń i praktyki.
- Ręczne wdrożenie w żywym środowisku laboratoryjnym.
Opcje dostosowania kursu
- Aby poprosić o dostosowane szkolenie dla tego kursu, skontaktuj się z nami w celu uzgodnienia.
Plan Szkolenia
Wprowadzenie do ArcSight ESM
- Przegląd SIEM i ArcSight ESM
- Zrozumienie architektury ArcSight ESM
Konfiguracja połączeń ArcSight
- Typy połączeń ArcSight i ich zastosowania
- Instalowanie i konfigurowanie połączeń ArcSight
- Zarządzanie aktualizacjami i zdrowiem połączeń
Zarządzanie ArcSight ESM
- Nawigowanie po konsoli ArcSight
- Zarządzanie użytkownikami, grupami i uprawnieniami
- Konfigurowanie zasobów sieciowych i urządzeń
Reguły korelacji i monitorowanie bezpieczeństwa
- Podstawy reguł korelacji i ich tworzenia
- Wdrażanie reguł korelacji dla detekcji zagrożeń w czasie rzeczywistym
- Korzystanie z pulpitów nawigacyjnych do monitorowania bezpieczeństwa
Raportowanie i wizualizacja
- Tworzenie niestandardowych raportów dla analizy bezpieczeństwa
- Projektowanie skutecznych pulpitów nawigacyjnych i wizualizacji
- Najlepsze praktyki raportowania i alertowania
Aktywne listy, listy sesji i monitory danych
- Wprowadzenie do list i monitorów danych w ArcSight
- Konfigurowanie i zarządzanie listami dla dynamicznej detekcji zagrożeń
- Praktyczne zastosowania monitorów danych
Optymalizacja narzędzi
- Dostosowywanie pulpitów nawigacyjnych dla zwiększonej widoczności operacyjnej
- Usprawnianie strumieni wydarzeń dla efektywnego monitorowania i analizy
Zaawansowane tworzenie zmiennych i rozwijanie list i reguł
- Techniki tworzenia złożonych zmiennych w ArcSight
- Używanie zmiennych do filtrowania i ulepszania danych wydarzeń
- Rozwijanie i zarządzanie listami dla dynamicznej kategoryzacji wydarzeń
- Tworzenie zaawansowanych reguł dla automatycznej detekcji i odpowiedzi na zagrożenia
Zaawansowane techniki korelacji i metody wyszukiwania
- Strategie korelacji rozproszonych danych wydarzeń w celu odkrycia skomplikowanych zagrożeń
- Zastosowanie zaawansowanej korelacji dla rzeczywistych scenariuszy zagrożeń
- Wykorzystanie możliwości wyszukiwania ArcSight dla głębokich badań i łowienia zagrożeń
- Porady i triki dla budowania skutecznych zapytań wyszukiwania
Konserwacja systemu i rozwiązywanie problemów
- Procedury kopii zapasowej i przywracania ArcSight ESM
- Monitorowanie wydajności systemu i rozwiązywanie typowych problemów
- Najlepsze praktyki konserwacji ArcSight ESM
Podsumowanie i kolejne kroki
Wymagania
- Podstawowa wiedza na temat koncepcji cyberbezpieczeństwa i podstaw SIEM (Security Information and Event Management)
- Poprzednie doświadczenie z Micro Focus ArcSight ESM
Grupa docelowa
- Specjaliści ds. bezpieczeństwa
- Specjaliści ds. cyberbezpieczeństwa i IT
Szkolenia otwarte są realizowane w przypadku uzbierania się grupy szkoleniowej liczącej co najmniej 5 osób na dany termin.
Micro Focus ArcSight ESM Zaawansowany - Plan Szkolenia - Booking
Micro Focus ArcSight ESM Zaawansowany - Plan Szkolenia - Enquiry
Micro Focus ArcSight ESM Zaawansowany - Zapytanie o Konsultacje
Zapytanie o Konsultacje
Opinie uczestników (1)
Konfiguracja raportu i reguł.
