Lokalne, prowadzone przez instruktora kursy szkoleniowe z zarządzania bezpieczeństwem na żywo demonstrują poprzez interaktywną dyskusję i praktyczne ćwiczenia, jak przeprowadzać zarządzanie bezpieczeństwem. Szkolenie z zarządzania bezpieczeństwem jest dostępne jako "szkolenie online na żywo" lub "szkolenie na żywo na miejscu". Szkolenie na żywo online (inaczej "zdalne szkolenie na żywo") odbywa się za pomocą interaktywnego, zdalnego pulpitu . Szkolenie na żywo na miejscu może odbywać się lokalnie w siedzibie klienta w Szczecin lub w korporacyjnych centrach szkoleniowych NobleProg w Szczecin. NobleProg — Twój lokalny dostawca szkoleń
Szczecin
Biuro Aloha, Jerzego Janosika 17, Szczecin, Polska, 71-424
Sala szkoleniowa jest w pełni wyposażona, zapewniając wszystkie niezbędne udogodnienia dla uczestników. Dodatkowo, posiada atrakcyjne połączenia komunikacyjne ze wszystkimi strategicznymi punktami miasta, co ułatwia dotarcie do niej zarówno dla mieszkańców, jak i osób spoza miasta. Znajduje się zaledwie 3 kilometry od centrum, co umożliwia szybki dostęp do innych ważnych lokalizacji miejskich i udogodnień.
To prowadzone przez instruktora szkolenie na żywo w Szczecin (na miejscu lub zdalnie) jest przeznaczone dla średnio zaawansowanych audytorów IT, którzy chcą skutecznie włączyć narzędzia AI do swoich praktyk audytowych.
Pod koniec tego szkolenia uczestnicy będą mogli
Zrozumieć podstawowe koncepcje sztucznej inteligencji i jej zastosowanie w kontekście audytu IT.
Wykorzystywać technologie AI, takie jak uczenie maszynowe, NLP i RPA, w celu poprawy wydajności, dokładności i zakresu audytu.
Przeprowadzanie ocen ryzyka przy użyciu narzędzi AI, umożliwiających ciągłe monitorowanie i proaktywne zarządzanie ryzykiem.
Zintegrowanie sztucznej inteligencji z planowaniem, realizacją i raportowaniem audytów, zwiększając ogólną skuteczność audytów IT.
Klucz szyfrowania Management jest dziedziną bezpiecznego tworzenia, przechowywania, dystrybucji, obracania i wycofywania kluczy kryptograficznych w celu ochrony wrażliwych danych i zapewnienia zgodności z przepisami.
Ten kurs prowadzony przez instruktora (online lub na miejscu) jest skierowany do średniozaawansowanych specjalistów IT i bezpieczeństwa, którzy chcą wdrożyć solidne praktyki i systemy zarządzania kluczami szyfrowania w środowiskach przedsiębiorstw.
Po zakończeniu tego szkolenia uczestnicy będą w stanie:
Zrozumieć cykl życia kluczy szyfrowania oraz najlepsze praktyki dotyczące ich ochrony.
Konfigurować i zarządzać systemami zarządzania kluczami (KMS) zarówno lokalnie, jak i w chmurze.
Wdrożyć kontrolę dostępu i audytowanie użycia kluczy.
Zapewnić zgodność z przepisami i standardami dotyczącymi bezpieczeństwa kluczy szyfrowania.
Format kursu
Interaktywne wykłady i dyskusje.
Praktyczne wykorzystywanie narzędzi do zarządzania kluczami w środowiskach laboratoryjnych.
Przewodniki do ćwiczeń skupionych na bezpiecznym wdrażaniu cyklu życia kluczy.
Opcje dostosowania kursu
Aby poprosić o dostosowanie tego kursu do infrastruktury lub wymagań zgodności, skontaktuj się z nami, aby to zaaranżować.
This instructor-led, live training in Szczecin (online or onsite) is aimed at advanced-level security analysts who wish to elevate their skills in utilizing advanced Micro Focus ArcSight ESM content to improve an organization's ability to detect, respond, and mitigate cyber threats with greater precision and speed.
By the end of this training, participants will be able to:
Optimize the use of Micro Focus ArcSight ESM to enhance monitoring and threat detection capabilities.
Construct and manage advanced ArcSight variables to refine event streams for more precise analysis.
Develop and implement ArcSight lists and rules for effective event correlation and alerting.
Apply advanced correlation techniques to identify complex threat patterns and reduce false positives.
To prowadzone przez instruktora szkolenie na żywo w Szczecin (online lub na miejscu) jest skierowane do początkujących funkcjonariuszy organów ścigania, którzy chcą uzyskać głębsze zrozumienie ludzkich zachowań, zwiększając swoje umiejętności w zakresie komunikacji, empatii, rozwiązywania konfliktów i ogólnej skuteczności w swoich rolach.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
Głębsze zrozumienie psychologii człowieka.
Rozwijanie zaawansowanych umiejętności komunikacyjnych i rozwiązywania konfliktów w celu skuteczniejszej interakcji ze społeczeństwem, współpracownikami i w scenariuszach negocjacyjnych.
