Termin „zagrożenie bezpieczeństwa informacji” odnosi się do szkód, jakie mogłoby spowodować naruszenie lub atak na system technologii informatycznej (IT). Lokalne, prowadzone przez instruktorów kursy szkoleniowe na temat bezpieczeństwa w zakresie informacji o bezpieczeństwie demonstrują poprzez interaktywną dyskusję i praktyczne ćwiczenia podstawy i zaawansowane tematy ryzyka bezpieczeństwa informacji.
Szkolenie z Information Security Risk jest dostępne jako "szkolenie na miejscu" lub "szkolenie na żywo". Szkolenie na żywo w siedzibie klienta może odbywać się lokalnie w siedzibie klienta w Polsce lub w centrach szkoleniowych korporacji NobleProg w Polsce . Zdalne szkolenie na żywo odbywa się za pomocą interaktywnego, zdalnego pulpitu DaDesktop. NobleProg - Twój lokalny dostawca szkoleń.
Opinie uczestników
★★★★★
★★★★★
Uważam, że informacje dostarczone przez trenera były w stanie lepiej wyjaśnić aspekty programu. Myślę, że pomógł również sposób, w jaki elementy teoretyczne zostały połączone z przedstawionymi praktycznymi przykładami oraz doświadczenie trenera w obszarach związanych z audytem systemów informatycznych.
Gratuluję!
Olga Bengescu , NobleProg
Szkolenie: CISA - Certified Information Systems Auditor
Machine Translated
Przede wszystkim podobało mi się to, że informacje zostały przedstawione poprzez doświadczenie trenera i zostały przedstawione konkretnie i związane z tym, co dzieje się w praktyce.
Olga Bengescu , NobleProg
Szkolenie: CISA - Certified Information Systems Auditor
Machine Translated
Wiedza i doświadczenie trenera w tej dziedzinie
Marcin - Karolina Bednarek, EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie: CRISC - Certified in Risk and Information Systems Control
Opis:
CISA® to znany na całym świecie i najpopularniejszy certyfikat dla profesjonalistów pracujących w dziedzinie audytu systemów informatycznych i doradztwa w zakresie ryzyka IT.
Nasz kurs CISA to intensywny, bardzo konkurencyjny i skoncentrowany na egzaminach kurs szkoleniowy. Dzięki doświadczeniu w prowadzeniu ponad 150 szkoleń CISA w Europie i na całym świecie oraz przeszkoleniu ponad 1200 delegatów CISA, materiały szkoleniowe Net Security CISA zostały opracowane we własnym zakresie z najwyższym priorytetem zapewnienia delegatom CISA zdania egzaminu ISACA CISA®. Metodologia szkolenia koncentruje się na zrozumieniu koncepcji audytu CISA IS i przećwiczeniu dużej liczby wydanych przez ISACA banków pytań z ostatnich trzech lat. Z biegiem czasu posiadacze certyfikatu CISA byli bardzo poszukiwani przez renomowane firmy księgowe, globalne banki, działy doradztwa, zapewnienia i audytu wewnętrznego.
Delegaci mogą mieć wieloletnie doświadczenie w audycie IT, ale perspektywa rozwiązywania kwestionariuszy CISA będzie zależeć wyłącznie od ich zrozumienia globalnie akceptowanych praktyk zapewniania bezpieczeństwa IT. Egzamin CISA jest bardzo wymagający, ponieważ istnieje szansa na bardzo ścisłe zderzenie dwóch możliwych odpowiedzi i właśnie w tym miejscu ISACA sprawdza Twoją wiedzę na temat globalnych praktyk audytu IT. Aby sprostać tym wyzwaniom egzaminacyjnym, zawsze zapewniamy najlepszych trenerów, którzy mają duże doświadczenie w prowadzeniu szkoleń CISA na całym świecie.
Podręcznik Net Security CISA obejmuje wszystkie istotne dla egzaminu koncepcje, studia przypadków, pytania i odpowiedzi z pięciu dziedzin CISA. Ponadto trener udostępnia kluczowe materiały pomocnicze CISA, takie jak odpowiednie notatki CISA, banki pytań, glosariusz CISA, filmy, dokumenty do weryfikacji, wskazówki egzaminacyjne i mapy myśli CISA podczas kursu.
Goal:
Ostatecznym celem jest zdanie egzaminu CISA za pierwszym razem.