Jack - CFNOC- DND
Szkolenie - Micro Focus ArcSight ESM Advanced
Przetłumaczone przez sztuczną inteligencję
Propozycje terminów
Szkolenia Powiązane
Basel III – Certified Basel Professional
21 godzinOpis:
Bazylea III to globalny standard regulacyjny dotyczący adekwatności kapitałowej banków, testów warunków skrajnych i ryzyka płynności rynkowej. Po początkowym uzgodnieniu przez Bazylejski Komitet Nadzoru Bankowego w latach 2010-11, zmiany w umowie przedłużyły jej wdrożenie do 31 marca 2019 roku. Bazylea III wzmacnia wymogi kapitałowe banków poprzez zwiększenie płynności banków i zmniejszenie dźwigni finansowej.
Bazylea III różni się od Bazylei I i II tym, że wymaga różnych poziomów rezerw dla różnych form depozytów i innych rodzajów pożyczek, więc nie zastępuje ich tak bardzo, jak działa obok Bazylei I i Bazylei II.
Ten złożony i stale zmieniający się krajobraz może być trudny do utrzymania, a nasz kurs i szkolenie pomogą Ci zarządzać prawdopodobnymi zmianami i ich wpływem na Twoją instytucję. Posiadamy akredytację i jesteśmy partnerem szkoleniowym Basel Certification Institute, dzięki czemu jakość i przydatność naszych szkoleń i materiałów jest gwarantowana jako aktualna i skuteczna.
Cele:
- Przygotowanie do egzaminu Certified Basel Professional.
- Zdefiniowanie praktycznych strategii i technik definiowania, pomiaru, analizy, poprawy i kontroli ryzyka operacyjnego w organizacji bankowej.
Grupa docelowa:
- Członkowie zarządu odpowiedzialni za ryzyko
- CRO i dyrektorzy ds. ryzyka Management
- Członkowie zespołu ds. ryzyka Management
- Pracownicy działu zgodności, prawnego i wsparcia IT
- Analitycy akcji i kredytów
- Zarządzający portfelami
- Analitycy agencji ratingowych
Przegląd:
- Wprowadzenie do norm bazylejskich i poprawek do umowy bazylejskiej (III)
- Regulacje dotyczące ryzyka rynkowego, kredytowego, kontrahenta i płynności
- Testy warunków skrajnych dla różnych miar ryzyka, w tym sposób formułowania i przeprowadzania testów warunków skrajnych
- Prawdopodobny wpływ Bazylei III na międzynarodowy sektor bankowy, w tym demonstracje jej praktycznego zastosowania.
- Potrzeba nowych norm bazylejskich
- Normy Bazylei III
- Cele norm Bazylea III
- Bazylea III - oś czasu
Przygotowanie do egzaminu Certified Fraud Examiner (CFE)
70 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (online lub na miejscu) jest przeznaczone dla zaawansowanych profesjonalistów, którzy chcą uzyskać kompleksowe zrozumienie koncepcji badania oszustw i przygotować się do egzaminu Certified Fraud Examiner (CFE).
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Zdobyć kompleksową wiedzę na temat zasad badania nadużyć finansowych i procesu badania nadużyć finansowych.
- Nauczyć się identyfikować, badać i zapobiegać różnym rodzajom oszustw finansowych.
- Zrozumieć środowisko prawne związane z oszustwami, w tym elementy prawne oszustw, odpowiednie przepisy i regulacje.
- Zdobycie praktycznych umiejętności w zakresie prowadzenia dochodzeń w sprawie nadużyć finansowych, w tym gromadzenia dowodów, technik przeprowadzania wywiadów i analizy danych.
- Nauczy się projektować i wdrażać skuteczne programy zapobiegania i odstraszania oszustw w organizacjach.
- Zdobądź pewność siebie i wiedzę, aby pomyślnie zdać egzamin Certified Fraud Examiner (CFE).
CGEIT - Certified in the Governance of Enterprise IT (Certyfikat w zakresie zarządzania IT w przedsiębiorstwie)
28 godzinOpis:
To czterodniowe wydarzenie (szkolenie CGEIT) jest ostatecznym przygotowaniem na egzamin i ma na celu zapewnienie, że zdasz wymagający egzamin CGEIT z pierwszego podejścia. Kwalifikacja CGEIT jest międzynarodowym symbolem doskonałości w zarządzaniu IT nadanym przez ISACA. Jest przeznaczona dla profesjonalistów odpowiedzialnych za zarządzanie IT governance lub mających znaczne obowiązki doradcze lub z pewnością dotyczące IT governance. Osiągnięcie statusu CGEIT zapewni ci większe rozpoznanie na rynku oraz zwiększony wpływ na poziomie kierowniczym.
