Business Specjalista ds. ciągłości - Plan Szkolenia
Kurs ten ma na celu pomóc uczestnikom w budowaniu odporności organizacyjnej na szereg zagrożeń, tak aby organizacje mogły skutecznie reagować na incydenty, utrzymywać dostępność operacji biznesowych i chronić swoje interesy.
Plan Szkolenia
Po ukończeniu kursu kandydaci powinni być w stanie wykazać się znajomością i zrozumieniem Business
Ciągłości Management zasad i technik.
Kluczowe obszary to:
- Funkcja i potrzeba Business Ciągłości Management w organizacji
- Cykl życia Business ciągłości Management.
- Główne składniki programu Business Continuity Management.
- Potrzeba oceny ryzyka w ramach Business Ciągłości Management
- Opcje rozwoju strategii Business ciągłości Management
- Jak przygotować i opracować plany Business ciągłości Management reagowania
- Potrzeba ćwiczenia, utrzymania i przeglądu planów
- Potrzeba osadzenia świadomości Business ciągłości Management w organizacji
Wymagania
Doświadczenie zawodowe na stanowisku informatycznym lub związanym z IT
Podstawy bezpieczeństwa informacji
Podstawy zarządzania ryzykiem
Szkolenia otwarte są realizowane w przypadku uzbierania się grupy szkoleniowej liczącej co najmniej 5 osób na dany termin.
Business Specjalista ds. ciągłości - Plan Szkolenia - Rezerwacja
Business Specjalista ds. ciągłości - Plan Szkolenia - Zapytanie
Business Specjalista ds. ciągłości - Zapytanie o Konsultacje
Opinie uczestników (3)
Pytania, które bardzo mi pomagają zrozumieć cechy egzaminu CRISC.
Masakazu Yoshijima - Bank of Yokohama, Ltd.
Szkolenie - CRISC - Certified in Risk and Information Systems Control
Przetłumaczone przez sztuczną inteligencję
Szkolenie było doskonałe, dziękuję Ditmar.
Maria Gagliardi - EY Global Services (Poland) Sp. z o.o.
Szkolenie - CISSP - Certified Information Systems Security Professional
Przetłumaczone przez sztuczną inteligencję
I liked the in-depth knowledge about the subject of the trainer, good explanation, highlighting important things!.
Andreas Rhein
Szkolenie - Certified Information System Security Professional (CISSP) CBK Review
Przetłumaczone przez sztuczną inteligencję
Propozycje terminów
Szkolenia Powiązane
CISA - Certified Information Systems Auditor
28 godzinOpis:
CISA® to światowo renomowana i najpopularniejsza certyfikacja dla profesjonalistów pracujących w dziedzinie audytu systemów informacyjnych (IS) oraz konsultingowej oceny ryzyka IT.
Nasz kurs CISA jest intensywną, bardzo konkurencyjną i skierowaną na egzamin treningową. Dzięki doświadczeniu z przeprowadzenia ponad 150+ szkoleń CISA w Europie i na całym świecie oraz szkolenia ponad 1200+ delegatów CISA, materiał treningowy CISA firmy Net Security został opracowany we własnym zakresie z najwyższym priorytetem, aby zapewnić, że delegaci CISA zdają egzamin ISACA CISA®. Metodologia szkolenia skupia się na zrozumieniu koncepcji audytu systemów informacyjnych CISA oraz ćwiczeniach dużego liczby zestawów pytań wydanych przez ISACA w ciągu ostatnich trzech lat. Wraz z upływem czasu, certyfikaci CISA są bardzo poszukiwani przez renomowane firmy kontabilne, globalne banki, dział konsultingowy, gwarancji i audytu wewnętrznego.
Delegaci mogą mieć lata doświadczenia w audycie IT, ale perspektywa rozwiązywania kwestionariuszy CISA zależy wyłącznie od ich zrozumienia globalnie akceptowanych praktyk gwarancji IT. Egzamin CISA jest bardzo wyższy, ponieważ istnieje duże ryzyko błędnego konfliktu między dwoma możliwymi odpowiedziami, a to jest właśnie tam, gdzie ISACA sprawdza Wasze zrozumienie globalnych praktyk audytu IT. Aby stawić czoła tym wyzwaniom egzaminacyjnym, zawsze dostarczamy najlepszych trenerów, którzy mają ogromne doświadczenie w prowadzeniu szkoleń CISA na całym świecie.
Manual Net Security CISA obejmuje wszystkie pojęcia istotne dla egzaminu, studia przypadków, pytania i odpowiedzi (Q&A) w pięciu dziedzinach CISA. Ponadto trener udostępnia kluczowe materiały wspomagające CISA, takie jak odpowiednie notatki CISA, zestawy pytań, słownik CISA, filmy, dokumenty rewizyjne, wskazówki dotyczące egzaminu i mapy myśli CISA podczas kursu.
Cel:
Ostatecznym celem jest zaliczenie egzaminu CISA od pierwszego razu.
Cele:
- Zastosowanie zdobytej wiedzy w praktyce, na korzyść organizacji
- Providing audit services in accordance with IT audit standards
- Dostarczanie gwarancji dotyczących kierownictwa i struktury organizacyjnej oraz procesów
- Dostarczanie gwarancji dotyczących nabywania/rozwijania, testowania i wdrażania zasobów IT
- Dostarczanie gwarancji dotyczących operacji IT, w tym usług i trzecich stron
- Providing assurance on organization’s security policies, standards, procedures, and controls to ensure confidentiality, integrity, and availability of information assets.
Cel grupy docelowej:
Profesjonalistów finansowych/CPA, profesjonalistów IT, audytorów wewnętrznych i zewnętrznych, specjalistów ds. bezpieczeństwa informacji oraz konsultantów ds. ryzyka.
CISA - Certified Information Systems Auditor - Przygotowanie do egzaminu
28 godzin
Szkolenie ma formę warsztatów uzupełnionych wiedzą teoretyczną. Zajęcia opierają się na oficjalnym ramowisku certyfikatu CISA. Podczas warsztatów omawiane będą przypadki zastosowania, które pozwolą na przetworzenie konkretnych zagadnień. Kursy zostaną przeprowadzone w języku angielskim (na zamówienie w języku polskim) na podstawie podręcznika ISACA w języku angielskim.
Zakres materiałów egzaminacyjnych CISA:
- Proces audytu systemów informacyjnych (21%)
- Zarządzanie i rządzenie technologią informacyjną (17%)
- Zakup, rozwój i wdrożenie systemów informacyjnych (12%)
- Działanie i wytrzymałość biznesowa systemów informacyjnych (23%)
- Ochrona zasobów informacyjnych (27%)
Czas trwania egzaminu: 4 godziny
Typ: test wielokrotnego wyboru
Liczba pytań: 200 zadań
Lista wymagań, które musisz spełnić, aby uzyskać kwalifikację CISA:
- Zdać egzamin CISA. Minimalna nota zaliczeniowa to 450 punktów lub więcej.
- Działać zgodnie z Kodeksem Etyki Profesjonalnej ISACA
- Zobowiązać się przestrzeganiem Polityki Kontynuowanej Edukacji Profesjonalnej CISA
- Posiadać co najmniej 5 lat doświadczenia zawodowego w audycie, kontroli lub zabezpieczeniach systemów informacyjnych.
- Działać zgodnie ze Standardami Audytu Systemów Informacyjnych
Jeśli zdajesz egzamin i uważasz, że spełniasz te wymagania, możesz rozpocząć proces aplikacji na certyfikat: strona z procesem certyfikacji
Stosowana jest opłata w wysokości 50 dolarów za tę aplikację.
Ponadto, musisz płacić roczną opłatę, aby utrzymać ten certyfikat po jego przyznaniu. Opłata wynosi 40 dolarów rocznie dla członków ISACA i 75 dolarów dla osób niebędących członkami.
CISSP Certification Preparation: Mastering the Eight Domains
35 godzinCertyfikacja Certified Information Systems Security Professional (CISSP), wydawana przez (ISC)², jest światowo uznanym certyfikatem dla starszych specjalistów ds. bezpieczeństwa informatycznego. Potwierdza opanowanie ośmiu dziedzin bezpieczeństwa i buduje wiarygodność w roli, takiej jak dyrektor ds. bezpieczeństwa informacji (CISO), inżynier bezpieczeństwa oraz starszy menedżer bezpieczeństwa.
To szkolenie prowadzone przez instruktora (online lub stacjonarne) skierowane jest do specjalistów ds. bezpieczeństwa o poziomie pośrednim lub zaawansowanym, którzy chcą osiągnąć zarówno koncepcyjne opanowanie materiału, jak i praktyczną gotowość do zdania egzaminu na certyfikację CISSP z pierwszego podejścia, zastosowując zasady w realnych kontekstach organizacyjnych.
