Computer Room Security and Maintenance - Plan Szkolenia
Bezpieczeństwo sieci zaczyna się na poziomie fizycznym. Podczas tego prowadzonego przez instruktora szkolenia na żywo uczestnicy poznają zagrożenia bezpieczeństwa związane z serwerowniami komputerowymi oraz dowiedzą się, jak zwiększyć bezpieczeństwo poprzez inteligentne praktyki, planowanie i wdrażanie technologii.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Ocenić ryzyko bezpieczeństwa organizacji w odniesieniu do serwerowni komputerowych.
- Skonfigurować systemy kontroli i monitorowania w celu ograniczenia fizycznego dostępu do infrastruktury.
- Projektować zasady dostępu dla różnych członków zespołu.
- Skutecznie komunikować zasady bezpieczeństwa z członkami zespołu.
Format kursu
- Część wykładu, część dyskusji, ćwiczenia i praktyczna praktyka.
Uwaga
- Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
Plan Szkolenia
Wstęp
- Bezpieczeństwo fizyczne jako podstawa ogólnego bezpieczeństwa
Przegląd Computer praktyk w zakresie bezpieczeństwa i konserwacji pomieszczeń
- Standardy centrów danych i serwerowni
- Studium przypadku
Ryzyko narażenia infrastruktury
- Serwery
- Przełączniki
- Routery
- Kable
- Składowanie
- Inne urządzenia
Jak dane zostają naruszone
- Przechwytywanie danych przesyłanych przez sieć
- Oprogramowanie do sniffera
- Podłączanie do koncentratora
- Inny
Serwerownia Access
- Zamki
- Klucze
- Kluczowe kody
- Dziennik
Upoważnienie
- Warunki i procedury
- Dostęp do karty
- Formularz zapytania
- Zatwierdzenia
Electronic Access Systemy
- Uwierzytelnianie
- Karta inteligentna
- Znak
- Bioskan metryczny
- Zasady wygaśnięcia haseł
Computer Układ i projekt pokoju
- Ogrzewanie, wentylacja i klimatyzacja (HVAC)
- Drzwi, okna i ściany
- Systemy elektryczne
- Systemy podłóg podniesionych
- Systemy szaf serwerowych
- Kable
- Alarmy
Ocena luk w zabezpieczeniach
- Ocena układu fizycznego
- Inwentaryzacja urządzeń
- Temperatura
- Ruch drogowy
- Używanie komputera jako przestrzeni biurowej
- Palenie, jedzenie i picie
Nadzór
- Ciągłe monitorowanie
- Umiejscowienie kamery
- Detekcja ruchu
- Opcje powiadomień
Sprzęt Management i konserwacja
- Stacje robocze
- Serwery do montażu w stojaku
- Blokada obudowy
- Urządzenia przenośne
Systemy kopii zapasowych
- Odzyskiwanie po awarii
- Utrudnianie dostępu do urządzeń pamięci masowej
Drukarki
- Wbudowana pamięć
- Niszczarki do papieru
Communication i Praca zespołowa
- Komunikowanie celów polityki bezpieczeństwa
- Uzyskanie poparcia kierownictwa
- Wprowadzanie członka zespołu na pokład
Kontynuacja i ocena
- Pomiar efektywności wdrożenia zabezpieczeń
- Analiza skutków w czasie
- Łatanie dziur
Prowadzenie na bieżąco
- Zasoby dotyczące bezpieczeństwa fizycznego
Podsumowanie i wnioski
Wymagania
- Zrozumienie ogólnych koncepcji sieci i cyberbezpieczeństwa
- Doświadczenie w zarządzaniu salą komputerową jest pomocne
Uczestnicy
- Specjaliści ds. bezpieczeństwa
- Inżynierowie sieci i sprzętu
- Technicy
- Menedżerowie obiektów
- Administratorzy systemów
Szkolenia otwarte są realizowane w przypadku uzbierania się grupy szkoleniowej liczącej co najmniej 5 osób na dany termin.
Computer Room Security and Maintenance - Plan Szkolenia - Booking
Computer Room Security and Maintenance - Plan Szkolenia - Enquiry
Computer Room Security and Maintenance - Zapytanie o Konsultacje
Zapytanie o Konsultacje
Opinie uczestników (5)
Konfiguracja raportu i reguł.
Jack - CFNOC- DND
Szkolenie - Micro Focus ArcSight ESM Advanced
Przetłumaczone przez sztuczną inteligencję
przyklady wziete z zycia, dygresje, cwiczenia byly przydatne plus mozliwosc zadawania pytan na kazdym etapie
Karolina - Amer Sports Poland
Szkolenie - Governance, Risk Management & Compliance (GRC) Fundamentals
Fakt, że były praktyczne przykłady w treści
Smita Hanuman - Standard Bank of SA Ltd
Szkolenie - Basel III – Certified Basel Professional
Przetłumaczone przez sztuczną inteligencję
Kursant był bardzo jasny i zwięzły. Bardzo łatwy do zrozumienia i przyswojenia informacji.
Paul Clancy - Rowan Dartington
Szkolenie - CGEIT – Certified in the Governance of Enterprise IT
Przetłumaczone przez sztuczną inteligencję
Trener był bardzo motywowany i posiadał wiedzę. Trener nie tylko potrafiła przekazywać informacje, ale także wprowadzała je z humorem, aby rozjaśnić suche, teoretyczne przedmioty szkoleniowe.
Marco van den Berg - ZiuZ Medical B.V.
Szkolenie - HIPAA Compliance for Developers
Przetłumaczone przez sztuczną inteligencję
Propozycje terminów
Szkolenia Powiązane
AI and IT Audit
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla średnio zaawansowanych audytorów IT, którzy chcą skutecznie włączyć narzędzia AI do swoich praktyk audytowych.
Pod koniec tego szkolenia uczestnicy będą mogli
- Zrozumieć podstawowe koncepcje sztucznej inteligencji i jej zastosowanie w kontekście audytu IT.
- Wykorzystywać technologie AI, takie jak uczenie maszynowe, NLP i RPA, w celu poprawy wydajności, dokładności i zakresu audytu.
- Przeprowadzanie ocen ryzyka przy użyciu narzędzi AI, umożliwiających ciągłe monitorowanie i proaktywne zarządzanie ryzykiem.
- Zintegrowanie sztucznej inteligencji z planowaniem, realizacją i raportowaniem audytów, zwiększając ogólną skuteczność audytów IT.
Micro Focus ArcSight ESM Advanced
35 godzinThis instructor-led, live training in Polsce (online or onsite) is aimed at advanced-level security analysts who wish to elevate their skills in utilizing advanced Micro Focus ArcSight ESM content to improve an organization's ability to detect, respond, and mitigate cyber threats with greater precision and speed.
By the end of this training, participants will be able to:
- Optimize the use of Micro Focus ArcSight ESM to enhance monitoring and threat detection capabilities.
- Construct and manage advanced ArcSight variables to refine event streams for more precise analysis.
- Develop and implement ArcSight lists and rules for effective event correlation and alerting.
- Apply advanced correlation techniques to identify complex threat patterns and reduce false positives.
Basel III – Certified Basel Professional
21 godzinOpis:
Bazylea III to globalny standard regulacyjny dotyczący adekwatności kapitałowej banków, testów warunków skrajnych i ryzyka płynności rynkowej. Po początkowym uzgodnieniu przez Bazylejski Komitet Nadzoru Bankowego w latach 2010-11, zmiany w umowie przedłużyły jej wdrożenie do 31 marca 2019 roku. Bazylea III wzmacnia wymogi kapitałowe banków poprzez zwiększenie płynności banków i zmniejszenie dźwigni finansowej.
Bazylea III różni się od Bazylei I i II tym, że wymaga różnych poziomów rezerw dla różnych form depozytów i innych rodzajów pożyczek, więc nie zastępuje ich tak bardzo, jak działa obok Bazylei I i Bazylei II.
Ten złożony i stale zmieniający się krajobraz może być trudny do utrzymania, a nasz kurs i szkolenie pomogą Ci zarządzać prawdopodobnymi zmianami i ich wpływem na Twoją instytucję. Posiadamy akredytację i jesteśmy partnerem szkoleniowym Basel Certification Institute, dzięki czemu jakość i przydatność naszych szkoleń i materiałów jest gwarantowana jako aktualna i skuteczna.
Cele:
- Przygotowanie do egzaminu Certified Basel Professional.
- Zdefiniowanie praktycznych strategii i technik definiowania, pomiaru, analizy, poprawy i kontroli ryzyka operacyjnego w organizacji bankowej.
Grupa docelowa:
- Członkowie zarządu odpowiedzialni za ryzyko
- CRO i dyrektorzy ds. ryzyka Management
- Członkowie zespołu ds. ryzyka Management
- Pracownicy działu zgodności, prawnego i wsparcia IT
- Analitycy akcji i kredytów
- Zarządzający portfelami
- Analitycy agencji ratingowych
Przegląd:
- Wprowadzenie do norm bazylejskich i poprawek do umowy bazylejskiej (III)
- Regulacje dotyczące ryzyka rynkowego, kredytowego, kontrahenta i płynności
- Testy warunków skrajnych dla różnych miar ryzyka, w tym sposób formułowania i przeprowadzania testów warunków skrajnych
- Prawdopodobny wpływ Bazylei III na międzynarodowy sektor bankowy, w tym demonstracje jej praktycznego zastosowania.
- Potrzeba nowych norm bazylejskich
- Normy Bazylei III
- Cele norm Bazylea III
- Bazylea III - oś czasu
CCTV Security
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla menedżerów bezpieczeństwa, którzy chcą nauczyć się podstawowych i średnio zaawansowanych umiejętności w zakresie nadzoru i zarządzania bezpieczeństwem CCTV.
Pod koniec tego szkolenia uczestnicy będą mogli
- Zapoznać się z typami systemów CCTV oraz poznać ich zalety i funkcje.
- Zrozumieć wymagania dotyczące okablowania i konfiguracji systemów CCTV.
- Instalować, konfigurować i zarządzać systemami CCTV.
Certified Fraud Examiner (CFE) Preparation
70 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (online lub na miejscu) jest przeznaczone dla zaawansowanych profesjonalistów, którzy chcą uzyskać kompleksowe zrozumienie koncepcji badania oszustw i przygotować się do egzaminu Certified Fraud Examiner (CFE).
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Zdobyć kompleksową wiedzę na temat zasad badania nadużyć finansowych i procesu badania nadużyć finansowych.
- Nauczyć się identyfikować, badać i zapobiegać różnym rodzajom oszustw finansowych.
- Zrozumieć środowisko prawne związane z oszustwami, w tym elementy prawne oszustw, odpowiednie przepisy i regulacje.
- Zdobycie praktycznych umiejętności w zakresie prowadzenia dochodzeń w sprawie nadużyć finansowych, w tym gromadzenia dowodów, technik przeprowadzania wywiadów i analizy danych.
- Nauczy się projektować i wdrażać skuteczne programy zapobiegania i odstraszania oszustw w organizacjach.
- Zdobądź pewność siebie i wiedzę, aby pomyślnie zdać egzamin Certified Fraud Examiner (CFE).
CGEIT – Certified in the Governance of Enterprise IT
28 godzinOpis:
To czterodniowe wydarzenie (szkolenie CGEIT) jest najlepszym przygotowaniem do egzaminu i ma na celu zapewnienie zdania wymagającego egzaminu CGEIT za pierwszym podejściem. Kwalifikacja CGEIT jest uznawanym na całym świecie symbolem doskonałości w zarządzaniu IT, przyznawanym przez ISACA. Jest przeznaczony dla profesjonalistów odpowiedzialnych za zarządzanie ładem informatycznym lub posiadających znaczną odpowiedzialność za doradztwo lub zapewnienie ładu informatycznego. Uzyskanie statusu CGEIT zapewni ci szersze uznanie na rynku, a także większy wpływ na poziom wykonawczy.
Cele:
Seminarium zostało zaprojektowane w celu przygotowania uczestników do egzaminu CGEIT poprzez umożliwienie im uzupełnienia istniejącej wiedzy i zrozumienia, aby byli lepiej przygotowani do zdania egzaminu, zgodnie z definicją ISACA.
Docelowi odbiorcy:
Nasz kurs szkoleniowy jest przeznaczony dla specjalistów IT i biznesu, ze znacznym doświadczeniem w zarządzaniu IT, którzy przystępują do egzaminu CGEIT.
CipherTrust Manager
21 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (online lub na miejscu) jest skierowane do specjalistów IT, którzy chcą zrozumieć, jak korzystać z pakietu CipherTrust Solution.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
-
Zrozumienie rozwiązania CipherTrust i jego podstawowych funkcji.
Ocena architektury urządzenia i schematów użytkowania.
Zarządzanie pakietem produktów CipherTrust.
CISM - Certified Information Security Manager
28 godzinOpis:
Zastrzeżenie: Informujemy, że niniejszy zaktualizowany zarys treści egzaminu CISM ma zastosowanie do egzaminów rozpoczynających się 1 czerwca 2022 r.
CISM® to najbardziej prestiżowa i wymagająca kwalifikacja dla menedżerów bezpieczeństwa informacji na całym świecie. Kwalifikacja ta zapewnia platformę, dzięki której można stać się częścią elitarnej sieci rówieśników, którzy mają możliwość ciągłego uczenia się i ponownego uczenia się rosnących możliwości / wyzwań w zakresie informacji Security Management.
Nasza metodologia szkoleniowa CISM zapewnia dogłębne pokrycie treści w czterech domenach CISM z wyraźnym naciskiem na budowanie koncepcji i rozwiązywanie pytań egzaminacyjnych CISM wydanych przez ISACA. Kurs jest intensywnym szkoleniem i solidnym przygotowaniem do egzaminu ISACA Certified Information Security Manager (CISM®).
Nasi instruktorzy zachęcają wszystkich uczestników do zapoznania się z wydanym przez ISACA CISM QA&E (Pytania, Odpowiedzi i Wyjaśnienia) jako przygotowanie do egzaminu. QA&E wyjątkowo pomaga uczestnikom zrozumieć styl pytań ISACA, podejście do rozwiązywania tych pytań i pomaga w szybkim przyswajaniu pojęć CISM podczas sesji w klasie na żywo.
Wszyscy nasi trenerzy mają bogate doświadczenie w prowadzeniu szkoleń CISM. Dokładnie przygotujemy Cię do egzaminu CISM.
Go al:
Ostatecznym celem jest zdanie egzaminu CISM za pierwszym razem.
Cele:
- Wykorzystanie zdobytej wiedzy w praktyczny sposób korzystny dla organizacji
- Ustanowienie i utrzymanie ram zarządzania bezpieczeństwem informacji w celu osiągnięcia celów organizacji
- Zarządzanie ryzykiem informacyjnym do akceptowalnego poziomu, aby spełnić wymagania biznesowe i zgodności
- Ustanowienie i utrzymanie architektury bezpieczeństwa informacji (ludzie, procesy, technologia)
- Uwzględnianie wymogów bezpieczeństwa informacji w umowach i działaniach stron trzecich/dostawców
- Planowanie, ustanawianie i zarządzanie zdolnością do wykrywania, badania, reagowania i odzyskiwania danych po incydentach związanych z bezpieczeństwem informacji w celu zminimalizowania wpływu na biznes.
Grupa docelowa:
- Specjaliści ds. bezpieczeństwa z 3-5-letnim doświadczeniem na pierwszej linii frontu
- Menedżerowie ds. bezpieczeństwa informacji lub osoby odpowiedzialne za zarządzanie
- Personel ds. bezpieczeństwa informacji, dostawcy usług zapewnienia bezpieczeństwa informacji, którzy wymagają dogłębnego zrozumienia zarządzania bezpieczeństwem informacji, w tym: CISO, CIO, CSO, oficerowie prywatności, menedżerowie ryzyka, audytorzy bezpieczeństwa i personel ds. zgodności, personel BCP / DR, menedżerowie wykonawczy i operacyjni odpowiedzialni za funkcje zapewniania bezpieczeństwa
Compliance for Payment Services in Japan
7 godzinTo prowadzone przez instruktora szkolenie na żywo (online lub na miejscu) jest przeznaczone dla specjalistów ds. zgodności usług płatniczych, którzy chcą stworzyć, wdrożyć i egzekwować program zgodności w organizacji.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Zrozumienie zasad określonych przez rządowe organy regulacyjne dla dostawców usług płatniczych.
- Tworzenie wewnętrznych polityk i procedur niezbędnych do spełnienia wymogów przepisów rządowych.
- Wdrożenie programu zgodności, który jest zgodny z odpowiednimi przepisami.
- Zapewnia, że wszystkie procesy i procedury korporacyjne są zgodne z programem zgodności.
- Utrzymuje reputację firmy, jednocześnie chroniąc ją przed procesami sądowymi.
Cybersecurity Governance, Risk & Compliance (GRC)
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla średniozaawansowanych specjalistów ds. cyberbezpieczeństwa, którzy chcą pogłębić swoją wiedzę na temat ram GRC i zastosować je do bezpiecznych i zgodnych z przepisami operacji biznesowych.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Zrozumieć kluczowe elementy zarządzania cyberbezpieczeństwem, ryzykiem i zgodnością.
- Przeprowadzać oceny ryzyka i opracowywać strategie ograniczania ryzyka.