Cele:
Seminarium zostało zaprojektowane w celu przygotowania uczestników do egzaminu CGEIT poprzez umożliwienie im uzupełnienia istniejącej wiedzy i zrozumienia, aby byli lepiej przygotowani do zdania egzaminu, zgodnie z definicją ISACA.
Docelowi odbiorcy:
Nasz kurs szkoleniowy jest przeznaczony dla specjalistów IT i biznesu, z znacznym doświadczeniem w zarządzaniu IT, którzy przystępują do egzaminu CGEIT.
CISM - Certified Information Security Manager
28 godzinOpis:
Zastrzeżenie: Informujemy, że niniejszy zaktualizowany zarys treści egzaminu CISM ma zastosowanie do egzaminów rozpoczynających się 1 czerwca 2022 r.
CISM® to najbardziej prestiżowa i wymagająca kwalifikacja dla menedżerów bezpieczeństwa informacji na całym świecie. Kwalifikacja ta zapewnia platformę, dzięki której można stać się częścią elitarnej sieci rówieśników, którzy mają możliwość ciągłego uczenia się i ponownego uczenia się rosnących możliwości / wyzwań w zakresie informacji Security Management.
Nasza metodologia szkoleniowa CISM zapewnia dogłębne pokrycie treści w czterech domenach CISM z wyraźnym naciskiem na budowanie koncepcji i rozwiązywanie pytań egzaminacyjnych CISM wydanych przez ISACA. Kurs jest intensywnym szkoleniem i solidnym przygotowaniem do egzaminu ISACA Certified Information Security Manager (CISM®).
Nasi instruktorzy zachęcają wszystkich uczestników do zapoznania się z wydanym przez ISACA CISM QA&E (Pytania, Odpowiedzi i Wyjaśnienia) jako przygotowanie do egzaminu. QA&E wyjątkowo pomaga uczestnikom zrozumieć styl pytań ISACA, podejście do rozwiązywania tych pytań i pomaga w szybkim przyswajaniu pojęć CISM podczas sesji w klasie na żywo.
Wszyscy nasi trenerzy mają bogate doświadczenie w prowadzeniu szkoleń CISM. Dokładnie przygotujemy Cię do egzaminu CISM.
Go al:
Ostatecznym celem jest zdanie egzaminu CISM za pierwszym razem.
Cele:
- Wykorzystanie zdobytej wiedzy w praktyczny sposób korzystny dla organizacji
- Ustanowienie i utrzymanie ram zarządzania bezpieczeństwem informacji w celu osiągnięcia celów organizacji
- Zarządzanie ryzykiem informacyjnym do akceptowalnego poziomu, aby spełnić wymagania biznesowe i zgodności
- Ustanowienie i utrzymanie architektury bezpieczeństwa informacji (ludzie, procesy, technologia)
- Uwzględnianie wymogów bezpieczeństwa informacji w umowach i działaniach stron trzecich/dostawców
- Planowanie, ustanawianie i zarządzanie zdolnością do wykrywania, badania, reagowania i odzyskiwania danych po incydentach związanych z bezpieczeństwem informacji w celu zminimalizowania wpływu na biznes.
