
Termin „zagrożenie bezpieczeństwa informacji” odnosi się do szkód, jakie mogłoby spowodować naruszenie lub atak na system technologii informatycznej (IT). Lokalne, prowadzone przez instruktorów kursy szkoleniowe na temat bezpieczeństwa w zakresie informacji o bezpieczeństwie demonstrują poprzez interaktywną dyskusję i praktyczne ćwiczenia podstawy i zaawansowane tematy ryzyka bezpieczeństwa informacji.
Szkolenie z Information Security Risk jest dostępne jako "szkolenie na miejscu" lub "szkolenie na żywo". Szkolenie na żywo w siedzibie klienta może odbywać się lokalnie w siedzibie klienta w Polsce lub w centrach szkoleniowych korporacji NobleProg w Polsce . Zdalne szkolenie na żywo odbywa się za pomocą interaktywnego, zdalnego pulpitu DaDesktop. NobleProg - Twój lokalny dostawca szkoleń.
Opinie uczestników
Głęboka wiedza, prawdziwe przykłady, fakt, że trener jest również praktykiem.
18 Wojskowy Oddział Gospodarczy
Szkolenie: CRISC - Certified in Risk and Information Systems Control
Machine Translated
Najbardziej lubiłem tę wiedzę.
18 Wojskowy Oddział Gospodarczy
Szkolenie: CRISC - Certified in Risk and Information Systems Control
Machine Translated
Ann jest bardzo kompetentna w tym temacie. Dopasowuje tempo zajęć do oczekiwań uczestników. Mieliśmy dużo czasu na omówienie własnych doświadczeń. To była Wielka przyjemność!
Sjoerd Hulzinga - KPN p/a Bloomville
Szkolenie: IoT Security Architecture
Machine Translated
To było całkiem nieformalne.
Capita Business Services Ltd
Szkolenie: Understanding Modern Information Communication Technology
Machine Translated
Trener pokryte dużo ziemi w stosunkowo krótkim okresie.
Capita Business Services Ltd
Szkolenie: Understanding Modern Information Communication Technology
Machine Translated
Znalazłem to bardzo interesujące, aby dowiedzieć się wszystkiego o tym, co dzieje się za kulisami, jeśli chodzi o systemy IT. JA także cieszył się wiedza około zabezpieczenie i co Piraci czynić równie Etyczny Hacking jest an aleja im ' bardzo chętni w realizacja.
Knowledge Pool/ DVLA
Szkolenie: Understanding Modern Information Communication Technology
Machine Translated
Richard był bardzo kompetentny w swojej dziedzinie.
Knowledge Pool/ DVLA
Szkolenie: Understanding Modern Information Communication Technology
Machine Translated
To było rozbił się na właściwym poziomie-wyzwanie, ale zrozumiałe & informacyjny.
Louise Voisey - Capita Business Services Ltd
Szkolenie: Understanding Modern Information Communication Technology
Machine Translated
Hakerstwo
Mohalmald Salim - PSO
Szkolenie: Ethical Hacker
Machine Translated
Tempo dostawy szkoleniowej.
Ian McInally - KnowledgePool
Szkolenie: Business Continuity Practitioner
Machine Translated
ćwiczenia i dyskusje grupowe.
KnowledgePool
Szkolenie: Business Continuity Practitioner
Machine Translated
Trener był bardzo kompetentny i szczęśliwy się udał w tempo uczestników. Był uprzejmy i szanowani wszystkim wszystkim obecnością. Czułem, że nauczyłem się wielu z kursu, ponieważ trener był bardzo zwięzł w jego dostawie podczas przechodzenia przez slajdów PP. Naprawdę dobrze, warto, podczas gdy kurs z mojego osobistego punktu widzenia.
Julie Price - KnowledgePool
Szkolenie: Business Continuity Practitioner
Machine Translated
Środowisko było naprawdę zrelaksowane i otwarte, więc wszyscy mogli zadawać pytania lub umieścić w punktach widzenia lub doświadczenia. David Trener był miał MŚP na tematyce, a jego styl był bardzo dobry.
KnowledgePool
Szkolenie: Business Continuity Practitioner
Machine Translated
Drugi dzień, ćwiczenia scenariusze.
Christina Hutchings - KnowledgePool
Szkolenie: Business Continuity Practitioner
Machine Translated
Podobało mi się to wstęp i trendrę trenera, aby uczynić się bardziej uświadomieniem
KnowledgePool
Szkolenie: Business Continuity Practitioner
Machine Translated
Dawida w głębi głębokiej wiedzy. Jego relacji budowlanych z publicznością. Naprawdę podobał mi się sposób, w jaki udało mi się uczynić jako zbiorową publiczność cieszy się dość suchym i nieistotnym przedmiotem. Miał anegdoty i wiedzę o określonych przykładach aspektów bezpieczeństwa - ataki hakerów - awariami BCP "itp., Które położyły się w kościele do ustawodawstwa lub" najlepszej praktyki "dla BCP, że próbował nas nauczyć. Naprawdę zaangażowanie, dojście do ziemi i osobistego człowieka: bardzo dobry słuchacz i bajeczny, charyzmatyczny trener.
Cris Bollin - KnowledgePool
Szkolenie: Business Continuity Practitioner
Machine Translated
Wszystko jest doskonałe
Manar Abu Talib - Dubai Electronic Security Center
Szkolenie: MITRE ATT&CK
Machine Translated
\ - Zrozumienie, że ATT & CK tworzy mapę, która ułatwia widzieć, gdzie organizacja jest chroniona i gdzie są podatne na podatne na terenie. Następnie określenie szczeliny bezpieczeństwa, które są najbardziej znaczące z perspektywy ryzyka. - Dowiedz się, że każda technika ma na listę łagodzenia i ograniczeń, które zespoły recytowania incydentu mogą zatrudnieć do wykrywania i bronić. - Dowiedz się o różnych źródłach i społecznościach do zdobycia zaleceń obronnych.
CHU YAN LEE - PacificLight Power Pte Ltd
Szkolenie: MITRE ATT&CK
Machine Translated
Wziął swój czas, aby upewnić się, że wszyscy zrozumiali i byli na tej samej długości fali
Tina Hopkins - Capita Business Services Ltd
Szkolenie: Understanding Modern Information Communication Technology
Machine Translated
Znalazłem szkolenie w głębi, dla początkujących. Było zbyt wiele wysokich poziomów, które czułem, że były zbyt zaawansowane dla początkującego poziomu.
Capita Business Services Ltd
Szkolenie: Understanding Modern Information Communication Technology
Machine Translated
Podkategorie Information Security Risk
Plany szkoleń z technologii Information Security Risk
- Understand the features and structure of Snyk.
- Use Snyk to find and fix code security issues.
- Integrate Snyk in a software development lifecycle.
- Use the knowledge gained in a practical manner beneficial to your organisation
- Provide audit services in accordance with IT audit standards
- Provide assurance on leadership and organizational structure and processes
- Provide assurance on acquisition/ development, testing and implementation of IT assets
- Provide assurance on IT operations including service operations and third party
- Provide assurance on organization’s security policies, standards, procedures, and controls to ensure confidentiality, integrity, and availability of information assets.
Delegaci skorzystają z praktycznych i rozległych doświadczeń naszych trenerów, którzy praktykują zarządzanie ciągłością działania oraz specjalistów ISO 22301: 2012. Delegaci nauczą się:
- Wyjaśnij potrzebę zarządzania ciągłością działania (BCM) we wszystkich organizacjach
- Zdefiniuj cykl życia ciągłości biznesowej
- Prowadzenie zarządzania programem ciągłości działania
- Zrozum ich organizację wystarczająco, aby zidentyfikować obszary wpływu o znaczeniu krytycznym
- Określ strategię ciągłości działania swojej organizacji
- Ustal odpowiedź na temat ciągłości działania
- Wykonuj, utrzymuj i przeglądaj plany
- Osiągnij ciągłość biznesową w organizacji
- Zdefiniuj terminy i definicje odpowiednie dla ciągłości biznesowej
- Understand the key concepts of the HiTrust CSF (Common Security Framework).
- Identify the HITRUST CSF administrative and security control domains.
- Learn about the different types of HiTrust assessments and scoring.
- Understand the certification process and requirements for HiTrust compliance.
- Know the best practices and tips for adopting the HiTrust approach.
- Understand the concepts and benefits of Open Data.
- Identify the different types of data.
- Understand the risks of Open Data and how to mitigate them.
- Learn how to manage Open Data risks and create a contingency plan.
- Implement Open Data risk mitigation strategies to reduce disaster risk.
- Aby pomóc Ci zdać egzamin CRISC po raz pierwszy
- posiadanie tego certyfikatu będzie świadczyć o twoim zaangażowaniu w służenie przedsiębiorstwu z wyróżnieniem
- rosnące zapotrzebowanie na specjalistów posiadających umiejętności w zakresie ryzyka i kontroli pozwoli posiadaczom tego certyfikatu lepiej dowodzić
pozycje i wynagrodzenie
- Aby pomóc przedsiębiorstwom osiągnąć cele biznesowe poprzez projektowanie, wdrażanie, monitorowanie i utrzymywanie opartego na ryzyku,
wydajne i skuteczne kontrole IS. - Umiejętności techniczne i praktyki promowane przez CRISC są CRISC sukcesu w tej dziedzinie
Last Updated: