
Termin „zagrożenie bezpieczeństwa informacji” odnosi się do szkód, jakie mogłoby spowodować naruszenie lub atak na system technologii informatycznej (IT). Lokalne, prowadzone przez instruktorów kursy szkoleniowe na temat bezpieczeństwa w zakresie informacji o bezpieczeństwie demonstrują poprzez interaktywną dyskusję i praktyczne ćwiczenia podstawy i zaawansowane tematy ryzyka bezpieczeństwa informacji.
Szkolenie z Information Security Risk jest dostępne jako "szkolenie na miejscu" lub "szkolenie na żywo". Szkolenie na żywo w siedzibie klienta może odbywać się lokalnie w siedzibie klienta w Polsce lub w centrach szkoleniowych korporacji NobleProg w Polsce . Zdalne szkolenie na żywo odbywa się za pomocą interaktywnego, zdalnego pulpitu DaDesktop. NobleProg - Twój lokalny dostawca szkoleń.
Opinie uczestników
Głęboka wiedza, prawdziwe przykłady, fakt, że trener jest również praktykiem.
18 Wojskowy Oddział Gospodarczy
Szkolenie: CRISC - Certified in Risk and Information Systems Control
Machine Translated
Najbardziej lubiłem tę wiedzę.
18 Wojskowy Oddział Gospodarczy
Szkolenie: CRISC - Certified in Risk and Information Systems Control
Machine Translated
Ann jest bardzo kompetentna w tym temacie. Dopasowuje tempo zajęć do oczekiwań uczestników. Mieliśmy dużo czasu na omówienie własnych doświadczeń. To była Wielka przyjemność!
Sjoerd Hulzinga - KPN p/a Bloomville
Szkolenie: IoT Security Architecture
Machine Translated
To było całkiem nieformalne.
Capita Business Services Ltd
Szkolenie: Understanding Modern Information Communication Technology
Machine Translated
Trener pokryte dużo ziemi w stosunkowo krótkim okresie.
Capita Business Services Ltd
Szkolenie: Understanding Modern Information Communication Technology
Machine Translated
Znalazłem to bardzo interesujące, aby dowiedzieć się wszystkiego o tym, co dzieje się za kulisami, jeśli chodzi o systemy IT. JA także cieszył się wiedza około zabezpieczenie i co Piraci czynić równie Etyczny Hacking jest an aleja im ' bardzo chętni w realizacja.
Knowledge Pool/ DVLA
Szkolenie: Understanding Modern Information Communication Technology
Machine Translated
Richard był bardzo kompetentny w swojej dziedzinie.
Knowledge Pool/ DVLA
Szkolenie: Understanding Modern Information Communication Technology
Machine Translated
To było rozbił się na właściwym poziomie-wyzwanie, ale zrozumiałe & informacyjny.
Louise Voisey - Capita Business Services Ltd
Szkolenie: Understanding Modern Information Communication Technology
Machine Translated
Hakerstwo
Mohalmald Salim - PSO
Szkolenie: Ethical Hacker
Machine Translated
Tempo dostawy szkoleniowej.
Ian McInally - KnowledgePool
Szkolenie: Business Continuity Practitioner
Machine Translated
ćwiczenia i dyskusje grupowe.
KnowledgePool
Szkolenie: Business Continuity Practitioner
Machine Translated
Trener był bardzo kompetentny i szczęśliwy się udał w tempo uczestników. Był uprzejmy i szanowani wszystkim wszystkim obecnością. Czułem, że nauczyłem się wielu z kursu, ponieważ trener był bardzo zwięzł w jego dostawie podczas przechodzenia przez slajdów PP. Naprawdę dobrze, warto, podczas gdy kurs z mojego osobistego punktu widzenia.
Julie Price - KnowledgePool
Szkolenie: Business Continuity Practitioner
Machine Translated
Środowisko było naprawdę zrelaksowane i otwarte, więc wszyscy mogli zadawać pytania lub umieścić w punktach widzenia lub doświadczenia. David Trener był miał MŚP na tematyce, a jego styl był bardzo dobry.
KnowledgePool
Szkolenie: Business Continuity Practitioner
Machine Translated
Drugi dzień, ćwiczenia scenariusze.
Christina Hutchings - KnowledgePool
Szkolenie: Business Continuity Practitioner
Machine Translated
Podobało mi się to wstęp i trendrę trenera, aby uczynić się bardziej uświadomieniem
KnowledgePool
Szkolenie: Business Continuity Practitioner
Machine Translated
Dawida w głębi głębokiej wiedzy. Jego relacji budowlanych z publicznością. Naprawdę podobał mi się sposób, w jaki udało mi się uczynić jako zbiorową publiczność cieszy się dość suchym i nieistotnym przedmiotem. Miał anegdoty i wiedzę o określonych przykładach aspektów bezpieczeństwa - ataki hakerów - awariami BCP "itp., Które położyły się w kościele do ustawodawstwa lub" najlepszej praktyki "dla BCP, że próbował nas nauczyć. Naprawdę zaangażowanie, dojście do ziemi i osobistego człowieka: bardzo dobry słuchacz i bajeczny, charyzmatyczny trener.