Grupa docelowa:
- Specjaliści ds. bezpieczeństwa z 3-5-letnim doświadczeniem na pierwszej linii frontu
- Menedżerowie ds. bezpieczeństwa informacji lub osoby odpowiedzialne za zarządzanie
- Personel ds. bezpieczeństwa informacji, dostawcy usług zapewnienia bezpieczeństwa informacji, którzy wymagają dogłębnego zrozumienia zarządzania bezpieczeństwem informacji, w tym: CISO, CIO, CSO, oficerowie prywatności, menedżerowie ryzyka, audytorzy bezpieczeństwa i personel ds. zgodności, personel BCP / DR, menedżerowie wykonawczy i operacyjni odpowiedzialni za funkcje zapewniania bezpieczeństwa
CISMP - Certyfikat w dziedzinie zasad zarządzania bezpieczeństwem informacji
21 godzinSzczegółowy, praktyczny, 3-dniowy kurs mający na celu dostarczenie wiedzy i umiejętności wymaganych do zarządzania bezpieczeństwem informacji, zapewnieniem bezpieczeństwa informacji lub procesami opartymi na ryzyku informacyjnym. Kurs CISMP jest zgodny z najnowszymi krajowymi ramami bezpieczeństwa informacji (IAMM), a także ISO/IEC 27002 i 27001; kodeksem postępowania i standardem bezpieczeństwa informacji. Ten kurs jest certyfikowanym szkoleniem CESG (CCT).
Kurs jest zgodny z najnowszym BCS sylabusem i przygotowuje delegatów do 2-godzinnego egzaminu wielokrotnego wyboru BCS.
Kwalifikacja ta zapewnia delegatom szczegółową wiedzę na temat pojęć związanych z bezpieczeństwem informacji (poufność, integralność, dostępność, podatność, zagrożenia, ryzyko i środki zaradcze), a także zrozumienie aktualnych przepisów i regulacji, które mają wpływ na zarządzanie bezpieczeństwem informacji. Posiadacze certyfikatu będą w stanie zastosować praktyczne zasady omówione w trakcie kursu, zapewniając, że normalne procesy biznesowe staną się solidne i bezpieczniejsze.
Zgodność usług płatniczych w Japonii
7 godzinTo prowadzone przez instruktora szkolenie na żywo (online lub na miejscu) jest przeznaczone dla specjalistów ds. zgodności usług płatniczych, którzy chcą stworzyć, wdrożyć i egzekwować program zgodności w organizacji.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Zrozumienie zasad określonych przez rządowe organy regulacyjne dla dostawców usług płatniczych.
- Tworzenie wewnętrznych polityk i procedur niezbędnych do spełnienia wymogów przepisów rządowych.
- Wdrożenie programu zgodności, który jest zgodny z odpowiednimi przepisami.
- Zapewnia, że wszystkie procesy i procedury korporacyjne są zgodne z programem zgodności.
- Utrzymuje reputację firmy, jednocześnie chroniąc ją przed procesami sądowymi.
Zarządzanie, ryzyko i zgodność w cyberbezpieczeństwie (GRC)
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla średniozaawansowanych specjalistów ds. cyberbezpieczeństwa, którzy chcą pogłębić swoją wiedzę na temat ram GRC i zastosować je do bezpiecznych i zgodnych z przepisami operacji biznesowych.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Zrozumieć kluczowe elementy zarządzania cyberbezpieczeństwem, ryzykiem i zgodnością.
- Przeprowadzać oceny ryzyka i opracowywać strategie ograniczania ryzyka.
- Wdrażać środki zgodności i zarządzać wymogami regulacyjnymi.
- Opracowywać i egzekwować polityki i procedury bezpieczeństwa.
Podstawy cyberbezpieczeństwa
28 godzinOpis:
Umiejętności w zakresie cyberbezpieczeństwa są bardzo poszukiwane, ponieważ zagrożenia nadal nękają przedsiębiorstwa na całym świecie. Zdecydowana większość profesjonalistów ankietowanych przez ISACA zdaje sobie z tego sprawę i planuje pracować na stanowisku wymagającym wiedzy z zakresu cyberbezpieczeństwa. Aby wypełnić tę lukę, ISACA opracowała certyfikat Cybersecurity Fundamentals, który zapewnia edukację i weryfikację umiejętności w tym obszarze.
Cele:
W obliczu stale rosnących zagrożeń cyberbezpieczeństwa i rosnącego niedoboru odpowiednio przygotowanych specjalistów ds. bezpieczeństwa na całym świecie, program certyfikatów ISACA Cybersecurity Fundamentals jest doskonałym sposobem na szybkie przeszkolenie początkujących pracowników i zapewnienie im umiejętności i wiedzy potrzebnych do skutecznego działania na arenie cybernetycznej.
Docelowi odbiorcy:
Program certyfikatów jest również jednym z najlepszych sposobów na zdobycie podstawowej wiedzy z zakresu cyberbezpieczeństwa i rozpoczęcie budowania umiejętności i wiedzy w tym kluczowym obszarze.
Dostępność przez Projektowanie (Zgodność z Ustawą UE)
21 godzinTen kurs wprowadza ekspertów w nowo uchwalony Prawo o Accessność i wyposaża programistów w praktyczne umiejętności do projektowania, tworzenia i utrzymywania całkowicie dostępnych aplikacji. Rozpoczynając od kontekstowej dyskusji na temat znaczenia i konsekwencji prawa, kurs szybko przechodzi do praktycznych ćwiczeń kodowych, narzędzi i technik testowych, aby zagwarantować zgodność i inkluzywność dla użytkowników z niepełnosprawnościami.
Podstawy Zarządzania, Zarządzania Ryzkiem i Przestrzegania Norm (GRC)
21 godzinCel kursu:
Zapewnienie, że dana osoba posiada podstawową wiedzę na temat procesów i możliwości GRC oraz umiejętności integracji działań związanych z zarządzaniem, zarządzaniem wydajnością, zarządzaniem ryzykiem, kontrolą wewnętrzną i zgodnością.
Przegląd:
- GRC Podstawowe terminy i definicje
- Zasady GRC
- Podstawowe elementy, praktyki i działania
- Związek GRC z innymi dyscyplinami
Konkordancja z HIPAA dla programistów
7 godzinHIPAA (Health Insurance Portability and Accountability Act of 1996) to amerykańska ustawa, która przewiduje przepisy dotyczące prywatności i bezpieczeństwa danych w zakresie przetwarzania i przechowywania informacji medycznych. Wytyczne te są dobrym standardem do naśladowania przy opracowywaniu aplikacji zdrowotnych, niezależnie od terytorium. Aplikacje zgodne z HIPAA są rozpoznawane i cieszą się większym zaufaniem na całym świecie.
W tym prowadzonym przez instruktora szkoleniu na żywo (zdalnie) uczestnicy poznają podstawy HIPAA, przechodząc przez serię praktycznych ćwiczeń laboratoryjnych na żywo.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Zrozumienie podstaw HIPAA
- Tworzenie aplikacji medycznych zgodnych z HIPAA
- Korzystanie z narzędzi programistycznych w celu zapewnienia zgodności z HIPAA
Uczestnicy
- Programiści
- Menedżerowie produktu
- Inspektorzy ds. prywatności danych
Format kursu
- Część wykładu, część dyskusji, ćwiczenia i ciężka praktyka praktyczna.
Uwaga
- Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
HiTrust Common Security Framework Compliance
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (online lub na miejscu) jest przeznaczone dla programistów i administratorów, którzy chcą tworzyć oprogramowanie i produkty zgodne z HiTRUST.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Zrozumienie kluczowych pojęć HiTrust CSF (Common Security Framework).
- Zidentyfikować domeny administracyjne i kontroli bezpieczeństwa HITRUST CSF.
- Poznanie różnych rodzajów ocen HiTrust i punktacji.
- Zrozumienie procesu certyfikacji i wymagań dotyczących zgodności z HiTrust.
- Znajomość najlepszych praktyk i wskazówek dotyczących przyjęcia podejścia HiTrust.
ISO 27002 Lead Manager
35 godzinSzkolenie ISO/IEC 27002 Lead Manager umożliwia zdobycie niezbędnego doświadczenia i wiedzy, aby wspierać organizację we wdrażaniu i zarządzaniu kontrolami bezpieczeństwa informacji określonymi w ISO/IEC 27002.
Po ukończeniu tego kursu możesz przystąpić do egzaminu i ubiegać się o certyfikat “PECB Certified ISO/IEC 27002 Lead Manager”. Certyfikat PECB Lead Manager potwierdza, że opanowałeś zasady i techniki wdrażania i zarządzania kontrolami bezpieczeństwa informacji w oparciu o ISO/IEC 27002.
Kto powinien wziąć udział?
- Menedżerowie lub konsultanci pragnący wdrożyć System Zarządzania Bezpieczeństwem Informacji (SZBI) w oparciu o normy ISO/IEC 27001 i ISO/IEC 27002
- Kierownicy projektów lub konsultanci pragnący opanować proces wdrażania Systemu Zarządzania Bezpieczeństwem Informacji (ISMS)
- Osoby odpowiedzialne za bezpieczeństwo informacji, zgodność, ryzyko i zarządzanie w organizacji
- Członkowie zespołów ds. bezpieczeństwa informacji
- Doradcy eksperci w dziedzinie technologii informacyjnej
- Osoby odpowiedzialne za bezpieczeństwo informacji
- Specjaliści ds. prywatności
- Specjaliści IT
- CTO, CIO i CISO
Cele nauczania
- Opanowanie wdrażania mechanizmów kontroli bezpieczeństwa informacji poprzez przestrzeganie ram i zasad normy ISO/IEC 27002.
- Zdobycie kompleksowej wiedzy na temat koncepcji, podejść, standardów, metod i technik wymaganych do skutecznego wdrażania kontroli bezpieczeństwa informacji i zarządzania nimi.
- Zrozumienie relacji między komponentami kontroli bezpieczeństwa informacji, w tym odpowiedzialności, strategii, pozyskiwania, wydajności, zgodności i ludzkich zachowań.
- zrozumienie znaczenia bezpieczeństwa informacji dla strategii organizacji
- Opanować wdrażanie procesów zarządzania bezpieczeństwem informacji
- Opanowanie formułowania i wdrażania wymagań i celów bezpieczeństwa
Podejście edukacyjne
- Szkolenie opiera się zarówno na teorii, jak i praktyce
- Sesje wykładów ilustrowane przykładami opartymi na rzeczywistych przypadkach
- Ćwiczenia praktyczne oparte na studiach przypadków
- Ćwiczenia przeglądowe wspomagające przygotowanie do egzaminu
- Test praktyczny podobny do egzaminu certyfikacyjnego
Informacje ogólne
- Opłaty certyfikacyjne są wliczone w cenę egzaminu
- Uczestnicy otrzymają materiały szkoleniowe zawierające ponad 500 stron informacji i praktycznych przykładów.
- Uczestnicy otrzymają certyfikat uczestnictwa z 31 punktami CPD (Continuing Professional Development).
- W przypadku niezdania egzaminu, w ciągu 12 miesięcy można przystąpić do niego ponownie za darmo.
Zgodność i zarządzanie ryzykiem zgodności
21 godzinAudiance
Wszyscy pracownicy, którzy potrzebują praktycznej wiedzy na temat zgodności i Management ryzyka
Format kursu
Połączenie:
- Dyskusje moderowane
- Prezentacje slajdów
- Studia przypadków
- Przykłady
Cele kursu
Pod koniec tego kursu uczestnicy będą w stanie
- Zrozumienie głównych aspektów zgodności oraz krajowych i międzynarodowych wysiłków podejmowanych w celu zarządzania ryzykiem z nią związanym.
- Określenie sposobów, w jakie firma i jej pracownicy mogą ustanowić ramy zgodności Risk Management.
- Określenie ról inspektora ds. zgodności i inspektora ds. zgłaszania przypadków prania pieniędzy oraz sposobu ich integracji z firmą.
- Zrozumienie innych “gorących punktów” w przestępczości finansowej – zwłaszcza w odniesieniu do biznesu międzynarodowego, centrów offshore i klientów o wysokiej wartości netto.
PCI-DSS Practitioner
14 godzinTo prowadzone przez instruktora szkolenie na żywo Payment Card Industry Professional w Polsce (online lub na miejscu) zapewnia indywidualne kwalifikacje dla praktyków z branży, którzy chcą wykazać się profesjonalną wiedzą i zrozumieniem standardu bezpieczeństwa danych PCI (PCI DSS).
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Zrozumieć proces płatności i standardy PCI zaprojektowane w celu jego ochrony.
- Zrozumieć role i obowiązki podmiotów zaangażowanych w branżę płatniczą.
- Dogłębnie poznać i zrozumieć 12 wymogów PCI DSS.
- Zademonstrować wiedzę na temat PCI DSS i tego, w jaki sposób ma ona zastosowanie do organizacji zaangażowanych w proces transakcji.