Promowanie świadomości i zrozumienia różnych środowisk kulturowych, poprawa działań policji w społeczności i relacji z różnymi grupami demograficznymi.
To prowadzone przez instruktora szkolenie na żywo w Szczecin (online lub na miejscu) jest skierowane do początkujących specjalistów ds. bezpieczeństwa, którzy chcą zdobyć wiedzę i umiejętności niezbędne do dostosowania się do szybko zmieniającego się cyfrowego krajobrazu w branży bezpieczeństwa.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
Zrozumienie Digital Transformation w bezpieczeństwie.
Dowiedz się, jak rozwiązania cyfrowe mogą poprawić operacje bezpieczeństwa, wydajność i skuteczność.
Zarządzaj danymi związanymi z bezpieczeństwem w celu podejmowania świadomych decyzji.
To prowadzone przez instruktora szkolenie na żywo w Szczecin (online lub na miejscu) jest skierowane do początkujących menedżerów bezpieczeństwa, którzy chcą skutecznie wdrażać i wykorzystywać technologię w swojej dziedzinie.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
Zrozumienie ewolucji technologii w dziedzinie bezpieczeństwa.
Dowiedz się, jak skutecznie łączyć tradycyjne metody bezpieczeństwa z nowoczesnymi rozwiązaniami technologicznymi.
Zrozumienie podstaw cyberbezpieczeństwa, ryzyka związanego z systemami cyfrowymi oraz sposobów ochrony przed cyberzagrożeniami w branży bezpieczeństwa.
To prowadzone przez instruktora szkolenie na żywo w Szczecin (na miejscu lub zdalnie) jest przeznaczone dla początkujących menedżerów bezpieczeństwa i projektantów, którzy chcą skutecznie planować, projektować i wdrażać strategie bezpieczeństwa, które są zintegrowane, zaawansowane technologicznie i zgodne z normami prawnymi i etycznymi.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
Dowiedzieć się, jak zintegrować kwestie bezpieczeństwa z projektem architektonicznym i projektowaniem obiektów.
Oceniać zagrożenia i słabe punkty w celu informowania o planowaniu bezpieczeństwa.
Opracowywać kompleksowe plany bezpieczeństwa uwzględniające szereg zagrożeń.
Tworzyć skuteczne plany reagowania kryzysowego i zarządzania kryzysowego.
To prowadzone przez instruktora szkolenie na żywo w Szczecin (online lub na miejscu) jest przeznaczone dla początkujących administratorów bezpieczeństwa, którzy chcą pogłębić swoją wiedzę na temat praktyk bezpieczeństwa w organizacji.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
Zrozumienie podstaw operacji bezpieczeństwa i administracji.
Identyfikowanie i łagodzenie różnych zagrożeń bezpieczeństwa i słabych punktów.
Wdrażanie rozwiązań bezpieczeństwa i zarządzanie nimi.
Zrozumienie kwestii prawnych i etycznych w operacjach bezpieczeństwa.
Przygotowanie do reagowania na incydenty i odzyskiwania danych po awarii.
To prowadzone przez instruktora szkolenie na żywo w Szczecin (online lub na miejscu) jest przeznaczone dla zaawansowanych profesjonalistów, którzy chcą uzyskać kompleksowe zrozumienie koncepcji badania oszustw i przygotować się do egzaminu Certified Fraud Examiner (CFE).
Po zakończeniu tego szkolenia uczestnicy będą w stanie
Zdobyć kompleksową wiedzę na temat zasad badania nadużyć finansowych i procesu badania nadużyć finansowych.
Nauczyć się identyfikować, badać i zapobiegać różnym rodzajom oszustw finansowych.
Zrozumieć środowisko prawne związane z oszustwami, w tym elementy prawne oszustw, odpowiednie przepisy i regulacje.
Zdobycie praktycznych umiejętności w zakresie prowadzenia dochodzeń w sprawie nadużyć finansowych, w tym gromadzenia dowodów, technik przeprowadzania wywiadów i analizy danych.
Nauczy się projektować i wdrażać skuteczne programy zapobiegania i odstraszania oszustw w organizacjach.
Zdobądź pewność siebie i wiedzę, aby pomyślnie zdać egzamin Certified Fraud Examiner (CFE).
To prowadzone przez instruktora szkolenie na żywo w Szczecin (online lub na miejscu) jest przeznaczone dla menedżerów bezpieczeństwa na poziomie zaawansowanym, którzy chcą być dobrze wyposażeni w wiedzę i umiejętności potrzebne do osiągnięcia doskonałości na egzaminie i pełnienia ról specjalistów ds. zarządzania bezpieczeństwem.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
Zrozumieć pięć domen ISSMP.
Rozwijać umiejętności zarządzania programem bezpieczeństwa informacji.
Nauczyć się ustanawiać i utrzymywać ład bezpieczeństwa.
Uzyskać wgląd w zarządzanie ryzykiem, reagowanie na incydenty i planowanie ciągłości działania.
Skutecznie przygotować się do egzaminu certyfikacyjnego ISSMP.
To prowadzone przez instruktora szkolenie na żywo w Szczecin (online lub na miejscu) jest przeznaczone dla początkujących specjalistów ds. bezpieczeństwa, którzy chcą dokładnie zrozumieć, jak chronić zasoby fizyczne, ludzi i obiekty.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
Zrozumienie podstaw bezpieczeństwa fizycznego.
Zapoznanie się z oceną ryzyka i zarządzaniem bezpieczeństwem fizycznym.
Zapoznanie się z różnymi środkami i technologiami bezpieczeństwa fizycznego.
Zrozumienie integracji bezpieczeństwa fizycznego z innymi domenami bezpieczeństwa.
Rozwijanie umiejętności projektowania i wdrażania skutecznych planów bezpieczeństwa fizycznego.
To prowadzone przez instruktora szkolenie na żywo w Szczecin (online lub na miejscu) jest skierowane do specjalistów IT, którzy chcą zrozumieć, jak korzystać z pakietu CipherTrust Solution.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
Zrozumienie rozwiązania CipherTrust i jego podstawowych funkcji.
Ocena architektury urządzenia i schematów użytkowania.
Zarządzanie pakietem produktów CipherTrust.
To prowadzone przez instruktora szkolenie na żywo w Szczecin (na miejscu lub zdalnie) jest przeznaczone dla menedżerów bezpieczeństwa, którzy chcą nauczyć się podstawowych i średnio zaawansowanych umiejętności w zakresie nadzoru i zarządzania bezpieczeństwem CCTV.
Pod koniec tego szkolenia uczestnicy będą mogli
Zapoznać się z typami systemów CCTV oraz poznać ich zalety i funkcje.
Zrozumieć wymagania dotyczące okablowania i konfiguracji systemów CCTV.
Instalować, konfigurować i zarządzać systemami CCTV.
Zastrzeżenie: Informujemy, że niniejszy zaktualizowany zarys treści egzaminu CISM ma zastosowanie do egzaminów rozpoczynających się 1 czerwca 2022 r.
CISM® to najbardziej prestiżowa i wymagająca kwalifikacja dla menedżerów bezpieczeństwa informacji na całym świecie. Kwalifikacja ta zapewnia platformę, dzięki której można stać się częścią elitarnej sieci rówieśników, którzy mają możliwość ciągłego uczenia się i ponownego uczenia się rosnących możliwości / wyzwań w zakresie informacji Security Management.
Nasza metodologia szkoleniowa CISM zapewnia dogłębne pokrycie treści w czterech domenach CISM z wyraźnym naciskiem na budowanie koncepcji i rozwiązywanie pytań egzaminacyjnych CISM wydanych przez ISACA. Kurs jest intensywnym szkoleniem i solidnym przygotowaniem do egzaminu ISACA Certified Information Security Manager (CISM®).
Nasi instruktorzy zachęcają wszystkich uczestników do zapoznania się z wydanym przez ISACA CISM QA&E (Pytania, Odpowiedzi i Wyjaśnienia) jako przygotowanie do egzaminu. QA&E wyjątkowo pomaga uczestnikom zrozumieć styl pytań ISACA, podejście do rozwiązywania tych pytań i pomaga w szybkim przyswajaniu pojęć CISM podczas sesji w klasie na żywo. Wszyscy nasi trenerzy mają bogate doświadczenie w prowadzeniu szkoleń CISM. Dokładnie przygotujemy Cię do egzaminu CISM.
Go al:
Ostatecznym celem jest zdanie egzaminu CISM za pierwszym razem.
Cele:
Wykorzystanie zdobytej wiedzy w praktyczny sposób korzystny dla organizacji
Ustanowienie i utrzymanie ram zarządzania bezpieczeństwem informacji w celu osiągnięcia celów organizacji
Zarządzanie ryzykiem informacyjnym do akceptowalnego poziomu, aby spełnić wymagania biznesowe i zgodności
Ustanowienie i utrzymanie architektury bezpieczeństwa informacji (ludzie, procesy, technologia)
Uwzględnianie wymogów bezpieczeństwa informacji w umowach i działaniach stron trzecich/dostawców
Planowanie, ustanawianie i zarządzanie zdolnością do wykrywania, badania, reagowania i odzyskiwania danych po incydentach związanych z bezpieczeństwem informacji w celu zminimalizowania wpływu na biznes.
Grupa docelowa:
Specjaliści ds. bezpieczeństwa z 3-5-letnim doświadczeniem na pierwszej linii frontu
Menedżerowie ds. bezpieczeństwa informacji lub osoby odpowiedzialne za zarządzanie
Personel ds. bezpieczeństwa informacji, dostawcy usług zapewnienia bezpieczeństwa informacji, którzy wymagają dogłębnego zrozumienia zarządzania bezpieczeństwem informacji, w tym: CISO, CIO, CSO, oficerowie prywatności, menedżerowie ryzyka, audytorzy bezpieczeństwa i personel ds. zgodności, personel BCP / DR, menedżerowie wykonawczy i operacyjni odpowiedzialni za funkcje zapewniania bezpieczeństwa
To prowadzone przez instruktora szkolenie na żywo (na miejscu lub zdalnie) jest przeznaczone dla specjalistów ds. bezpieczeństwa, którzy chcą dowiedzieć się i poprawić, jak radzić sobie z zagrożeniami bezpieczeństwa i przeprowadzać oceny ryzyka bezpieczeństwa.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
Zarządzanie systemami bezpieczeństwa i radzenie sobie z wrogim środowiskiem.
Zarządzanie ryzykiem lub zagrożeniami bezpieczeństwa.
Dowiedz się, jak przeprowadzać oceny ryzyka związanego z bezpieczeństwem.
To prowadzone przez instruktora szkolenie na żywo w Szczecin (na miejscu lub zdalnie) jest przeznaczone dla średniozaawansowanych specjalistów ds. cyberbezpieczeństwa, którzy chcą pogłębić swoją wiedzę na temat ram GRC i zastosować je do bezpiecznych i zgodnych z przepisami operacji biznesowych.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
Zrozumieć kluczowe elementy zarządzania cyberbezpieczeństwem, ryzykiem i zgodnością.
Przeprowadzać oceny ryzyka i opracowywać strategie ograniczania ryzyka.
Wdrażać środki zgodności i zarządzać wymogami regulacyjnymi.
Opracowywać i egzekwować polityki i procedury bezpieczeństwa.
Szkolenie na żywo prowadzone przez instruktora (na miejscu lub zdalnie) jest przeznaczone dla programistów i każdego, kto chce nauczyć się i korzystać z OAuth w celu zapewnienia aplikacjom bezpiecznego delegowanego dostępu.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
Poznanie podstaw OAuth.
Zrozumienie natywnych aplikacji i ich unikalnych kwestii bezpieczeństwa podczas korzystania z OAuth.
Poznanie i zrozumienie wspólnych rozszerzeń protokołów OAuth.
This instructor-led, live training in Szczecin (online or onsite) is aimed at intermediate-level system administrators who wish to learn how to use Siteminder to implement various authentication methods.
By the end of this training, participants will be able to:
Understand the core concepts of Siteminder and its role in authentication and access management.
Configure and manage user authentication with Siteminder.
Implement various authentication methods supported by Siteminder.
Troubleshoot common issues related to Siteminder authentication.
Integrate Siteminder with other identity providers for federated authentication.
Kurs "Cyberbezpieczeństwo w praktyce dla początkujących" skupia się na aspektach bezpieczeństwa komputerowego w codziennym użytkowaniu. Zapewnia interaktywne wykłady, dyskusje oraz praktyczne ćwiczenia w środowisku na żywo. Omawiane zagadnienia obejmują bezpieczeństwo danych, ryzyko wycieku informacji osobistych, bezpieczeństwo płatności online, ochronę przed oszustwami internetowymi, bezpieczeństwo korzystania z Internetu, dobre praktyki związane z hasłami, oprogramowaniem antywirusowym, kopiami bezpieczeństwa, szyfrowaniem danych, aktualizacjami systemów oraz bezpieczeństwem pracy zdalnej.
Szkolenie ISO/IEC 27002 Lead Manager umożliwia zdobycie niezbędnego doświadczenia i wiedzy, aby wspierać organizację we wdrażaniu i zarządzaniu kontrolami bezpieczeństwa informacji określonymi w ISO/IEC 27002.
Po ukończeniu tego kursu możesz przystąpić do egzaminu i ubiegać się o certyfikat “PECB Certified ISO/IEC 27002 Lead Manager”. Certyfikat PECB Lead Manager potwierdza, że opanowałeś zasady i techniki wdrażania i zarządzania kontrolami bezpieczeństwa informacji w oparciu o ISO/IEC 27002.
Kto powinien wziąć udział?
Menedżerowie lub konsultanci pragnący wdrożyć System Zarządzania Bezpieczeństwem Informacji (SZBI) w oparciu o normy ISO/IEC 27001 i ISO/IEC 27002
Kierownicy projektów lub konsultanci pragnący opanować proces wdrażania Systemu Zarządzania Bezpieczeństwem Informacji (ISMS)
Osoby odpowiedzialne za bezpieczeństwo informacji, zgodność, ryzyko i zarządzanie w organizacji
Członkowie zespołów ds. bezpieczeństwa informacji
Doradcy eksperci w dziedzinie technologii informacyjnej
Osoby odpowiedzialne za bezpieczeństwo informacji
Specjaliści ds. prywatności
Specjaliści IT
CTO, CIO i CISO
Cele nauczania
Opanowanie wdrażania mechanizmów kontroli bezpieczeństwa informacji poprzez przestrzeganie ram i zasad normy ISO/IEC 27002.
Zdobycie kompleksowej wiedzy na temat koncepcji, podejść, standardów, metod i technik wymaganych do skutecznego wdrażania kontroli bezpieczeństwa informacji i zarządzania nimi.
Zrozumienie relacji między komponentami kontroli bezpieczeństwa informacji, w tym odpowiedzialności, strategii, pozyskiwania, wydajności, zgodności i ludzkich zachowań.
zrozumienie znaczenia bezpieczeństwa informacji dla strategii organizacji
Opanować wdrażanie procesów zarządzania bezpieczeństwem informacji
Opanowanie formułowania i wdrażania wymagań i celów bezpieczeństwa
Podejście edukacyjne
Szkolenie opiera się zarówno na teorii, jak i praktyce
Sesje wykładów ilustrowane przykładami opartymi na rzeczywistych przypadkach
Ćwiczenia praktyczne oparte na studiach przypadków
Ćwiczenia przeglądowe wspomagające przygotowanie do egzaminu
Test praktyczny podobny do egzaminu certyfikacyjnego
Informacje ogólne
Opłaty certyfikacyjne są wliczone w cenę egzaminu
Uczestnicy otrzymają materiały szkoleniowe zawierające ponad 500 stron informacji i praktycznych przykładów.
Uczestnicy otrzymają certyfikat uczestnictwa z 31 punktami CPD (Continuing Professional Development).
W przypadku niezdania egzaminu, w ciągu 12 miesięcy można przystąpić do niego ponownie za darmo.
Bazylea III to globalny standard regulacyjny dotyczący adekwatności kapitałowej banków, testów warunków skrajnych i ryzyka płynności rynkowej. Po początkowym uzgodnieniu przez Bazylejski Komitet Nadzoru Bankowego w latach 2010-11, zmiany w umowie przedłużyły jej wdrożenie do 31 marca 2019 roku. Bazylea III wzmacnia wymogi kapitałowe banków poprzez zwiększenie płynności banków i zmniejszenie dźwigni finansowej.
Bazylea III różni się od Bazylei I i II tym, że wymaga różnych poziomów rezerw dla różnych form depozytów i innych rodzajów pożyczek, więc nie zastępuje ich tak bardzo, jak działa obok Bazylei I i Bazylei II.
Ten złożony i stale zmieniający się krajobraz może być trudny do utrzymania, a nasz kurs i szkolenie pomogą Ci zarządzać prawdopodobnymi zmianami i ich wpływem na Twoją instytucję. Posiadamy akredytację i jesteśmy partnerem szkoleniowym Basel Certification Institute, dzięki czemu jakość i przydatność naszych szkoleń i materiałów jest gwarantowana jako aktualna i skuteczna.
Cele:
Przygotowanie do egzaminu Certified Basel Professional.
Zdefiniowanie praktycznych strategii i technik definiowania, pomiaru, analizy, poprawy i kontroli ryzyka operacyjnego w organizacji bankowej.
Grupa docelowa:
Członkowie zarządu odpowiedzialni za ryzyko
CRO i dyrektorzy ds. ryzyka Management
Członkowie zespołu ds. ryzyka Management
Pracownicy działu zgodności, prawnego i wsparcia IT
Analitycy akcji i kredytów
Zarządzający portfelami
Analitycy agencji ratingowych
Przegląd:
Wprowadzenie do norm bazylejskich i poprawek do umowy bazylejskiej (III)
Regulacje dotyczące ryzyka rynkowego, kredytowego, kontrahenta i płynności
Testy warunków skrajnych dla różnych miar ryzyka, w tym sposób formułowania i przeprowadzania testów warunków skrajnych
Prawdopodobny wpływ Bazylei III na międzynarodowy sektor bankowy, w tym demonstracje jej praktycznego zastosowania.
To czterodniowe wydarzenie (szkolenie CGEIT) jest ostatecznym przygotowaniem na egzamin i ma na celu zapewnienie, że zdasz wymagający egzamin CGEIT z pierwszego podejścia.
Kwalifikacja CGEIT jest międzynarodowym symbolem doskonałości w zarządzaniu IT nadanym przez ISACA. Jest przeznaczona dla profesjonalistów odpowiedzialnych za zarządzanie IT governance lub mających znaczne obowiązki doradcze lub z pewnością dotyczące IT governance.
Osiągnięcie statusu CGEIT zapewni ci większe rozpoznanie na rynku oraz zwiększony wpływ na poziomie kierowniczym.
Cele:
Seminarium zostało zaprojektowane w celu przygotowania uczestników do egzaminu CGEIT poprzez umożliwienie im uzupełnienia istniejącej wiedzy i zrozumienia, aby byli lepiej przygotowani do zdania egzaminu, zgodnie z definicją ISACA.
Docelowi odbiorcy:
Nasz kurs szkoleniowy jest przeznaczony dla specjalistów IT i biznesu, z znacznym doświadczeniem w zarządzaniu IT, którzy przystępują do egzaminu CGEIT.
Szczegółowy, praktyczny, 3-dniowy kurs mający na celu dostarczenie wiedzy i umiejętności wymaganych do zarządzania bezpieczeństwem informacji, zapewnieniem bezpieczeństwa informacji lub procesami opartymi na ryzyku informacyjnym. Kurs CISMP jest zgodny z najnowszymi krajowymi ramami bezpieczeństwa informacji (IAMM), a także ISO/IEC 27002 i 27001; kodeksem postępowania i standardem bezpieczeństwa informacji. Ten kurs jest certyfikowanym szkoleniem CESG (CCT).