Cele:
Wykorzystanie zdobytej wiedzy w sposób praktyczny i korzystny dla organizacji
Świadczyć usługi audytu zgodnie ze standardami audytu IT
Zapewnienie pewności w zakresie przywództwa oraz struktury i procesów organizacyjnych
Zapewnienie pewności w zakresie nabywania/rozwoju, testowania i wdrażania aktywów IT
Zapewnienie pewności w zakresie operacji IT, w tym operacji usługowych i stron trzecich
Zapewnienie pewności w zakresie polityk, standardów, procedur i kontroli bezpieczeństwa organizacji w celu zapewnienia poufności, integralności i dostępności zasobów informacyjnych.
Docelowi odbiorcy:
Finance/ Specjaliści CPA, specjaliści IT, audytorzy wewnętrzni i zewnętrzni, specjaliści ds. bezpieczeństwa informacji i doradztwa w zakresie ryzyka.
Snyk to platforma bezpieczeństwa dla deweloperów, która zapewnia narzędzia do skanowania, ustalania priorytetów i naprawiania luk w zabezpieczeniach w kodach konfiguracyjnych, obrazach kontenerów, zależnościach open source i infrastrukturze jako kodzie (IaC).
Szkolenie na żywo prowadzone przez instruktora (na miejscu lub zdalnie) jest przeznaczone dla programistów, którzy chcą zintegrować Snyk ze swoimi narzędziami programistycznymi, aby znaleźć i naprawić błędy bezpieczeństwa w swoim kodzie.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
Zrozumienie funkcji i struktury Snyk.
Używanie Snyk do znajdowania i naprawiania problemów związanych z bezpieczeństwem kodu.
Zintegrować Snyk z cyklem życia oprogramowania.
Format kursu
Interaktywny wykład i dyskusja.
Dużo ćwiczeń i praktyki.
Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
HiTrust (Health Information Trust) to organizacja zrzeszająca przedstawicieli branży opieki zdrowotnej. HiTrust CSF (Common Security Framework) to zestaw standardów, które pomagają organizacjom spełniać wymagania dotyczące zgodności z przepisami i regulacjami dotyczącymi bezpieczeństwa.
To prowadzone przez instruktora szkolenie na żywo (online lub na miejscu) jest przeznaczone dla programistów i administratorów, którzy chcą tworzyć oprogramowanie i produkty zgodne z HiTRUST.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
Zrozumienie kluczowych pojęć HiTrust CSF (Common Security Framework).
Zidentyfikować domeny administracyjne i kontroli bezpieczeństwa HITRUST CSF.
Poznanie różnych rodzajów ocen i punktacji HiTrust.
Zrozumieć proces certyfikacji i wymagania dotyczące zgodności z HiTrust.
Poznanie najlepszych praktyk i wskazówek dotyczących przyjęcia podejścia HiTrust.
Format kursu
Interaktywny wykład i dyskusja.
Dużo ćwiczeń i praktyki.
Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
Ten kurs zapewni ci umiejętności budowania bezpieczeństwa informacji zgodnie z normą ISO 27005, która jest poświęcona zarządzaniu ryzykiem bezpieczeństwa informacji w oparciu o normę ISO 27001.
Otwarte dane to koncepcja udostępniania danych każdemu do użytku bez ograniczeń.
To prowadzone przez instruktora szkolenie na żywo (online lub na miejscu) koncentruje się na analizie zagrożeń związanych z Open Data przy jednoczesnym zmniejszeniu podatności na katastrofy lub utratę danych.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
Zrozumienie koncepcji i korzyści płynących z otwartych danych.
Identyfikacja różnych typów danych.
Poznanie zagrożeń związanych z otwartymi danymi i sposobów ich ograniczania.
Dowiedz się, jak zarządzać ryzykiem związanym z otwartymi danymi i stworzyć plan awaryjny.
Wdrożenie strategii ograniczania ryzyka związanego z otwartymi danymi w celu zmniejszenia ryzyka katastrofy.
Format kursu
Interaktywny wykład i dyskusja.
Dużo ćwiczeń i praktyki.
Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
Opis:
Jest to kurs dla praktyków i opiera się w dużej mierze na praktycznych ćwiczeniach mających na celu wzmocnienie nauczanych koncepcji i budowanie pewności delegatów we wdrażaniu zarządzania ciągłością działania. Kurs ma również na celu zachęcenie do debaty oraz dzielenia się wiedzą i doświadczeniem między studentami.
Delegaci skorzystają z praktycznych i rozległych doświadczeń naszych trenerów, którzy są praktykami w zarządzaniu ciągłością działania i specjalistami ISO 22301:2019.