Po zakończeniu tego szkolenia uczestnicy będą w stanie:
- Zrozumieć i zastosować ośmioro dziedzin CISSP w zarządzaniu bezpieczeństwem i praktyce.
- Tworzyć, oceniać i wzmacniać polityki, architektury oraz kontrole bezpieczeństwa organizacji.
- Projektować i wdrażać rozwiązania bezpieczeństwa zgodne z celami prawno-regulacyjnymi oraz biznesowymi.
- Interpretować i odpowiedzieć na egzaminowe pytania typu CISSP z pewnością i strategią.
Format kursu
- Wykłady i przeprowadzane przez instruktora przeglądy dziedzin.
- Pytania testowe, dyskusje scenariusze oraz quizy.
- Laboratoria praktyczne, studia przypadku oraz ćwiczenia grupowe.
Opcje dostosowania kursu
- Aby poprosić o dostosowanie do konkretnej dziedziny lub wydłużone sesje przeglądu egzaminu, skontaktuj się z nami, aby to zarrangować.
Certified Information System Security Professional (CISSP) Przegląd CBK
35 godzinCISSP to specjalista ds. zapewniania bezpieczeństwa informacji, który definiuje architekturę, projekt, zarządzanie i/lub kontrole zapewniające bezpieczeństwo środowisk biznesowych. Ogromna wiedza i doświadczenie wymagane do zdania egzaminu wyróżniają CISSP. Certyfikat ten potwierdza globalnie uznawany poziom kompetencji zapewniany przez (ISC)2® CBK®, który obejmuje kluczowe tematy dotyczące bezpieczeństwa w dzisiejszych czasach, w tym przetwarzanie w chmurze, bezpieczeństwo mobilne, bezpieczeństwo tworzenia aplikacji, zarządzanie ryzykiem i wiele innych.
Ten kurs pomaga zapoznać się z 10 domenami praktyk bezpieczeństwa informacji. Służy również jako solidne narzędzie edukacyjne do opanowania pojęć i tematów związanych ze wszystkimi aspektami bezpieczeństwa systemów informatycznych.
Cele:
- Przegląd głównych tematów CISSP CBK (Common Body of Knowledge).
- Przygotowanie do egzaminu CISSP
Cloudflare Essentials: CDN, Bezpieczeństwo i Mitigacja DDoS
14 godzinTo szkolenie prowadzone przez instruktora, na żywo w Polsce (online lub na miejscu) jest skierowane do administratorów systemów i specjalistów ds. bezpieczeństwa na poziomie początkującym i średnio zaawansowanym, którzy chcą nauczyć się, jak wdrażać Cloudflare do dostarczania treści i zabezpieczeń w chmurze, a także jak łagodzić ataki DDoS.
Pod koniec szkolenia uczestnicy będą mogli:
- Skonfigurować Cloudflare dla swoich witryn.
- Skonfigurować rekordy DNS i certyfikaty SSL.
- Wdrożyć Cloudflare do dostarczania treści i buforowania.
- Chronić swoje witryny przed atakami DDoS.
- Wdrożyć reguły zapory ogniowej, aby ograniczyć ruch do swoich witryn.
CRISC - Certified in Risk and Information Systems Control
21 godzinOpis:
Ta klasa jest przeznaczona do intensywnych i zaawansowanych przygotowań do egzaminu ISACA Certified Information Systems Auditor (CRISC). Będzie obejmować najnowsze cztery (4) dziedziny programu CRISC z dużym naciskiem na przygotowanie do egzaminu. Podczas kursu zostanie dostarczone Oficjalne Podręcznik Przeglądowy ISACA CRISC oraz Suplementy Pytania, Odpowiedzi i Wyjaśnienia (Q,A&E). Suplement Q,A&E jest niezwykle pomocny w zrozumieniu stylu pytań ISACA, rodzaju oczekiwanych odpowiedzi oraz pomaga w szybkim zapamiętywaniu materiału.
Techniczne umiejętności i praktyki promowane przez ISACA i oceniane w ramach certyfikacji CRISC są fundamentem sukcesu w tej dziedzinie. Posiadanie certyfikatu CRISC świadczy o Twojej kompetencji zawodowej. Ze wzrastającym popytem na specjalistów z zakresu zarządzania ryzykiem i kontroli, certyfikat ISACA CRISC stał się preferowaną kwalifikacją zarówno dla indywidualnych profesjonalistów, jak i przedsiębiorstw na całym świecie. Certyfikacja CRISC symbolizuje zaangażowanie w służenie przedsiębiorstwu oraz wybranemu zawodowi z godnością.
Cel:
- Pomóc Ci zdawać egzamin CRISC od pierwszego razu.
- Posiadanie tej certyfikacji będzie świadczą o Twoim zaangażowaniu w służenie przedsiębiorstwu z godnością.
- Rosnący popyt na profesjonalistów posiadających umiejętności zarządzania ryzykiem i kontroli pozwoli na zdobycie lepszych stanowisk i pensji.
Dowiesz się:
- Jak pomagać przedsiębiorstwom w realizacji celów biznesowych poprzez projektowanie, implementację, monitorowanie i utrzymanie ryzykobezpiecznych, efektywnych i eficientnych kontroli IT.
- Techniczne umiejętności i praktyki promowane przez CRISC, które są fundamentem sukcesu w tej dziedzinie.
CRISC - Certified in Risk and Information Systems Control - 4 Days
28 godzinTrening prowadzony przez instruktora, na żywo w Polsce (online lub na miejscu) skierowany jest do poziomu średnio zaawansowanych profesjonalistów IT, którzy chcą rozwinąć swoje umiejętności w zakresie identyfikacji i zarządzania ryzykiem IT oraz wdrożenie kontroli systemów informacyjnych, a także przygotować się do egzaminu certyfikacyjnego CRISC.
Na końcu tego treningu uczestnicy będą w stanie:
- Zrozumieć aspekty zarządzania i zarządzania ryzykiem IT.
- Przeprowadzać oceny ryzyka IT i implementować odpowiedzi na ryzyko.
- Projektować i wdrażać kontrole systemów informacyjnych.
- Dokładnie przygotować się do egzaminu certyfikacyjnego CRISC.
Zarządzanie Ryzykiem Cybernetycznym w Łańcuchu Dostaw
7 godzinTo szkolenie prowadzone przez instruktora na żywo w Polsce (online lub na miejscu) jest skierowane do profesjonalistów z zakresu łańcucha dostaw, którzy chcą ustanowić skuteczną kontrolę i nadzór nad swoim łańcuchem dostaw, zwłaszcza w kontekście cyberbezpieczeństwa.
Pod koniec tego szkolenia uczestnicy będą mogli:
- Zrozumieć nadzór nad bezpieczeństwem, który może spowodować znaczące szkody i zakłócenia w łańcuchu dostaw.
- Podzielić złożony problem bezpieczeństwa na zarządzalne i możliwe do realizacji części.
- Rozwiązać typowe słabości łańcucha dostaw poprzez analizę obszarów wysokiego ryzyka i współpracę z interesariuszami.
- Przyjąć najlepsze praktyki w zabezpieczaniu łańcucha dostaw.
- Zauważalnie zmniejszyć lub wyeliminować największe ryzyka dla łańcucha dostaw organizacji.
Cyberodporność RESILIA Foundation
14 godzinKurs RESILIA rozpoczyna się od celu, kluczowych terminów, rozróżnienia między odpornością a bezpieczeństwem oraz korzyści płynących z wdrożenia odporności cybernetycznej. Wprowadza zarządzanie ryzykiem i kluczowe działania potrzebne do uwzględnienia zagrożeń i możliwości. Ponadto wyjaśnia znaczenie wspólnych standardów zarządzania i ram najlepszych praktyk dla osiągnięcia odporności cybernetycznej. Następnie identyfikuje procesy odporności cybernetycznej, powiązane cele kontroli, interakcje i działania, które powinny być dostosowane do odpowiednich działań ITSM. W ostatniej części kursu opisano podział obowiązków i podwójną kontrolę związaną z rolami i obowiązkami w zakresie odporności cybernetycznej.
Zarządzanie naruszeniami danych
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla średniozaawansowanych i zaawansowanych specjalistów IT i liderów biznesowych, którzy chcą opracować ustrukturyzowane podejście do obsługi naruszeń danych.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Zrozumieć przyczyny i konsekwencje naruszeń danych.
- Opracować i wdrożyć strategie zapobiegania naruszeniom danych.
- Ustanowić plan reagowania na incydenty w celu powstrzymania i złagodzenia naruszeń.
- Przeprowadzać dochodzenia kryminalistyczne i oceniać wpływ naruszeń.
- Zgodność z wymogami prawnymi i regulacyjnymi dotyczącymi powiadamiania o naruszeniach.
- Odzyskiwanie danych po naruszeniu i wzmacnianie zabezpieczeń.
Zgodność z HiTrust Common Security Framework
14 godzinTo szkolenie prowadzone przez instruktora, na żywo w Polsce (online lub na miejscu) jest skierowane do programistów i administratorów, którzy chcą tworzyć oprogramowanie i produkty zgodne z HiTRUST.
Pod koniec tego szkolenia uczestnicy będą mogli:
- Zrozumieć kluczowe pojęcia HiTrust CSF (Common Security Framework).
- Zidentyfikować domeny administracyjne i kontroli bezpieczeństwa HITRUST CSF.
- Poznać różne rodzaje ocen i punktacji HiTrust.
- Zrozumieć proces certyfikacji i wymagania dotyczące zgodności z HiTrust.
- Poznać najlepsze praktyki i wskazówki dotyczące wdrażania podejścia HiTrust.
Zarządzanie Kontynuowalnością Biznesu
35 godzinOpis:
Jest to kurs dla praktyków, który opiera się na ćwiczeniach praktycznych zaprojektowanych w celu umocnienia przedstawianych koncepcji oraz budowania zaufania uczestników w implementacji zarządzania kontynuowalnością biznesu. Kurs jest również zaprojektowany tak, aby zachęcać do debaty i wymiany wiedzy oraz doświadczeń między studentami.
Uczestnicy skorzystają z praktycznych i rozległych doświadczeń naszych trenerów, którzy są specjalistami w dziedzinie zarządzania kontynuowalnością biznesu oraz ISO 22301:2019.
Uczestnicy nauczą się, jak:
- Wyjaśniać potrzebę zarządzania kontynuowalnością biznesu (BCM) we wszystkich organizacjach
- Definiować cykl życia kontynuowania działalności biznesowej
- Zarządzać programem zarządzania kontynuowalnością biznesu
- Zrozumieć swoją organizację na tyle, aby zidentyfikować kluczowe dla misji obszary wpływu
- Określać strategię zarządzania kontynuowalnością biznesu w swojej organizacji
- Ustanawiać reakcję na awarię biznesową
- Testować, utrzymanie i przeglądać plany
- Wbudować zarządzanie kontynuowalnością w organizację
- Definiować terminologie i definicje odpowiednie dla zarządzania kontynuowalnością biznesu
Na koniec kursu uczestnicy będą mieli szczegółowe zrozumienie wszystkich kluczowych komponentów zarządzania kontynuowalnością biznesu i będą w stanie powrócić do pracy, wprowadzając znaczące zmiany w procesie zarządzania kontynuowalnością.
IBM Qradar SIEM: Od początku do zaawansowanego
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (online lub na miejscu) jest przeznaczone dla inżynierów bezpieczeństwa, którzy chcą korzystać z IBM Qradar SIEM w celu rozwiązania pilnych przypadków użycia zabezpieczeń.
Pod koniec tego szkolenia uczestnicy będą mogli
- Uzyskać wgląd w dane przedsiębiorstwa w środowiskach lokalnych i chmurowych.
- Zautomatyzować analizę bezpieczeństwa w celu polowania na zagrożenia i ograniczania ryzyka.
- Wykrywać, identyfikować i priorytetyzować zagrożenia.
Snyk
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (online lub na miejscu) jest przeznaczone dla programistów, którzy chcą zintegrować Snyk ze swoimi narzędziami programistycznymi, aby znaleźć i naprawić błędy bezpieczeństwa w swoim kodzie.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Zrozumienie funkcji i struktury Snyk.
- Używanie Snyk do znajdowania i naprawiania problemów związanych z bezpieczeństwem kodu.
- Integracja Snyk w cyklu życia oprogramowania.
Zrozumienie współczesnych technologii komunikacji informacyjnej
7 godzinTen kurs obejmuje podstawowe koncepcje bezpieczeństwa i bezpieczeństwa IT, ze szczególnym naciskiem na obronę przed atakami sieciowymi. Uczestnicy zdobędą zrozumienie podstawowych protokołów bezpieczeństwa oraz koncepcji bezpieczeństwa usług internetowych. Omówione zostaną ostatnie ataki na systemy kryptograficzne oraz niektóre ostatnie powiązane luki w zabezpieczeniach.