Kurs jest zgodny z najnowszym BCS sylabusem i przygotowuje delegatów do 2-godzinnego egzaminu wielokrotnego wyboru BCS.
Kwalifikacja ta zapewnia delegatom szczegółową wiedzę na temat pojęć związanych z bezpieczeństwem informacji (poufność, integralność, dostępność, podatność, zagrożenia, ryzyko i środki zaradcze), a także zrozumienie aktualnych przepisów i regulacji, które mają wpływ na zarządzanie bezpieczeństwem informacji. Posiadacze certyfikatu będą w stanie zastosować praktyczne zasady omówione w trakcie kursu, zapewniając, że normalne procesy biznesowe staną się solidne i bezpieczniejsze.
To prowadzone przez instruktora szkolenie na żywo (online lub na miejscu) jest przeznaczone dla specjalistów ds. zgodności usług płatniczych, którzy chcą stworzyć, wdrożyć i egzekwować program zgodności w organizacji.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
Zrozumienie zasad określonych przez rządowe organy regulacyjne dla dostawców usług płatniczych.
Tworzenie wewnętrznych polityk i procedur niezbędnych do spełnienia wymogów przepisów rządowych.
Wdrożenie programu zgodności, który jest zgodny z odpowiednimi przepisami.
Zapewnia, że wszystkie procesy i procedury korporacyjne są zgodne z programem zgodności.
Utrzymuje reputację firmy, jednocześnie chroniąc ją przed procesami sądowymi.
Bezpieczeństwo sieci zaczyna się na poziomie fizycznym. W tym prowadzonym przez instruktora szkoleniu na żywo w Szczecin uczestnicy poznają zagrożenia bezpieczeństwa związane z serwerowniami komputerowymi oraz dowiedzą się, jak zwiększyć bezpieczeństwo poprzez inteligentne praktyki, planowanie i wdrażanie technologii.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
Ocena ryzyka bezpieczeństwa organizacji w odniesieniu do serwerowni komputerowych.
Ustawienie systemów kontroli i monitorowania w celu ograniczenia fizycznego dostępu do infrastruktury.
Zaprojektować zasady dostępu dla różnych członków organizacji.
Efektywnie komunikować zasady bezpieczeństwa z członkami zespołu.
Umiejętności w zakresie cyberbezpieczeństwa są bardzo poszukiwane, ponieważ zagrożenia nadal nękają przedsiębiorstwa na całym świecie. Zdecydowana większość profesjonalistów ankietowanych przez ISACA zdaje sobie z tego sprawę i planuje pracować na stanowisku wymagającym wiedzy z zakresu cyberbezpieczeństwa.
Aby wypełnić tę lukę, ISACA opracowała certyfikat Cybersecurity Fundamentals, który zapewnia edukację i weryfikację umiejętności w tym obszarze.
Cele:
W obliczu stale rosnących zagrożeń cyberbezpieczeństwa i rosnącego niedoboru odpowiednio przygotowanych specjalistów ds. bezpieczeństwa na całym świecie, program certyfikatów ISACA Cybersecurity Fundamentals jest doskonałym sposobem na szybkie przeszkolenie początkujących pracowników i zapewnienie im umiejętności i wiedzy potrzebnych do skutecznego działania na arenie cybernetycznej.
Docelowi odbiorcy:
Program certyfikatów jest również jednym z najlepszych sposobów na zdobycie podstawowej wiedzy z zakresu cyberbezpieczeństwa i rozpoczęcie budowania umiejętności i wiedzy w tym kluczowym obszarze.
Szkolenie 'Data Security Officer ISO 27001:2017' to intensywny kurs, który omawia wymagania normy ISO 27001:2017 i wytyczne ISO 27002:2017. Uczestnicy zdobędą wiedzę na temat bezpieczeństwa danych, audytowania systemów oraz roli Data Security Officer. Dzięki szkoleniu będą gotowi do skutecznego wdrożenia i utrzymania standardów ISO 27001:2017 w organizacji.
W tym prowadzonym przez instruktora kursie na żywo w Szczecin uczestnicy dowiedzą się, jak sformułować odpowiednią strategię bezpieczeństwa, aby sprostać wyzwaniu bezpieczeństwa DevOps.
Zapewnienie, że dana osoba posiada podstawową wiedzę na temat procesów i możliwości GRC oraz umiejętności integracji działań związanych z zarządzaniem, zarządzaniem wydajnością, zarządzaniem ryzykiem, kontrolą wewnętrzną i zgodnością.
HIPAA (Health Insurance Portability and Accountability Act of 1996) to amerykańska ustawa, która przewiduje przepisy dotyczące prywatności i bezpieczeństwa danych w zakresie przetwarzania i przechowywania informacji medycznych. Wytyczne te są dobrym standardem do naśladowania przy opracowywaniu aplikacji zdrowotnych, niezależnie od terytorium. Aplikacje zgodne z HIPAA są rozpoznawane i cieszą się większym zaufaniem na całym świecie.
W tym prowadzonym przez instruktora szkoleniu na żywo (zdalnie) uczestnicy poznają podstawy HIPAA, przechodząc przez serię praktycznych ćwiczeń laboratoryjnych na żywo.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
Zrozumienie podstaw HIPAA
Tworzenie aplikacji medycznych zgodnych z HIPAA
Korzystanie z narzędzi programistycznych w celu zapewnienia zgodności z HIPAA
Uczestnicy
Programiści
Menedżerowie produktu
Inspektorzy ds. prywatności danych
Format kursu
Część wykładu, część dyskusji, ćwiczenia i ciężka praktyka praktyczna.
Uwaga
Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
To prowadzone przez instruktora szkolenie na żywo w Szczecin (online lub na miejscu) jest przeznaczone dla programistów i administratorów, którzy chcą tworzyć oprogramowanie i produkty zgodne z HiTRUST.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
Szkolenie ISO/IEC 27002 Introduction umożliwia zrozumienie systemów bezpieczeństwa informacji Management i kontroli bezpieczeństwa informacji określonych w normie ISO/IEC 27002.
Uczestnicząc w szkoleniu ISO/IEC 27002 Introduction, zrozumiesz znaczenie SZBI i kontroli bezpieczeństwa informacji oraz korzyści, jakie mogą uzyskać firmy, społeczeństwo i rządy.
Kto powinien wziąć udział w szkoleniu?
Osoby zainteresowane bezpieczeństwem informacji Management i kontrolami bezpieczeństwa informacji
Osoby pragnące zdobyć wiedzę na temat głównych procesów systemów bezpieczeństwa informacji Management i kontroli bezpieczeństwa informacji.
Cele szkolenia
Zrozumienie standardów bezpieczeństwa informacji i praktyk bezpieczeństwa informacji Management wykorzystywanych do wdrażania kontroli bezpieczeństwa informacji i zarządzania nimi.
Zrozumienie kontroli niezbędnych do zarządzania ryzykiem związanym z bezpieczeństwem informacji
Ten kurs zapewni ci umiejętności budowania bezpieczeństwa informacji zgodnie z normą ISO 27005, która jest poświęcona zarządzaniu ryzykiem bezpieczeństwa informacji w oparciu o normę ISO 27001.
Szkolenie ISO/IEC 27005 Lead Risk Manager umożliwia zdobycie wiedzy niezbędnej do wspierania organizacji w procesie zarządzania ryzykiem związanym ze wszystkimi aktywami istotnymi dla bezpieczeństwa informacji przy użyciu normy ISO/IEC 27005 jako ram odniesienia. Podczas tego szkolenia zdobędziesz kompleksową wiedzę na temat modelu procesu projektowania i rozwijania programu bezpieczeństwa informacji Risk Management. Szkolenie obejmuje również dogłębne zrozumienie najlepszych praktyk w zakresie metod oceny ryzyka, takich jak OCTAVE, EBIOS, MEHARI i zharmonizowane TRA. Ten kurs szkoleniowy wspiera proces wdrażania ram ISMS przedstawionych w normie ISO/IEC 27001.
Po opanowaniu wszystkich niezbędnych koncepcji zarządzania ryzykiem bezpieczeństwa informacji w oparciu o normę ISO/IEC 27005, można przystąpić do egzaminu i ubiegać się o certyfikat “PECB Certified ISO/IEC 27005 Lead Risk Manager”. Posiadając certyfikat PECB Lead Risk Manager, będziesz w stanie wykazać, że posiadasz praktyczną wiedzę i profesjonalne zdolności do wspierania i kierowania zespołem w zarządzaniu ryzykiem związanym z bezpieczeństwem informacji.
Kto powinien wziąć udział?
Menedżerowie ds. ryzyka związanego z bezpieczeństwem informacji
Członkowie zespołu ds. bezpieczeństwa informacji
Osoby odpowiedzialne za bezpieczeństwo informacji, zgodność i ryzyko w organizacji
Osoby wdrażające ISO/IEC 27001, starające się zachować zgodność z ISO/IEC 27001 lub osoby zaangażowane w program zarządzania ryzykiem
Konsultanci IT
Specjaliści IT
Osoby odpowiedzialne za bezpieczeństwo informacji
Osoby odpowiedzialne za ochronę prywatności
Egzamin - Czas trwania: 3 godz.
Egzamin “PECB Certified ISO/IEC 27005 Lead Risk Manager” w pełni spełnia wymagania Programu Egzaminów i Certyfikacji PECB (ECP). Egzamin obejmuje następujące domeny kompetencji:
Domena 1 Podstawowe zasady i koncepcje bezpieczeństwa informacji Risk Management
Domena 2 Wdrożenie programu bezpieczeństwa informacji Risk Management
Domena 3 Ocena ryzyka związanego z bezpieczeństwem informacji
Domena 4 Postępowanie z ryzykiem związanym z bezpieczeństwem informacji
Domena 5 Komunikacja, monitorowanie i doskonalenie ryzyka związanego z bezpieczeństwem informacji
Domena 6 Metodologie oceny ryzyka związanego z bezpieczeństwem informacji
Informacje ogólne
Opłaty certyfikacyjne są wliczone w cenę egzaminu
Rozdane zostaną materiały szkoleniowe zawierające ponad 350 stron informacji i praktycznych przykładów.