Uczestnicy dowiedzą się, jak
Wyjaśnienie potrzeby zarządzania ciągłością działania (BCM) we wszystkich organizacjach
Zdefiniowanie cyklu życia ciągłości działania
Zarządzanie programem ciągłości działania
Zrozumieć swoją organizację w stopniu wystarczającym do zidentyfikowania obszarów wpływu o znaczeniu krytycznym
Określenie strategii ciągłości działania organizacji
Ustanowienie reakcji na ciągłość działania
Ćwiczenie, utrzymywanie i przegląd planów
Osadzenie ciągłości działania w organizacji
Definiowanie terminów i definicji odpowiednich dla ciągłości działania
Pod koniec kursu uczestnicy będą mieli szczegółowe zrozumienie wszystkich kluczowych elementów zarządzania ciągłością działania i będą mogli wrócić do swojej pracy, wnosząc znaczący wkład w proces zarządzania ciągłością działania.
Opis:
Zajęcia te mają na celu intensywne i solidne przygotowanie do egzaminu na certyfikowanego audytora systemów informatycznych ISACA (CRISC). Najnowsze cztery (4) domeny sylabusa CRISC ISACA’ zostaną omówione z dużym naciskiem na egzamin. Oficjalny podręcznik ISACA CRISC Review Manual oraz suplementy z pytaniami, odpowiedziami i wyjaśnieniami (Q,A&E) zostaną również dostarczone podczas szkolenia. Q,A&E wyjątkowo pomaga uczestnikom w zrozumieniu stylu pytań ISACA, rodzaju odpowiedzi, których poszukuje ISACA i pomaga w szybkim przyswojeniu materiału.
Umiejętności techniczne i praktyki, które ISACA promuje i ocenia w ramach certyfikacji CRISC, są podstawą sukcesu w tej dziedzinie. Posiadanie certyfikatu CRISC świadczy o umiejętnościach w zawodzie. Wraz z rosnącym zapotrzebowaniem na profesjonalistów posiadających wiedzę z zakresu ryzyka i kontroli, certyfikat CRISC ISACA stał się preferowanym programem certyfikacji przez osoby fizyczne i przedsiębiorstwa na całym świecie. Certyfikat CRISC oznacza zaangażowanie w służenie przedsiębiorstwu i wybranemu zawodowi z wyróżnieniem.
Cele:
Aby pomóc Ci zdać egzamin CRISC za pierwszym razem.
Posiadanie tego certyfikatu będzie oznaczać zaangażowanie w obsługę przedsiębiorstwa z wyróżnieniem.
Rosnące zapotrzebowanie na profesjonalistów z umiejętnościami w zakresie ryzyka i kontroli pozwoli posiadaczom tego certyfikatu zarządzać lepszymi stanowiskami i wynagrodzeniem.
Dowiesz się:
Pomoc przedsiębiorstwom w osiąganiu celów biznesowych poprzez projektowanie, wdrażanie, monitorowanie i utrzymywanie opartych na ryzyku, wydajnych i skutecznych kontroli IS.
Umiejętności techniczne i praktyki promowane przez CRISC, które są podstawą sukcesu w tej dziedzinie.
Szkolenie Information Security Risk, Information Security Risk boot camp, Szkolenia Zdalne Information Security Risk, szkolenie wieczorowe Information Security Risk, szkolenie weekendowe Information Security Risk, Kurs Information Security Risk,Kursy Information Security Risk, Trener Information Security Risk, instruktor Information Security Risk, kurs zdalny Information Security Risk, edukacja zdalna Information Security Risk, nauczanie wirtualne Information Security Risk, lekcje UML, nauka przez internet Information Security Risk, e-learning Information Security Risk, kurs online Information Security Risk, wykładowca Information Security Risk
Kursy w promocyjnej cenie
JavaScript - Zaawansowane programowanie
2023-12-21 09:00
Zdalne
14 godzin
Certyfikacja OCUP2 UML - Przygotowanie do egzaminu UML2 Foundation
2024-02-06 09:00
Zdalne
21 godzin
Embedded GNU/Linux Kernel Internals and Device Drivers
2024-03-04 09:00
Zdalne
35 godzin
Newsletter z promocjami
Zapisz się na nasz newsletter i otrzymuj informacje o aktualnych zniżkach na kursy otwarte. Szanujemy Twoją prywatność, dlatego Twój e-mail będzie wykorzystywany jedynie w celu wysyłki naszego newslettera, nie będzie udostępniony ani sprzedany osobom trzecim. W dowolnej chwili możesz zmienić swoje preferencje co do otrzymywanego newslettera bądź całkowicie się z niego wypisać.