- Wdrażać środki zgodności i zarządzać wymogami regulacyjnymi.
- Opracowywać i egzekwować polityki i procedury bezpieczeństwa.
Governance, Risk Management & Compliance (GRC) Fundamentals
21 godzinCel kursu:
Zapewnienie, że dana osoba posiada podstawową wiedzę na temat procesów i możliwości GRC oraz umiejętności integracji działań związanych z zarządzaniem, zarządzaniem wydajnością, zarządzaniem ryzykiem, kontrolą wewnętrzną i zgodnością.
Przegląd:
- GRC Podstawowe terminy i definicje
- Zasady GRC
- Podstawowe elementy, praktyki i działania
- Związek GRC z innymi dyscyplinami
HIPAA Compliance for Developers
7 godzinHIPAA (Health Insurance Portability and Accountability Act of 1996) to amerykańska ustawa, która przewiduje przepisy dotyczące prywatności i bezpieczeństwa danych w zakresie przetwarzania i przechowywania informacji medycznych. Wytyczne te są dobrym standardem do naśladowania przy opracowywaniu aplikacji zdrowotnych, niezależnie od terytorium. Aplikacje zgodne z HIPAA są rozpoznawane i cieszą się większym zaufaniem na całym świecie.
W tym prowadzonym przez instruktora szkoleniu na żywo (zdalnie) uczestnicy poznają podstawy HIPAA, przechodząc przez serię praktycznych ćwiczeń laboratoryjnych na żywo.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Zrozumienie podstaw HIPAA
- Tworzenie aplikacji medycznych zgodnych z HIPAA
- Korzystanie z narzędzi programistycznych w celu zapewnienia zgodności z HIPAA
Uczestnicy
- Programiści
- Menedżerowie produktu
- Inspektorzy ds. prywatności danych
Format kursu
- Część wykładu, część dyskusji, ćwiczenia i ciężka praktyka praktyczna.
Uwaga
- Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
HiTrust Common Security Framework Compliance
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (online lub na miejscu) jest przeznaczone dla programistów i administratorów, którzy chcą tworzyć oprogramowanie i produkty zgodne z HiTRUST.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Zrozumienie kluczowych pojęć HiTrust CSF (Common Security Framework).
- Zidentyfikować domeny administracyjne i kontroli bezpieczeństwa HITRUST CSF.
- Poznanie różnych rodzajów ocen HiTrust i punktacji.
- Zrozumienie procesu certyfikacji i wymagań dotyczących zgodności z HiTrust.
- Znajomość najlepszych praktyk i wskazówek dotyczących przyjęcia podejścia HiTrust.
Compliance and the Management of Compliance Risk
21 godzinAudiance
Wszyscy pracownicy, którzy potrzebują praktycznej wiedzy na temat zgodności i Management ryzyka
Format kursu
Połączenie:
- Dyskusje moderowane
- Prezentacje slajdów
- Studia przypadków
- Przykłady
Cele kursu
Pod koniec tego kursu uczestnicy będą w stanie
- Zrozumienie głównych aspektów zgodności oraz krajowych i międzynarodowych wysiłków podejmowanych w celu zarządzania ryzykiem z nią związanym.
- Określenie sposobów, w jakie firma i jej pracownicy mogą ustanowić ramy zgodności Risk Management.
- Określenie ról inspektora ds. zgodności i inspektora ds. zgłaszania przypadków prania pieniędzy oraz sposobu ich integracji z firmą.
- Zrozumienie innych “gorących punktów” w przestępczości finansowej – zwłaszcza w odniesieniu do biznesu międzynarodowego, centrów offshore i klientów o wysokiej wartości netto.
PCI-DSS Practitioner
14 godzinTo prowadzone przez instruktora szkolenie na żywo Payment Card Industry Professional w Polsce (online lub na miejscu) zapewnia indywidualne kwalifikacje dla praktyków z branży, którzy chcą wykazać się profesjonalną wiedzą i zrozumieniem standardu bezpieczeństwa danych PCI (PCI DSS).
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Zrozumieć proces płatności i standardy PCI zaprojektowane w celu jego ochrony.
- Zrozumieć role i obowiązki podmiotów zaangażowanych w branżę płatniczą.
- Dogłębnie poznać i zrozumieć 12 wymogów PCI DSS.
- Zademonstrować wiedzę na temat PCI DSS i tego, w jaki sposób ma ona zastosowanie do organizacji zaangażowanych w proces transakcji.