Cyber Resilience RESILIA Foundation - Plan Szkolenia
Kurs RESILIA rozpoczyna się od omówienia celu, kluczowych terminów, różnicy między odpornością a bezpieczeństwem oraz korzyści wynikających z wdrożenia cyberodporności. Wprowadza zarządzanie ryzykiem oraz kluczowe działania niezbędne do radzenia sobie z ryzykami i możliwościami. Ponadto wyjaśnia znaczenie powszechnych standardów zarządzania i najlepszych praktyk w osiąganiu cyberodporności. Następnie identyfikuje procesy cyberodporności, powiązane cele kontrolne, interakcje i działania, które powinny być zintegrowane z odpowiednimi działaniami ITSM. W końcowej części kursu opisuje podział obowiązków i podwójne kontrole związane z rolami i odpowiedzialnością w zakresie cyberodporności.
Plan Szkolenia
- Projektowanie i wdrażanie strategii oraz usług cyberodporności w całej organizacji, zgodnie z potrzebami biznesowymi
- Integracja cyberodporności z istniejącymi systemami i procesami
- Ustanowienie wspólnego języka dotyczącego cyberodporności w całej organizacji
- Minimalizacja szkód wynikających z naruszenia bezpieczeństwa oraz umożliwienie szybkiej reakcji i odzyskania danych.
Wymagania
- Podstawy schematów organizacyjnych i ról pracowników
- Zrozumienie podstaw cyberbezpieczeństwa
- Zaleca się ukończenie kursu ITIL Foundation przed rozpoczęciem tego kursu
Szkolenia otwarte są realizowane w przypadku uzbierania się grupy szkoleniowej liczącej co najmniej 5 osób na dany termin.
Cyber Resilience RESILIA Foundation - Plan Szkolenia - Rezerwacja
Cyber Resilience RESILIA Foundation - Plan Szkolenia - Zapytanie
Cyber Resilience RESILIA Foundation - Zapytanie o Konsultacje
Opinie uczestników (3)
Bycie otwartym i zachęcanie nas do interakcji
Daniel - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - CISSP - Certified Information Systems Security Professional
Przetłumaczone przez sztuczną inteligencję
Hazem ma bardzo świeże doświadczenie zdać egzamin i zna pułapki oraz sposób, w jaki ISC buduje swoje pytania.
Ivan - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - Certified Information System Security Professional (CISSP) CBK Review
Przetłumaczone przez sztuczną inteligencję
Przegląd tematów dotyczących ryzyka i przygotowanie do egzaminu
Leszek - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - CRISC - Certified in Risk and Information Systems Control
Przetłumaczone przez sztuczną inteligencję
Propozycje terminów
Szkolenia Powiązane
Specjalista ds. Ciągłości Działalności Biznesowej
14 godzinKurs ma na celu pomóc uczestnikom w budowaniu odporności organizacji na różne zagrożenia, tak aby organizacje mogły skutecznie reagować na incydenty, utrzymywać dostępność operacji biznesowych i chronić swoje interesy.
CISA - Certified Information Systems Auditor
28 godzinOpis:
CISA® to światowej sławy i najbardziej popularne certyfikacja dla profesjonalistów pracujących w dziedzinie audytu systemów informatycznych i konsultingu w zakresie ryzyka IT.
Nasz kurs CISA to intensywny, bardzo konkurencyjny i skoncentrowany na egzaminie kurs szkoleniowy. Dzięki doświadczeniu w przeprowadzeniu ponad 150+ szkoleń CISA w Europie i na całym świecie oraz przeszkoleniu ponad 1200+ uczestników, materiały szkoleniowe Net Security CISA zostały opracowane wewnętrznie z najwyższym priorytetem zapewnienia uczestnikom zdania egzaminu ISACA CISA®. Metodologia szkolenia koncentruje się na zrozumieniu koncepcji audytu systemów informatycznych CISA oraz praktykowaniu dużej liczby banków pytań opublikowanych przez ISACA z ostatnich trzech lat. Na przestrzeni czasu posiadacze certyfikatu CISA są bardzo poszukiwani przez renomowane firmy księgowe, globalne banki, działy doradztwa, zapewnienia jakości i audytu wewnętrznego.
Uczestnicy mogą mieć lata doświadczenia w audycie IT, ale perspektywa rozwiązywania kwestionariuszy CISA będzie zależeć wyłącznie od ich zrozumienia globalnie przyjętych praktyk w zakresie zapewnienia IT. Egzamin CISA jest bardzo wymagający, ponieważ istnieje duże prawdopodobieństwo bardzo bliskiego starcia między dwoma możliwymi odpowiedziami i to właśnie w tym miejscu ISACA testuje twoje zrozumienie globalnych praktyk audytu IT. Aby sprostać tym wyzwaniom egzaminacyjnym, zawsze zapewniamy najlepszych trenerów, którzy mają duże doświadczenie w prowadzeniu szkoleń CISA na całym świecie.
Podręcznik Net Security CISA obejmuje wszystkie istotne dla egzaminu koncepcje, studia przypadków, pytania i odpowiedzi w pięciu domenach CISA. Ponadto Trener udostępnia kluczowe materiały wspierające CISA, takie jak odpowiednie notatki CISA, banki pytań, słownik CISA, filmy, dokumenty do powtórek, wskazówki egzaminacyjne i mapy myśli CISA w trakcie kursu.
Cel:
Ostatecznym celem jest zdanie egzaminu CISA za pierwszym razem.
Cele:
- Wykorzystanie zdobytej wiedzy w sposób praktyczny, korzystny dla organizacji
- Świadczenie usług audytowych zgodnie ze standardami audytu IT
- Zapewnienie oceny przywództwa i struktury organizacyjnej oraz procesów
- Zapewnienie oceny pozyskania/rozwoju, testowania i wdrożenia aktywów IT
- Zapewnienie oceny operacji IT, w tym operacji usługowych i działań stron trzecich
- Zapewnienie oceny polityk, standardów, procedur i kontroli bezpieczeństwa organizacji w celu zapewnienia poufności, integralności i dostępności aktywów informacyjnych.
Grupa docelowa:
Profesjonaliści z dziedziny finansów/CPA, profesjonaliści IT, audytorzy wewnętrzni i zewnętrzni, specjaliści ds. bezpieczeństwa informacji i konsultingu w zakresie ryzyka.
CISA - Certified Information Systems Auditor - Przygotowanie do egzaminu
28 godzin
Szkolenie ma formę warsztatową uzupełnioną o wiedzę merytoryczną. Zajęcia opierają się na oficjalnym programie certyfikacji CISA. Podczas warsztatów omawiane będą studia przypadków w celu dyskusji nad konkretnymi zagadnieniami. Zajęcia będą prowadzone w języku angielskim (na życzenie po polsku) na podstawie podręcznika ISACA w języku angielskim.
Zakres materiału egzaminu CISA:
- Proces audytu systemów informatycznych (21%)
- Zarządzanie i nadzór IT (17%)
- Pozyskiwanie, rozwój i wdrażanie systemów informatycznych (12%)
- Eksploatacja systemów informatycznych i odporność biznesowa (23%)
- Ochrona zasobów informacyjnych (27%)
Czas trwania egzaminu: 4 godziny
Typ: test wielokrotnego wyboru
Liczba pytań: 200
Lista wymagań, które musisz spełnić, aby ubiegać się o kwalifikację CISA:
- Zdać egzamin CISA. Minimalny wynik wymagany do zaliczenia to 450 punktów.
- Przestrzegać Kodeksu Etyki Zawodowej ISACA
- Zobowiązać się do przestrzegania Polityki Kształcenia Ustawicznego CISA
- Zdobyć co najmniej 5 lat doświadczenia zawodowego w audycie, kontroli lub bezpieczeństwie systemów informatycznych.
- Przestrzegać Standardów Audytu Systemów Informatycznych
Jeśli zdałeś egzamin i uważasz, że spełniasz te wymagania, możesz rozpocząć proces certyfikacji: strona certyfikacji tutaj
Opłata za wniosek wynosi $50.
Istnieje również roczna opłata, którą należy uiścić, aby utrzymać certyfikat po jego uzyskaniu. Opłata wynosi $40 rocznie dla członków ISACA i $75 dla osób niezrzeszonych.
Przygotowanie do certyfikacji CISSP: Opanowanie ośmiu domen
35 godzinCertyfikat Certified Information Systems Security Professional (CISSP), wydawany przez (ISC)², to globalnie uznawane świadectwo dla doświadczonych specjalistów ds. bezpieczeństwa informacji. Potwierdza on opanowanie ośmiu domen bezpieczeństwa oraz buduje wiarygodność w rolach takich jak dyrektor ds. bezpieczeństwa informacji (CISO), inżynier bezpieczeństwa czy starszy menedżer ds. bezpieczeństwa.
To szkolenie prowadzone przez instruktora (online lub na miejscu) jest skierowane do praktyków bezpieczeństwa na poziomie średniozaawansowanym i zaawansowanym, którzy chcą zdobyć zarówno teoretyczną wiedzę, jak i praktyczne umiejętności niezbędne do pomyślnego zdania egzaminu certyfikacyjnego CISSP za pierwszym podejściem, jednocześnie stosując zasady w rzeczywistych kontekstach organizacyjnych.
Po zakończeniu szkolenia uczestnicy będą w stanie:
- Zrozumieć i stosować osiem domen CISSP w zarządzaniu i praktyce bezpieczeństwa.
- Opracowywać, oceniać i wzmacniać polityki, architektury i kontrole bezpieczeństwa organizacji.
- Projektować i wdrażać rozwiązania bezpieczeństwa zgodne z wymaganiami prawnymi, regulacyjnymi i biznesowymi.
- Interpretować i odpowiadać na pytania egzaminacyjne CISSP z pewnością siebie i strategią.
Format kursu
- Wykłady i przewodniki po domenach.
- Ćwiczenia praktyczne, dyskusje oparte na scenariuszach i quizy.
- Praktyczne laboratoria, studia przypadków i ćwiczenia grupowe.
Opcje dostosowania kursu
- Aby zamówić dostosowane skupienie na wybranych domenach lub dodatkowe sesje powtórkowe do egzaminu, skontaktuj się z nami w celu uzgodnienia.
Certified Information System Security Professional (CISSP) CBK Review
35 godzinCISSP to profesjonalista w dziedzinie zapewnienia bezpieczeństwa informacji, który definiuje architekturę, projektowanie, zarządzanie i/lub kontrolę mającą na celu zapewnienie bezpieczeństwa środowisk biznesowych. Ogromna wiedza i doświadczenie wymagane do zdania egzaminu wyróżniają CISSP. Certyfikat ten potwierdza globalnie uznawany poziom kompetencji zapewniany przez (ISC)2® CBK®, który obejmuje kluczowe tematy związane z bezpieczeństwem, takie jak chmura obliczeniowa, bezpieczeństwo mobilne, bezpieczeństwo rozwoju aplikacji, zarządzanie ryzykiem i wiele innych.
Ten kurs pomaga przejrzeć 10 domen praktyk związanych z bezpieczeństwem informacji. Służy również jako solidne narzędzie edukacyjne do opanowania koncepcji i tematów związanych z wszystkimi aspektami bezpieczeństwa systemów informatycznych.
Cele:
- Przegląd głównych tematów CISSP CBK (Common Body of Knowledge).
- Przygotowanie do egzaminu CISSP
Cloudflare Essentials: CDN, Bezpieczeństwo i Mitigacja DDoS
14 godzinTo szkolenie prowadzone przez instruktora, na żywo w Polsce (online lub na miejscu) jest skierowane do administratorów systemów i specjalistów ds. bezpieczeństwa na poziomie początkującym i średnio zaawansowanym, którzy chcą nauczyć się, jak wdrażać Cloudflare do dostarczania treści i zabezpieczeń w chmurze, a także jak łagodzić ataki DDoS.
Pod koniec szkolenia uczestnicy będą mogli:
- Skonfigurować Cloudflare dla swoich witryn.
- Skonfigurować rekordy DNS i certyfikaty SSL.
- Wdrożyć Cloudflare do dostarczania treści i buforowania.
- Chronić swoje witryny przed atakami DDoS.
- Wdrożyć reguły zapory ogniowej, aby ograniczyć ruch do swoich witryn.
CRISC - Certified in Risk and Information Systems Control
21 godzinOpis:
Ten kurs ma na celu intensywne i dogłębne przygotowanie do egzaminu ISACA Certified Information Systems Auditor (CRISC). Omówione zostaną najnowsze cztery (4) domeny programu CRISC ISACA, z dużym naciskiem na egzamin. Podczas uczestnictwa zostaną również udostępnione Oficjalny Podręcznik Przeglądowy CRISC ISACA oraz suplementy z pytaniami, odpowiedziami i wyjaśnieniami (Q, A&E). Q, A&E są wyjątkowo pomocne w zrozumieniu stylu pytań ISACA, rodzaju odpowiedzi, których ISACA oczekuje, oraz w szybkim przyswajaniu materiału.
Umiejętności techniczne i praktyki promowane i oceniane przez ISACA w ramach certyfikacji CRISC są fundamentem sukcesu w tej dziedzinie. Posiadanie certyfikatu CRISC świadczy o Twoich umiejętnościach w zawodzie. Wraz z rosnącym zapotrzebowaniem na specjalistów z wiedzą w zakresie zarządzania ryzykiem i kontrolą, certyfikacja CRISC ISACA stała się preferowanym programem certyfikacyjnym dla osób i firm na całym świecie. Certyfikacja CRISC oznacza zaangażowanie w służbę przedsiębiorstwu i wybranej profesji z wyróżnieniem.
Cele:
- Pomoc w zdaniu egzaminu CRISC za pierwszym razem.
- Posiadanie tej certyfikacji będzie oznaczać Twoje zaangażowanie w służbę przedsiębiorstwu z wyróżnieniem.
- Rosnące zapotrzebowanie na specjalistów z umiejętnościami zarządzania ryzykiem i kontrolą pozwoli posiadaczom tej certyfikacji uzyskać lepsze stanowiska i wynagrodzenie.
Nauczysz się:
- Pomagać przedsiębiorstwom w osiąganiu celów biznesowych poprzez projektowanie, wdrażanie, monitorowanie i utrzymywanie opartych na ryzyku, efektywnych i skutecznych kontroli systemów informatycznych.
- Umiejętności technicznych i praktyk promowanych przez CRISC, które są fundamentem sukcesu w tej dziedzinie.
CRISC - Certified in Risk and Information Systems Control - 4 Dni
28 godzinTo szkolenie prowadzone przez instruktora, na żywo w Polsce (online lub na miejscu) skierowane jest do średnio zaawansowanych specjalistów IT, którzy chcą doskonalić swoje umiejętności w zakresie identyfikowania i zarządzania ryzykiem IT oraz wdrażania kontroli systemów informatycznych, a także przygotować się do egzaminu certyfikacyjnego CRISC.
Po zakończeniu szkolenia uczestnicy będą w stanie:
- Zrozumieć aspekty zarządzania i zarządzania ryzykiem w IT.
- Przeprowadzać oceny ryzyka IT i wdrażać odpowiedzi na ryzyko.
- Projektować i wdrażać kontrole systemów informatycznych.
- Skutecznie przygotować się do egzaminu certyfikacyjnego CRISC.
Zarządzanie Ryzykiem Cybernetycznym w Łańcuchu Dostaw
7 godzinTo szkolenie prowadzone przez instruktora na żywo w Polsce (online lub na miejscu) jest skierowane do profesjonalistów z zakresu łańcucha dostaw, którzy chcą ustanowić skuteczną kontrolę i nadzór nad swoim łańcuchem dostaw, zwłaszcza w kontekście cyberbezpieczeństwa.
Pod koniec tego szkolenia uczestnicy będą mogli:
- Zrozumieć nadzór nad bezpieczeństwem, który może spowodować znaczące szkody i zakłócenia w łańcuchu dostaw.
- Podzielić złożony problem bezpieczeństwa na zarządzalne i możliwe do realizacji części.
- Rozwiązać typowe słabości łańcucha dostaw poprzez analizę obszarów wysokiego ryzyka i współpracę z interesariuszami.
- Przyjąć najlepsze praktyki w zabezpieczaniu łańcucha dostaw.
- Zauważalnie zmniejszyć lub wyeliminować największe ryzyka dla łańcucha dostaw organizacji.
Zarządzanie Naruszeniami Danych
14 godzinTo szkolenie prowadzone przez instruktora, na żywo w Polsce (online lub na miejscu) jest skierowane do specjalistów IT oraz liderów biznesowych na poziomie średniozaawansowanym i zaawansowanym, którzy chcą opracować uporządkowane podejście do radzenia sobie z naruszeniami danych.
Po zakończeniu szkolenia uczestnicy będą mogli:
- Zrozumieć przyczyny i konsekwencje naruszeń danych.
- Opracować i wdrożyć strategie zapobiegania naruszeniom danych.
- Utworzyć plan reagowania na incydenty w celu ograniczenia i złagodzenia naruszeń.
- Przeprowadzić dochodzenia kryminalistyczne i ocenić wpływ naruszeń.
- Dostosować się do wymogów prawnych i regulacyjnych dotyczących powiadamiania o naruszeniach.
- Odzyskać dane po naruszeniu i wzmocnić stan bezpieczeństwa.
Zgodność z HiTrust Common Security Framework
14 godzinTo szkolenie prowadzone przez instruktora, na żywo w Polsce (online lub na miejscu) jest skierowane do programistów i administratorów, którzy chcą tworzyć oprogramowanie i produkty zgodne z HiTRUST.
Pod koniec tego szkolenia uczestnicy będą mogli:
- Zrozumieć kluczowe pojęcia HiTrust CSF (Common Security Framework).
- Zidentyfikować domeny administracyjne i kontroli bezpieczeństwa HITRUST CSF.
- Poznać różne rodzaje ocen i punktacji HiTrust.
- Zrozumieć proces certyfikacji i wymagania dotyczące zgodności z HiTrust.
- Poznać najlepsze praktyki i wskazówki dotyczące wdrażania podejścia HiTrust.
Zarządzanie Ciągłością Działalności
35 godzinOpis:
Jest to kurs typu 'Practitioner', który w dużym stopniu opiera się na praktycznych ćwiczeniach, mających na celu utrwalenie omawianych koncepcji oraz zwiększenie pewności siebie uczestników w zakresie wdrażania zarządzania ciągłością działalności. Kurs został również zaprojektowany tak, aby zachęcać do debaty oraz wymiany wiedzy i doświadczeń między uczestnikami.
Uczestnicy skorzystają z praktycznego i obszernego doświadczenia naszych trenerów, którzy są praktykami zarządzania ciągłością działalności oraz specjalistami w zakresie normy ISO 22301:2019.
Uczestnicy nauczą się, jak:
- Wyjaśnić potrzebę zarządzania ciągłością działalności (BCM) we wszystkich organizacjach
- Zdefiniować cykl życia zarządzania ciągłością działalności
- Prowadzić zarządzanie programem ciągłości działalności
- Zrozumieć swoją organizację na tyle, aby zidentyfikować kluczowe obszary wpływu
- Określić strategię ciągłości działalności swojej organizacji
- Ustanowić reakcję na ciągłość działalności
- Ćwiczyć, utrzymywać i przeglądać plany
- Wdrożyć zarządzanie ciągłością działalności w organizacji
- Zdefiniować terminy i definicje związane z ciągłością działalności
Pod koniec kursu uczestnicy będą mieli szczegółowe zrozumienie wszystkich kluczowych składników zarządzania ciągłością działalności i będą mogli wrócić do pracy, wnosząc znaczący wkład w proces zarządzania ciągłością działalności.
IBM Qradar SIEM: Od podstaw do zaawansowanych
14 godzinTo szkolenie prowadzone przez instruktora na żywo w Polsce (online lub na miejscu) jest skierowane do inżynierów bezpieczeństwa, którzy chcą wykorzystać IBM Qradar SIEM do rozwiązywania pilnych przypadków użycia związanych z bezpieczeństwem.
Pod koniec szkolenia uczestnicy będą w stanie:
- Uzyskać wgląd w dane przedsiębiorstwa w środowiskach lokalnych i chmurowych.
- Automatyzować analizę bezpieczeństwa w celu wykrywania zagrożeń i ograniczania ryzyka.
- Wykrywać, identyfikować i priorytetyzować zagrożenia.
Snyk
14 godzinTo szkolenie prowadzone przez instruktora w Polsce (online lub na miejscu) jest skierowane do programistów, którzy chcą zintegrować Snyk ze swoimi narzędziami programistycznymi, aby znajdować i naprawiać problemy bezpieczeństwa w swoim kodzie.
Pod koniec szkolenia uczestnicy będą mogli:
- Zrozumieć funkcje i strukturę Snyk.
- Korzystać z Snyk do znajdowania i naprawiania problemów bezpieczeństwa w kodzie.
- Zintegrować Snyk w cyklu życia rozwoju oprogramowania.
Zrozumienie współczesnych technologii komunikacji informacyjnej
7 godzinTen kurs obejmuje podstawowe koncepcje bezpieczeństwa i bezpieczeństwa IT, ze szczególnym naciskiem na obronę przed atakami sieciowymi. Uczestnicy zdobędą zrozumienie podstawowych protokołów bezpieczeństwa oraz koncepcji bezpieczeństwa usług internetowych. Omówione zostaną ostatnie ataki na systemy kryptograficzne oraz niektóre ostatnie powiązane luki w zabezpieczeniach.