Cris Bollin - KnowledgePool
Szkolenie: Business Continuity Practitioner
Machine Translated
Wszystko jest doskonałe
Manar Abu Talib - Dubai Electronic Security Center
Szkolenie: MITRE ATT&CK
Machine Translated
\ - Zrozumienie, że ATT & CK tworzy mapę, która ułatwia widzieć, gdzie organizacja jest chroniona i gdzie są podatne na podatne na terenie. Następnie określenie szczeliny bezpieczeństwa, które są najbardziej znaczące z perspektywy ryzyka. - Dowiedz się, że każda technika ma na listę łagodzenia i ograniczeń, które zespoły recytowania incydentu mogą zatrudnieć do wykrywania i bronić. - Dowiedz się o różnych źródłach i społecznościach do zdobycia zaleceń obronnych.
CHU YAN LEE - PacificLight Power Pte Ltd
Szkolenie: MITRE ATT&CK
Machine Translated
Wziął swój czas, aby upewnić się, że wszyscy zrozumiali i byli na tej samej długości fali
Tina Hopkins - Capita Business Services Ltd
Szkolenie: Understanding Modern Information Communication Technology
Machine Translated
Znalazłem szkolenie w głębi, dla początkujących. Było zbyt wiele wysokich poziomów, które czułem, że były zbyt zaawansowane dla początkującego poziomu.
Capita Business Services Ltd
Szkolenie: Understanding Modern Information Communication Technology
Machine Translated
Podkategorie Information Security Risk
Plany szkoleń z technologii Information Security Risk
- Zrozumieć cechy i strukturę Snyk. Użyj Snyk, aby znaleźć i naprawić problemy z bezpieczeństwem kodu. Zintegruj Snyk z cyklem tworzenia oprogramowania.
- Interaktywny wykład i dyskusja. Dużo ćwiczeń i ćwiczeń. Praktyczne wdrożenie w środowisku live-lab.
- Aby poprosić o spersonalizowane szkolenie dla tego kursu, skontaktuj się z nami, aby umówić się.
- Use the knowledge gained in a practical manner beneficial to your organisation
- Provide audit services in accordance with IT audit standards
- Provide assurance on leadership and organizational structure and processes
- Provide assurance on acquisition/ development, testing and implementation of IT assets
- Provide assurance on IT operations including service operations and third party
- Provide assurance on organization’s security policies, standards, procedures, and controls to ensure confidentiality, integrity, and availability of information assets.
Delegaci skorzystają z praktycznych i rozległych doświadczeń naszych trenerów, którzy praktykują zarządzanie ciągłością działania oraz specjalistów ISO 22301: 2012. Delegaci nauczą się:
- Wyjaśnij potrzebę zarządzania ciągłością działania (BCM) we wszystkich organizacjach
- Zdefiniuj cykl życia ciągłości biznesowej
- Prowadzenie zarządzania programem ciągłości działania
- Zrozum ich organizację wystarczająco, aby zidentyfikować obszary wpływu o znaczeniu krytycznym
- Określ strategię ciągłości działania swojej organizacji
- Ustal odpowiedź na temat ciągłości działania
- Wykonuj, utrzymuj i przeglądaj plany
- Osiągnij ciągłość biznesową w organizacji
- Zdefiniuj terminy i definicje odpowiednie dla ciągłości biznesowej
-
Zrozum kluczowe koncepcje HiTrust CSF (Wspólny Ramy Bezpieczeństwa).
Zidentyfikuj domeny kontroli administracyjnej i bezpieczeństwa HITRUST CSF.
Dowiedz się o różnych rodzajach oceny i oceny HiTrust.
Zrozum proces certyfikacji i wymagania dotyczące zgodności HiTrust.
Poznaj najlepsze praktyki i wskazówki, aby przyjąć podejście HiTrust.
-
Interaktywne wykłady i dyskusje.
Dużo ćwiczeń i praktyk.
Wdrażanie rąk w środowisku Live-Lab.
-
Aby poprosić o dostosowane szkolenie dla tego kursu, prosimy o kontakt, aby zorganizować.
-
Zrozumienie koncepcji i korzyści płynących z otwartych danych.
Identyfikacja różnych typów danych.
Poznanie zagrożeń związanych z otwartymi danymi i sposobów ich ograniczania.
Dowiedz się, jak zarządzać ryzykiem związanym z otwartymi danymi i stworzyć plan awaryjny.
Wdrożenie strategii ograniczania ryzyka związanego z otwartymi danymi w celu zmniejszenia ryzyka katastrofy.
-
Interaktywny wykład i dyskusja.
Dużo ćwiczeń i praktyki.
Praktyczne wdrożenie w środowisku live-lab.
-
Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
- Aby pomóc Ci zdać egzamin CRISC po raz pierwszy
- posiadanie tego certyfikatu będzie świadczyć o twoim zaangażowaniu w służenie przedsiębiorstwu z wyróżnieniem
- rosnące zapotrzebowanie na specjalistów posiadających umiejętności w zakresie ryzyka i kontroli pozwoli posiadaczom tego certyfikatu lepiej dowodzić
pozycje i wynagrodzenie
- Aby pomóc przedsiębiorstwom osiągnąć cele biznesowe poprzez projektowanie, wdrażanie, monitorowanie i utrzymywanie opartego na ryzyku,
wydajne i skuteczne kontrole IS. - Umiejętności techniczne i praktyki promowane przez CRISC są CRISC sukcesu w tej dziedzinie
Last Updated: