Open Data Risk Analysis and Management - Plan Szkolenia
Otwarte dane to koncepcja udostępniania danych każdemu do użytku bez ograniczeń.
To prowadzone przez instruktora szkolenie na żywo (online lub na miejscu) koncentruje się na analizie zagrożeń związanych z Open Data przy jednoczesnym zmniejszeniu podatności na katastrofy lub utratę danych.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Zrozumienie koncepcji i korzyści płynących z otwartych danych.
- Identyfikacja różnych typów danych.
- Poznanie zagrożeń związanych z otwartymi danymi i sposobów ich ograniczania.
- Dowiedz się, jak zarządzać ryzykiem związanym z otwartymi danymi i stworzyć plan awaryjny.
- Wdrożenie strategii ograniczania ryzyka związanego z otwartymi danymi w celu zmniejszenia ryzyka katastrofy.
Format kursu
- Interaktywny wykład i dyskusja.
- Dużo ćwiczeń i praktyki.
- Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
- Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
Plan Szkolenia
Wprowadzenie
Czym są Otwarte Dane?
Otwarte dane a otwarty Go rząd
Rodzaje danych
Wyzwania i możliwości związane z otwartymi danymi
Identyfikacja zagrożeń związanych z otwartymi danymi
- Gowernisaż
- Kwestie ekonomiczne
- Licencje i ramy prawne
- Charakterystyka danych
- Metadane
- Dostęp
- Umiejętności użytkowników
Wdrażanie strategii ograniczania ryzyka
Narzędzia i praktyki planowania awaryjnego
Podsumowanie i kolejne kroki
Wymagania
- Nie ma żadnych wymagań wstępnych dla tego kursu.
Publiczność
- Profesjonaliści w dowolnej dziedzinie
Szkolenia otwarte są realizowane w przypadku uzbierania się grupy szkoleniowej liczącej co najmniej 5 osób na dany termin.
Open Data Risk Analysis and Management - Plan Szkolenia - Booking
Open Data Risk Analysis and Management - Plan Szkolenia - Enquiry
Open Data Risk Analysis and Management - Zapytanie o Konsultacje
Opinie uczestników (2)
Konfiguracja raportu i reguł.
Jack - CFNOC- DND
Szkolenie - Micro Focus ArcSight ESM Advanced
Przetłumaczone przez sztuczną inteligencję
Questions, that helps me a lot to understand the characteristics of CRISC examination.
Masakazu Yoshijima - Bank of Yokohama, Ltd.
Szkolenie - CRISC - Certified in Risk and Information Systems Control
Propozycje terminów
Szkolenia Powiązane
CRISC - Certified in Risk and Information Systems Control
21 godzinOpis:
Zajęcia te mają na celu intensywne i solidne przygotowanie do egzaminu na certyfikowanego audytora systemów informatycznych ISACA (CRISC). Najnowsze cztery (4) domeny sylabusa CRISC ISACA’ zostaną omówione z dużym naciskiem na egzamin. Oficjalny podręcznik ISACA CRISC Review Manual oraz suplementy z pytaniami, odpowiedziami i wyjaśnieniami (Q,A&E) zostaną również dostarczone podczas szkolenia. Q,A&E wyjątkowo pomaga uczestnikom w zrozumieniu stylu pytań ISACA, rodzaju odpowiedzi, których poszukuje ISACA i pomaga w szybkim przyswojeniu materiału.
Umiejętności techniczne i praktyki, które ISACA promuje i ocenia w ramach certyfikacji CRISC, są podstawą sukcesu w tej dziedzinie. Posiadanie certyfikatu CRISC świadczy o umiejętnościach w zawodzie. Wraz z rosnącym zapotrzebowaniem na profesjonalistów posiadających wiedzę z zakresu ryzyka i kontroli, certyfikat CRISC ISACA stał się preferowanym programem certyfikacji przez osoby fizyczne i przedsiębiorstwa na całym świecie. Certyfikat CRISC oznacza zaangażowanie w służenie przedsiębiorstwu i wybranemu zawodowi z wyróżnieniem.
Cele:
- Aby pomóc Ci zdać egzamin CRISC za pierwszym razem.
- Posiadanie tego certyfikatu będzie oznaczać zaangażowanie w obsługę przedsiębiorstwa z wyróżnieniem.