Wydany zostanie certyfikat uczestnictwa obejmujący 21 punktów CPD (Continuing Professional Development).
W przypadku niezdania egzaminu, w ciągu 12 miesięcy można przystąpić do niego ponownie za darmo.
Wszyscy pracownicy, którzy potrzebują praktycznej wiedzy na temat zgodności i Management ryzyka
Format kursu
Połączenie:
Dyskusje moderowane
Prezentacje slajdów
Studia przypadków
Przykłady
Cele kursu
Pod koniec tego kursu uczestnicy będą w stanie
Zrozumienie głównych aspektów zgodności oraz krajowych i międzynarodowych wysiłków podejmowanych w celu zarządzania ryzykiem z nią związanym.
Określenie sposobów, w jakie firma i jej pracownicy mogą ustanowić ramy zgodności Risk Management.
Określenie ról inspektora ds. zgodności i inspektora ds. zgłaszania przypadków prania pieniędzy oraz sposobu ich integracji z firmą.
Zrozumienie innych “gorących punktów” w przestępczości finansowej – zwłaszcza w odniesieniu do biznesu międzynarodowego, centrów offshore i klientów o wysokiej wartości netto.
To prowadzone przez instruktora szkolenie na żywo w Szczecin (na miejscu lub zdalnie) koncentruje się na analizie ryzyka związanego z Open Data przy jednoczesnym zmniejszeniu podatności na katastrofy lub utratę danych.
Pod koniec tego szkolenia uczestnicy będą mogli
Zrozumieć koncepcje i korzyści Open Data.
Zidentyfikować różne typy danych.
Zrozumieć ryzyko związane z otwartymi danymi i jak je złagodzić.
Dowiedz się, jak zarządzać ryzykiem związanym z otwartymi danymi i stworzyć plan awaryjny.
Wdrożyć strategie ograniczania ryzyka związanego z otwartymi danymi w celu zmniejszenia ryzyka katastrofy.
To prowadzone przez instruktora szkolenie na żywo Payment Card Industry Professional w Szczecin (online lub na miejscu) zapewnia indywidualne kwalifikacje dla praktyków z branży, którzy chcą wykazać się profesjonalną wiedzą i zrozumieniem standardu bezpieczeństwa danych PCI (PCI DSS).
Po zakończeniu tego szkolenia uczestnicy będą w stanie
Zrozumieć proces płatności i standardy PCI zaprojektowane w celu jego ochrony.
Zrozumieć role i obowiązki podmiotów zaangażowanych w branżę płatniczą.
Dogłębnie poznać i zrozumieć 12 wymogów PCI DSS.
Zademonstrować wiedzę na temat PCI DSS i tego, w jaki sposób ma ona zastosowanie do organizacji zaangażowanych w proces transakcji.
To prowadzone przez instruktora szkolenie na żywo w Szczecin (online lub na miejscu) jest przeznaczone dla administratorów IT, koordynatorów ds. bezpieczeństwa i menedżerów ds. zgodności, którzy chcą zidentyfikować, ocenić i wdrożyć metody zarządzania polityką bezpieczeństwa w swojej organizacji.
Pod koniec tego szkolenia uczestnicy będą mogli opracowywać, zarządzać i monitorować zasady bezpieczeństwa w celu ochrony informacji, sieci oraz zasobów fizycznych i oprogramowania swojej organizacji.
Więcej...
Ostatnia aktualizacja:
Opinie uczestników (7)
Konfiguracja raportu i reguł.
Jack - CFNOC- DND
Szkolenie - Micro Focus ArcSight ESM Advanced
Przetłumaczone przez sztuczną inteligencję
przyklady wziete z zycia, dygresje, cwiczenia byly przydatne plus mozliwosc zadawania pytan na kazdym etapie
Szkolenie - Basel III – Certified Basel Professional
Przetłumaczone przez sztuczną inteligencję
Kursant był bardzo jasny i zwięzły. Bardzo łatwy do zrozumienia i przyswojenia informacji.
Paul Clancy - Rowan Dartington
Szkolenie - CGEIT – Certified in the Governance of Enterprise IT
Przetłumaczone przez sztuczną inteligencję
Trener był bardzo motywowany i posiadał wiedzę. Trener nie tylko potrafiła przekazywać informacje, ale także wprowadzała je z humorem, aby rozjaśnić suche, teoretyczne przedmioty szkoleniowe.
Marco van den Berg - ZiuZ Medical B.V.
Szkolenie - HIPAA Compliance for Developers
Przetłumaczone przez sztuczną inteligencję
Z prawdziwym zadowoleniem skorzystałem z umiejętności komunikacyjnych trenera.
Flavio Guerrieri
Szkolenie - CISM - Certified Information Security Manager
Przetłumaczone przez sztuczną inteligencję
Miło mi było, że trener używał prawdziwych przykładów.
Joana Gomes
Szkolenie - Compliance and the Management of Compliance Risk