Cyberodporność RESILIA Foundation - Plan Szkolenia
Kurs RESILIA rozpoczyna się od celu, kluczowych terminów, rozróżnienia między odpornością a bezpieczeństwem oraz korzyści płynących z wdrożenia odporności cybernetycznej. Wprowadza zarządzanie ryzykiem i kluczowe działania potrzebne do uwzględnienia zagrożeń i możliwości. Ponadto wyjaśnia znaczenie wspólnych standardów zarządzania i ram najlepszych praktyk dla osiągnięcia odporności cybernetycznej. Następnie identyfikuje procesy odporności cybernetycznej, powiązane cele kontroli, interakcje i działania, które powinny być dostosowane do odpowiednich działań ITSM. W ostatniej części kursu opisano podział obowiązków i podwójną kontrolę związaną z rolami i obowiązkami w zakresie odporności cybernetycznej.
Plan Szkolenia
- Projektowanie i dostarczanie cyberodpornych strategii i usług w całej organizacji zgodnie z potrzebami biznesowymi.
- Zintegrowanie odporności cybernetycznej z istniejącymi systemami i procesami
- Ustanowienie wspólnego języka dla odporności cybernetycznej w całej organizacji.
- Zminimalizowanie szkód spowodowanych naruszeniem bezpieczeństwa oraz umożliwienie szybkiej reakcji i odzyskiwania danych.
Wymagania
- Podstawy schematów organizacyjnych i ról pracowników
- Zrozumienie podstaw cyberbezpieczeństwa
- Zaleca się uczestnictwo w szkoleniu ITIL Foundation przed tym kursem.
Szkolenia otwarte są realizowane w przypadku uzbierania się grupy szkoleniowej liczącej co najmniej 5 osób na dany termin.
Cyberodporność RESILIA Foundation - Plan Szkolenia - Rezerwacja
Cyberodporność RESILIA Foundation - Plan Szkolenia - Zapytanie
Cyberodporność RESILIA Foundation - Zapytanie o Konsultacje
Opinie uczestników (3)
Pytania, które bardzo mi pomagają zrozumieć cechy egzaminu CRISC.
Masakazu Yoshijima - Bank of Yokohama, Ltd.
Szkolenie - CRISC - Certified in Risk and Information Systems Control
Przetłumaczone przez sztuczną inteligencję
Szkolenie było doskonałe, dziękuję Ditmar.
Maria Gagliardi - EY Global Services (Poland) Sp. z o.o.
Szkolenie - CISSP - Certified Information Systems Security Professional
Przetłumaczone przez sztuczną inteligencję
I liked the in-depth knowledge about the subject of the trainer, good explanation, highlighting important things!.
Andreas Rhein
Szkolenie - Certified Information System Security Professional (CISSP) CBK Review
Przetłumaczone przez sztuczną inteligencję
Propozycje terminów
Szkolenia Powiązane
Business Specjalista ds. ciągłości
14 godzinKurs ten ma na celu pomóc uczestnikom w budowaniu odporności organizacyjnej na szereg zagrożeń, tak aby organizacje mogły skutecznie reagować na incydenty, utrzymywać dostępność operacji biznesowych i chronić swoje interesy.
CISA - Certified Information Systems Auditor
28 godzinOpis:
CISA® to światowo renomowana i najpopularniejsza certyfikacja dla profesjonalistów pracujących w dziedzinie audytu systemów informacyjnych (IS) oraz konsultingowej oceny ryzyka IT.
Nasz kurs CISA jest intensywną, bardzo konkurencyjną i skierowaną na egzamin treningową. Dzięki doświadczeniu z przeprowadzenia ponad 150+ szkoleń CISA w Europie i na całym świecie oraz szkolenia ponad 1200+ delegatów CISA, materiał treningowy CISA firmy Net Security został opracowany we własnym zakresie z najwyższym priorytetem, aby zapewnić, że delegaci CISA zdają egzamin ISACA CISA®. Metodologia szkolenia skupia się na zrozumieniu koncepcji audytu systemów informacyjnych CISA oraz ćwiczeniach dużego liczby zestawów pytań wydanych przez ISACA w ciągu ostatnich trzech lat. Wraz z upływem czasu, certyfikaci CISA są bardzo poszukiwani przez renomowane firmy kontabilne, globalne banki, dział konsultingowy, gwarancji i audytu wewnętrznego.
Delegaci mogą mieć lata doświadczenia w audycie IT, ale perspektywa rozwiązywania kwestionariuszy CISA zależy wyłącznie od ich zrozumienia globalnie akceptowanych praktyk gwarancji IT. Egzamin CISA jest bardzo wyższy, ponieważ istnieje duże ryzyko błędnego konfliktu między dwoma możliwymi odpowiedziami, a to jest właśnie tam, gdzie ISACA sprawdza Wasze zrozumienie globalnych praktyk audytu IT. Aby stawić czoła tym wyzwaniom egzaminacyjnym, zawsze dostarczamy najlepszych trenerów, którzy mają ogromne doświadczenie w prowadzeniu szkoleń CISA na całym świecie.
Manual Net Security CISA obejmuje wszystkie pojęcia istotne dla egzaminu, studia przypadków, pytania i odpowiedzi (Q&A) w pięciu dziedzinach CISA. Ponadto trener udostępnia kluczowe materiały wspomagające CISA, takie jak odpowiednie notatki CISA, zestawy pytań, słownik CISA, filmy, dokumenty rewizyjne, wskazówki dotyczące egzaminu i mapy myśli CISA podczas kursu.
Cel:
Ostatecznym celem jest zaliczenie egzaminu CISA od pierwszego razu.
Cele:
- Zastosowanie zdobytej wiedzy w praktyce, na korzyść organizacji
- Providing audit services in accordance with IT audit standards
- Dostarczanie gwarancji dotyczących kierownictwa i struktury organizacyjnej oraz procesów
- Dostarczanie gwarancji dotyczących nabywania/rozwijania, testowania i wdrażania zasobów IT
- Dostarczanie gwarancji dotyczących operacji IT, w tym usług i trzecich stron
- Providing assurance on organization’s security policies, standards, procedures, and controls to ensure confidentiality, integrity, and availability of information assets.
Cel grupy docelowej:
Profesjonalistów finansowych/CPA, profesjonalistów IT, audytorów wewnętrznych i zewnętrznych, specjalistów ds. bezpieczeństwa informacji oraz konsultantów ds. ryzyka.
CISSP Certification Preparation: Mastering the Eight Domains
35 godzinCertyfikacja Certified Information Systems Security Professional (CISSP), wydawana przez (ISC)², jest światowo uznanym certyfikatem dla starszych specjalistów ds. bezpieczeństwa informatycznego. Potwierdza opanowanie ośmiu dziedzin bezpieczeństwa i buduje wiarygodność w roli, takiej jak dyrektor ds. bezpieczeństwa informacji (CISO), inżynier bezpieczeństwa oraz starszy menedżer bezpieczeństwa.
To szkolenie prowadzone przez instruktora (online lub stacjonarne) skierowane jest do specjalistów ds. bezpieczeństwa o poziomie pośrednim lub zaawansowanym, którzy chcą osiągnąć zarówno koncepcyjne opanowanie materiału, jak i praktyczną gotowość do zdania egzaminu na certyfikację CISSP z pierwszego podejścia, zastosowując zasady w realnych kontekstach organizacyjnych.
Po zakończeniu tego szkolenia uczestnicy będą w stanie:
- Zrozumieć i zastosować ośmioro dziedzin CISSP w zarządzaniu bezpieczeństwem i praktyce.
- Tworzyć, oceniać i wzmacniać polityki, architektury oraz kontrole bezpieczeństwa organizacji.
- Projektować i wdrażać rozwiązania bezpieczeństwa zgodne z celami prawno-regulacyjnymi oraz biznesowymi.
- Interpretować i odpowiedzieć na egzaminowe pytania typu CISSP z pewnością i strategią.
Format kursu
- Wykłady i przeprowadzane przez instruktora przeglądy dziedzin.
- Pytania testowe, dyskusje scenariusze oraz quizy.
- Laboratoria praktyczne, studia przypadku oraz ćwiczenia grupowe.
Opcje dostosowania kursu
- Aby poprosić o dostosowanie do konkretnej dziedziny lub wydłużone sesje przeglądu egzaminu, skontaktuj się z nami, aby to zarrangować.
Certified Information System Security Professional (CISSP) Przegląd CBK
35 godzinCISSP to specjalista ds. zapewniania bezpieczeństwa informacji, który definiuje architekturę, projekt, zarządzanie i/lub kontrole zapewniające bezpieczeństwo środowisk biznesowych. Ogromna wiedza i doświadczenie wymagane do zdania egzaminu wyróżniają CISSP. Certyfikat ten potwierdza globalnie uznawany poziom kompetencji zapewniany przez (ISC)2® CBK®, który obejmuje kluczowe tematy dotyczące bezpieczeństwa w dzisiejszych czasach, w tym przetwarzanie w chmurze, bezpieczeństwo mobilne, bezpieczeństwo tworzenia aplikacji, zarządzanie ryzykiem i wiele innych.
Ten kurs pomaga zapoznać się z 10 domenami praktyk bezpieczeństwa informacji. Służy również jako solidne narzędzie edukacyjne do opanowania pojęć i tematów związanych ze wszystkimi aspektami bezpieczeństwa systemów informatycznych.
Cele:
- Przegląd głównych tematów CISSP CBK (Common Body of Knowledge).
- Przygotowanie do egzaminu CISSP
Cloudflare Essentials: CDN, Bezpieczeństwo i Mitigacja DDoS
14 godzinTo szkolenie prowadzone przez instruktora, na żywo w Polsce (online lub na miejscu) jest skierowane do administratorów systemów i specjalistów ds. bezpieczeństwa na poziomie początkującym i średnio zaawansowanym, którzy chcą nauczyć się, jak wdrażać Cloudflare do dostarczania treści i zabezpieczeń w chmurze, a także jak łagodzić ataki DDoS.
Pod koniec szkolenia uczestnicy będą mogli:
- Skonfigurować Cloudflare dla swoich witryn.
- Skonfigurować rekordy DNS i certyfikaty SSL.
- Wdrożyć Cloudflare do dostarczania treści i buforowania.
- Chronić swoje witryny przed atakami DDoS.
- Wdrożyć reguły zapory ogniowej, aby ograniczyć ruch do swoich witryn.
CRISC - Certified in Risk and Information Systems Control
21 godzinOpis:
Ta klasa jest przeznaczona do intensywnych i zaawansowanych przygotowań do egzaminu ISACA Certified Information Systems Auditor (CRISC). Będzie obejmować najnowsze cztery (4) dziedziny programu CRISC z dużym naciskiem na przygotowanie do egzaminu. Podczas kursu zostanie dostarczone Oficjalne Podręcznik Przeglądowy ISACA CRISC oraz Suplementy Pytania, Odpowiedzi i Wyjaśnienia (Q,A&E). Suplement Q,A&E jest niezwykle pomocny w zrozumieniu stylu pytań ISACA, rodzaju oczekiwanych odpowiedzi oraz pomaga w szybkim zapamiętywaniu materiału.
Techniczne umiejętności i praktyki promowane przez ISACA i oceniane w ramach certyfikacji CRISC są fundamentem sukcesu w tej dziedzinie. Posiadanie certyfikatu CRISC świadczy o Twojej kompetencji zawodowej. Ze wzrastającym popytem na specjalistów z zakresu zarządzania ryzykiem i kontroli, certyfikat ISACA CRISC stał się preferowaną kwalifikacją zarówno dla indywidualnych profesjonalistów, jak i przedsiębiorstw na całym świecie. Certyfikacja CRISC symbolizuje zaangażowanie w służenie przedsiębiorstwu oraz wybranemu zawodowi z godnością.