- Rosnące zapotrzebowanie na profesjonalistów z umiejętnościami w zakresie ryzyka i kontroli pozwoli posiadaczom tego certyfikatu zarządzać lepszymi stanowiskami i wynagrodzeniem.
Dowiesz się:
- Pomoc przedsiębiorstwom w osiąganiu celów biznesowych poprzez projektowanie, wdrażanie, monitorowanie i utrzymywanie opartych na ryzyku, wydajnych i skutecznych kontroli IS.
- Umiejętności techniczne i praktyki promowane przez CRISC, które są podstawą sukcesu w tej dziedzinie.
CRISC - Certified in Risk and Information Systems Control - 4 Days
28 godzinThis instructor-led, live training in Polsce (online or onsite) is aimed at intermediate-level IT professionals who wish to enhance their skills in identifying and managing IT risk and implementing information systems controls, and prepare for the CRISC certification exam.
By the end of this training, participants will be able to:
- Understand the governance and risk management aspects of IT.
- Conduct IT risk assessments and implement risk responses.
- Design and implement information systems controls.
- Prepare effectively for the CRISC certification exam.
IBM Qradar SIEM: Beginner to Advanced
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (online lub na miejscu) jest przeznaczone dla inżynierów bezpieczeństwa, którzy chcą korzystać z IBM Qradar SIEM w celu rozwiązania pilnych przypadków użycia zabezpieczeń.
Pod koniec tego szkolenia uczestnicy będą mogli
- Uzyskać wgląd w dane przedsiębiorstwa w środowiskach lokalnych i chmurowych.
- Zautomatyzować analizę bezpieczeństwa w celu polowania na zagrożenia i ograniczania ryzyka.
- Wykrywać, identyfikować i priorytetyzować zagrożenia.
CISA - Certified Information Systems Auditor
28 godzinOpis:
CISA® to znany na całym świecie i najpopularniejszy certyfikat dla profesjonalistów pracujących w dziedzinie audytu systemów informatycznych i doradztwa w zakresie ryzyka IT.
Nasz kurs CISA to intensywny, bardzo konkurencyjny i skoncentrowany na egzaminach kurs szkoleniowy. Dzięki doświadczeniu w prowadzeniu ponad 150 szkoleń CISA w Europie i na całym świecie oraz przeszkoleniu ponad 1200 delegatów CISA, materiały szkoleniowe Net Security CISA zostały opracowane we własnym zakresie z najwyższym priorytetem zapewnienia delegatom CISA zdania egzaminu ISACA CISA®. Metodologia szkolenia koncentruje się na zrozumieniu koncepcji audytu CISA IS i przećwiczeniu dużej liczby wydanych przez ISACA banków pytań z ostatnich trzech lat. Z biegiem czasu posiadacze certyfikatu CISA byli bardzo poszukiwani przez renomowane firmy księgowe, globalne banki, działy doradztwa, zapewnienia i audytu wewnętrznego.
Delegaci mogą mieć wieloletnie doświadczenie w audycie IT, ale perspektywa rozwiązywania kwestionariuszy CISA będzie zależeć wyłącznie od ich zrozumienia globalnie akceptowanych praktyk zapewniania bezpieczeństwa IT. Egzamin CISA jest bardzo wymagający, ponieważ istnieje szansa na bardzo ścisłe zderzenie dwóch możliwych odpowiedzi i właśnie w tym miejscu ISACA sprawdza Twoją wiedzę na temat globalnych praktyk audytu IT. Aby sprostać tym wyzwaniom egzaminacyjnym, zawsze zapewniamy najlepszych trenerów, którzy mają duże doświadczenie w prowadzeniu szkoleń CISA na całym świecie.
Podręcznik Net Security CISA obejmuje wszystkie istotne dla egzaminu koncepcje, studia przypadków, pytania i odpowiedzi z pięciu dziedzin CISA. Ponadto trener udostępnia kluczowe materiały pomocnicze CISA, takie jak odpowiednie notatki CISA, banki pytań, glosariusz CISA, filmy, dokumenty do weryfikacji, wskazówki egzaminacyjne i mapy myśli CISA podczas kursu.
Goal:
Ostatecznym celem jest zdanie egzaminu CISA za pierwszym razem.
Cele:
- Wykorzystanie zdobytej wiedzy w sposób praktyczny i korzystny dla organizacji
- Świadczyć usługi audytu zgodnie ze standardami audytu IT
- Zapewnienie pewności w zakresie przywództwa oraz struktury i procesów organizacyjnych
- Zapewnienie pewności w zakresie nabywania/rozwoju, testowania i wdrażania aktywów IT
- Zapewnienie pewności w zakresie operacji IT, w tym operacji usługowych i stron trzecich
- Zapewnienie pewności w zakresie polityk, standardów, procedur i kontroli bezpieczeństwa organizacji w celu zapewnienia poufności, integralności i dostępności zasobów informacyjnych.
Docelowi odbiorcy:
Finance/ Specjaliści CPA, specjaliści IT, audytorzy wewnętrzni i zewnętrzni, specjaliści ds. bezpieczeństwa informacji i doradztwa w zakresie ryzyka.
Cloudflare Essentials: CDN, Security, and DDoS Mitigation
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla początkujących i średnio zaawansowanych administratorów systemów i specjalistów ds. bezpieczeństwa, którzy chcą dowiedzieć się, jak wdrożyć Cloudflare do dostarczania treści i bezpieczeństwa w chmurze, a także złagodzić ataki DDoS.
Pod koniec tego szkolenia uczestnicy będą mogli
- Skonfigurować Cloudflare dla swoich stron internetowych.
- Skonfigurować rekordy DNS i certyfikaty SSL.
- Wdrożyć Cloudflare do dostarczania treści i buforowania.
- Chronić swoje strony internetowe przed atakami DDoS.
- Wdrożyć reguły zapory sieciowej w celu ograniczenia ruchu na swoich stronach internetowych.
Managing Cyber Risks in the Supply Chain
7 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (online lub na miejscu) jest przeznaczone dla specjalistów ds. łańcucha dostaw, którzy chcą ustanowić skuteczną kontrolę i nadzór nad swoim łańcuchem dostaw, zwłaszcza w odniesieniu do cyberbezpieczeństwa.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Zrozumieć niedopatrzenia w zakresie bezpieczeństwa, które mogą spowodować znaczne szkody i zakłócenia w łańcuchu dostaw.
- Rozbić złożony problem bezpieczeństwa na łatwe do zarządzania i wykonalne części.
- Zajmować się typowymi słabymi punktami łańcucha dostaw poprzez analizę obszarów wysokiego ryzyka i współpracę z interesariuszami.
- Przyjęcie najlepszych praktyk w zakresie zabezpieczania łańcucha dostaw.
- Zauważalne zmniejszenie lub wyeliminowanie największych zagrożeń dla łańcucha dostaw organizacji.
HiTrust Common Security Framework Compliance
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (online lub na miejscu) jest przeznaczone dla programistów i administratorów, którzy chcą tworzyć oprogramowanie i produkty zgodne z HiTRUST.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Zrozumienie kluczowych pojęć HiTrust CSF (Common Security Framework).
- Zidentyfikować domeny administracyjne i kontroli bezpieczeństwa HITRUST CSF.
- Poznanie różnych rodzajów ocen HiTrust i punktacji.
- Zrozumienie procesu certyfikacji i wymagań dotyczących zgodności z HiTrust.
- Znajomość najlepszych praktyk i wskazówek dotyczących przyjęcia podejścia HiTrust.
Building up information security according to ISO 27005
21 godzinTen kurs zapewni ci umiejętności budowania bezpieczeństwa informacji zgodnie z normą ISO 27005, która jest poświęcona zarządzaniu ryzykiem bezpieczeństwa informacji w oparciu o normę ISO 27001.
Business Continuity Management
35 godzinOpis:
Jest to kurs dla praktyków i opiera się w dużej mierze na praktycznych ćwiczeniach mających na celu wzmocnienie nauczanych koncepcji i budowanie pewności delegatów we wdrażaniu zarządzania ciągłością działania. Kurs ma również na celu zachęcenie do debaty oraz dzielenia się wiedzą i doświadczeniem między studentami. Delegaci skorzystają z praktycznych i rozległych doświadczeń naszych trenerów, którzy są praktykami w zarządzaniu ciągłością działania i specjalistami ISO 22301:2019.
Uczestnicy dowiedzą się, jak
- Wyjaśnienie potrzeby zarządzania ciągłością działania (BCM) we wszystkich organizacjach
- Zdefiniowanie cyklu życia ciągłości działania
- Zarządzanie programem ciągłości działania
- Zrozumieć swoją organizację w stopniu wystarczającym do zidentyfikowania obszarów wpływu o znaczeniu krytycznym
- Określenie strategii ciągłości działania organizacji
- Ustanowienie reakcji na ciągłość działania
- Ćwiczenie, utrzymywanie i przegląd planów
- Osadzenie ciągłości działania w organizacji
- Definiowanie terminów i definicji odpowiednich dla ciągłości działania
Pod koniec kursu uczestnicy będą mieli szczegółowe zrozumienie wszystkich kluczowych elementów zarządzania ciągłością działania i będą mogli wrócić do swojej pracy, wnosząc znaczący wkład w proces zarządzania ciągłością działania.
Snyk
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (online lub na miejscu) jest przeznaczone dla programistów, którzy chcą zintegrować Snyk ze swoimi narzędziami programistycznymi, aby znaleźć i naprawić błędy bezpieczeństwa w swoim kodzie.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Zrozumienie funkcji i struktury Snyk.
- Używanie Snyk do znajdowania i naprawiania problemów związanych z bezpieczeństwem kodu.
- Integracja Snyk w cyklu życia oprogramowania.
Understanding Modern Information Communication Technology
7 godzinKurs ten obejmuje podstawowe koncepcje bezpieczeństwa i bezpieczeństwa IT, z naciskiem na obronę przed atakami sieciowymi. Uczestnicy zrozumieją podstawowe protokoły bezpieczeństwa i koncepcje bezpieczeństwa usług internetowych. Omówione zostaną niedawne ataki na kryptosystemy i niektóre związane z nimi luki w zabezpieczeniach.
AI and IT Audit
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla średnio zaawansowanych audytorów IT, którzy chcą skutecznie włączyć narzędzia AI do swoich praktyk audytowych.
Pod koniec tego szkolenia uczestnicy będą mogli
- Zrozumieć podstawowe koncepcje sztucznej inteligencji i jej zastosowanie w kontekście audytu IT.
- Wykorzystywać technologie AI, takie jak uczenie maszynowe, NLP i RPA, w celu poprawy wydajności, dokładności i zakresu audytu.
- Przeprowadzanie ocen ryzyka przy użyciu narzędzi AI, umożliwiających ciągłe monitorowanie i proaktywne zarządzanie ryzykiem.
- Zintegrowanie sztucznej inteligencji z planowaniem, realizacją i raportowaniem audytów, zwiększając ogólną skuteczność audytów IT.
Micro Focus ArcSight ESM Advanced
35 godzinThis instructor-led, live training in Polsce (online or onsite) is aimed at advanced-level security analysts who wish to elevate their skills in utilizing advanced Micro Focus ArcSight ESM content to improve an organization's ability to detect, respond, and mitigate cyber threats with greater precision and speed.
By the end of this training, participants will be able to:
- Optimize the use of Micro Focus ArcSight ESM to enhance monitoring and threat detection capabilities.
- Construct and manage advanced ArcSight variables to refine event streams for more precise analysis.
- Develop and implement ArcSight lists and rules for effective event correlation and alerting.
- Apply advanced correlation techniques to identify complex threat patterns and reduce false positives.
Automotive Cyber Security Fundamentals
21 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (online lub na miejscu) jest przeznaczone dla inżynierów, którzy chcą zabezpieczyć podłączone pojazdy przed cyberatakami.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Wdrażanie cyberbezpieczeństwa w systemach motoryzacyjnych.
- Wybór najbardziej odpowiednich technologii, narzędzi i podejść.
Cyber Crisis & Communications Planning
7 godzinTen kurs omawia, jak zarządzać zespołem reagowania na incydenty, jak działa pierwszy reagujący, biorąc pod uwagę częstotliwość i złożoność dzisiejszych cyberataków, reagowanie na incydenty jest krytyczną funkcją dla organizacji. Reagowanie na incydenty jest ostatnią linią obrony, wykrywanie i skuteczne reagowanie na incydenty wymaga silnych procesów zarządzania, a zarządzanie zespołem reagowania na incydenty wymaga specjalnych umiejętności i wiedzy