Cel:
- Pomóc Ci zdawać egzamin CRISC od pierwszego razu.
- Posiadanie tej certyfikacji będzie świadczą o Twoim zaangażowaniu w służenie przedsiębiorstwu z godnością.
- Rosnący popyt na profesjonalistów posiadających umiejętności zarządzania ryzykiem i kontroli pozwoli na zdobycie lepszych stanowisk i pensji.
Dowiesz się:
- Jak pomagać przedsiębiorstwom w realizacji celów biznesowych poprzez projektowanie, implementację, monitorowanie i utrzymanie ryzykobezpiecznych, efektywnych i eficientnych kontroli IT.
- Techniczne umiejętności i praktyki promowane przez CRISC, które są fundamentem sukcesu w tej dziedzinie.
CRISC - Certified in Risk and Information Systems Control - 4 Days
28 godzinTrening prowadzony przez instruktora, na żywo w Polsce (online lub na miejscu) skierowany jest do poziomu średnio zaawansowanych profesjonalistów IT, którzy chcą rozwinąć swoje umiejętności w zakresie identyfikacji i zarządzania ryzykiem IT oraz wdrożenie kontroli systemów informacyjnych, a także przygotować się do egzaminu certyfikacyjnego CRISC.
Na końcu tego treningu uczestnicy będą w stanie:
- Zrozumieć aspekty zarządzania i zarządzania ryzykiem IT.
- Przeprowadzać oceny ryzyka IT i implementować odpowiedzi na ryzyko.
- Projektować i wdrażać kontrole systemów informacyjnych.
- Dokładnie przygotować się do egzaminu certyfikacyjnego CRISC.
Zarządzanie ryzykami cybernetycznymi w łańcuchu dostaw
7 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (online lub na miejscu) jest przeznaczone dla specjalistów ds. łańcucha dostaw, którzy chcą ustanowić skuteczną kontrolę i nadzór nad swoim łańcuchem dostaw, zwłaszcza w odniesieniu do cyberbezpieczeństwa.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Zrozumieć niedopatrzenia w zakresie bezpieczeństwa, które mogą spowodować znaczne szkody i zakłócenia w łańcuchu dostaw.
- Rozbić złożony problem bezpieczeństwa na łatwe do zarządzania i wykonalne części.
- Zajmować się typowymi słabymi punktami łańcucha dostaw poprzez analizę obszarów wysokiego ryzyka i współpracę z interesariuszami.
- Przyjęcie najlepszych praktyk w zakresie zabezpieczania łańcucha dostaw.
- Zauważalne zmniejszenie lub wyeliminowanie największych zagrożeń dla łańcucha dostaw organizacji.
Zarządzanie naruszeniami danych
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla średniozaawansowanych i zaawansowanych specjalistów IT i liderów biznesowych, którzy chcą opracować ustrukturyzowane podejście do obsługi naruszeń danych.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Zrozumieć przyczyny i konsekwencje naruszeń danych.
- Opracować i wdrożyć strategie zapobiegania naruszeniom danych.
- Ustanowić plan reagowania na incydenty w celu powstrzymania i złagodzenia naruszeń.
- Przeprowadzać dochodzenia kryminalistyczne i oceniać wpływ naruszeń.
- Zgodność z wymogami prawnymi i regulacyjnymi dotyczącymi powiadamiania o naruszeniach.
- Odzyskiwanie danych po naruszeniu i wzmacnianie zabezpieczeń.
HiTrust Common Security Framework Compliance
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (online lub na miejscu) jest przeznaczone dla programistów i administratorów, którzy chcą tworzyć oprogramowanie i produkty zgodne z HiTRUST.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Zrozumienie kluczowych pojęć HiTrust CSF (Common Security Framework).
- Zidentyfikować domeny administracyjne i kontroli bezpieczeństwa HITRUST CSF.
- Poznanie różnych rodzajów ocen HiTrust i punktacji.
- Zrozumienie procesu certyfikacji i wymagań dotyczących zgodności z HiTrust.
- Znajomość najlepszych praktyk i wskazówek dotyczących przyjęcia podejścia HiTrust.
Zarządzanie Kontynuowalnością Biznesu
35 godzinOpis:
Jest to kurs dla praktyków, który opiera się na ćwiczeniach praktycznych zaprojektowanych w celu umocnienia przedstawianych koncepcji oraz budowania zaufania uczestników w implementacji zarządzania kontynuowalnością biznesu. Kurs jest również zaprojektowany tak, aby zachęcać do debaty i wymiany wiedzy oraz doświadczeń między studentami.
Uczestnicy skorzystają z praktycznych i rozległych doświadczeń naszych trenerów, którzy są specjalistami w dziedzinie zarządzania kontynuowalnością biznesu oraz ISO 22301:2019.
Uczestnicy nauczą się, jak:
- Wyjaśniać potrzebę zarządzania kontynuowalnością biznesu (BCM) we wszystkich organizacjach
- Definiować cykl życia kontynuowania działalności biznesowej
- Zarządzać programem zarządzania kontynuowalnością biznesu
- Zrozumieć swoją organizację na tyle, aby zidentyfikować kluczowe dla misji obszary wpływu
- Określać strategię zarządzania kontynuowalnością biznesu w swojej organizacji
- Ustanawiać reakcję na awarię biznesową
- Testować, utrzymanie i przeglądać plany
- Wbudować zarządzanie kontynuowalnością w organizację
- Definiować terminologie i definicje odpowiednie dla zarządzania kontynuowalnością biznesu
Na koniec kursu uczestnicy będą mieli szczegółowe zrozumienie wszystkich kluczowych komponentów zarządzania kontynuowalnością biznesu i będą w stanie powrócić do pracy, wprowadzając znaczące zmiany w procesie zarządzania kontynuowalnością.
IBM Qradar SIEM: Od początku do zaawansowanego
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (online lub na miejscu) jest przeznaczone dla inżynierów bezpieczeństwa, którzy chcą korzystać z IBM Qradar SIEM w celu rozwiązania pilnych przypadków użycia zabezpieczeń.
Pod koniec tego szkolenia uczestnicy będą mogli
- Uzyskać wgląd w dane przedsiębiorstwa w środowiskach lokalnych i chmurowych.
- Zautomatyzować analizę bezpieczeństwa w celu polowania na zagrożenia i ograniczania ryzyka.
- Wykrywać, identyfikować i priorytetyzować zagrożenia.
Analityk Bezpieczeństwa
35 godzinDocelowa grupa odbiorców w Polsce to - administratorzy serwerów sieciowych, administratorzy zapór ogniowych, analitycy bezpieczeństwa informacji, administratorzy systemów oraz specjaliści ds. oceny ryzyka
Snyk
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (online lub na miejscu) jest przeznaczone dla programistów, którzy chcą zintegrować Snyk ze swoimi narzędziami programistycznymi, aby znaleźć i naprawić błędy bezpieczeństwa w swoim kodzie.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Zrozumienie funkcji i struktury Snyk.
- Używanie Snyk do znajdowania i naprawiania problemów związanych z bezpieczeństwem kodu.
- Integracja Snyk w cyklu życia oprogramowania.
Zrozumienie współczesnych technologii komunikacji informacyjnej
7 godzinTen kurs obejmuje podstawowe koncepcje bezpieczeństwa i bezpieczeństwa IT, ze szczególnym naciskiem na obronę przed atakami sieciowymi. Uczestnicy zdobędą zrozumienie podstawowych protokołów bezpieczeństwa oraz koncepcji bezpieczeństwa usług internetowych. Omówione zostaną ostatnie ataki na systemy kryptograficzne oraz niektóre ostatnie powiązane luki w zabezpieczeniach.