Lokalne, prowadzone przez instruktora kursy szkoleniowe z zarządzania bezpieczeństwem na żywo demonstrują poprzez interaktywną dyskusję i praktyczne ćwiczenia, jak przeprowadzać zarządzanie bezpieczeństwem. Szkolenie z zarządzania bezpieczeństwem jest dostępne jako "szkolenie online na żywo" lub "szkolenie na żywo na miejscu". Szkolenie na żywo online (inaczej "zdalne szkolenie na żywo") odbywa się za pomocą interaktywnego, zdalnego pulpitu . Szkolenie na żywo na miejscu może odbywać się lokalnie w siedzibie klienta w Zakopane lub w korporacyjnych centrach szkoleniowych NobleProg w Zakopane. NobleProg — Twój lokalny dostawca szkoleń
Zakopane
Dafne, Jagiellońska 30, Zakopane, Polska, 34-500
Sala szkoleniowa jest zlokalizowana zaledwie 350 metrów od dworców PKP i PKS oraz 700 metrów od Krupówek, głównej ulicy handlowej w Zakopanem. Na terenie obiektu znajduje się ogrodzony parking, co zapewnia wygodę dla uczestników szkoleń podróżujących własnym samochodem oraz ułatwia dostęp do obiektu.
To szkolenie prowadzone przez instruktora, na żywo w Zakopane (online lub na miejscu), jest skierowane do średniozaawansowanych auditorów IT, którzy chcą skutecznie włączyć narzędzia AI do swoich praktyk audytowych.
Po zakończeniu szkolenia uczestnicy będą w stanie:
Zrozumieć podstawowe koncepcje sztucznej inteligencji i jej zastosowanie w kontekście audytu IT.
Wykorzystywać technologie AI, takie jak uczenie maszynowe, przetwarzanie języka naturalnego (NLP) oraz robotyzację procesów (RPA), aby zwiększyć efektywność, dokładność i zakres audytów.
Przeprowadzać oceny ryzyka z wykorzystaniem narzędzi AI, umożliwiając ciągłe monitorowanie i proaktywne zarządzanie ryzykiem.
Integrować AI w planowanie, realizację i raportowanie audytów, zwiększając ogólną skuteczność audytów IT.
Zarządzanie kluczami szyfrującymi to dyscyplina polegająca na bezpiecznym tworzeniu, przechowywaniu, dystrybucji, rotacji i wycofywaniu kluczy kryptograficznych w celu ochrony wrażliwych danych i zapewnienia zgodności z przepisami.
To szkolenie prowadzone przez instruktora na żywo (online lub na miejscu) jest skierowane do średniozaawansowanych specjalistów IT i bezpieczeństwa, którzy chcą wdrożyć solidne praktyki i systemy zarządzania kluczami szyfrującymi w środowiskach przedsiębiorstw.
Pod koniec szkolenia uczestnicy będą mogli:
Zrozumieć cykl życia kluczy szyfrujących i najlepsze praktyki ich ochrony.
Konfigurować i zarządzać systemami zarządzania kluczami (KMS) zarówno lokalnie, jak i w chmurze.
Wdrażać kontrolę dostępu i audytowanie użycia kluczy.
Zapewniać zgodność z przepisami i standardami dotyczącymi bezpieczeństwa kluczy szyfrujących.
Format kursu
Interaktywny wykład i dyskusja.
Praktyczne korzystanie z narzędzi do zarządzania kluczami w środowiskach laboratoryjnych.
Kierowane ćwiczenia skupione na bezpiecznym wdrażaniu cyklu życia kluczy.
Opcje dostosowania kursu
Aby zamówić dostosowane szkolenie na podstawie wymagań dotyczących infrastruktury lub zgodności, prosimy o kontakt w celu uzgodnienia szczegółów.
To szkolenie prowadzone przez instruktora w Zakopane (online lub na miejscu) jest skierowane do zaawansowanych analityków bezpieczeństwa, którzy chcą podnieść swoje umiejętności w wykorzystywaniu zaawansowanej zawartości Micro Focus ArcSight ESM, aby poprawić zdolność organizacji do wykrywania, reagowania i łagodzenia cyberzagrożeń z większą precyzją i szybkością.
Po zakończeniu tego szkolenia uczestnicy będą w stanie:
Optymalizować użycie Micro Focus ArcSight ESM w celu wzmocnienia możliwości monitorowania i wykrywania zagrożeń.
Budować i zarządzać zaawansowanymi zmiennymi ArcSight, aby uściślić strumienie zdarzeń dla bardziej precyzyjnej analizy.
Rozwijać i wdrażać listy oraz reguły ArcSight w celu skutecznej korylacji zdarzeń i alertowania.
Zastosować zaawansowane techniki korylacji, aby identyfikować skomplikowane wzorce zagrożeń i zmniejszać liczbę fałszywych alarmów.
Trening prowadzony przez instruktora, na żywo w Zakopane (online lub stacjonarnie) skierowany jest do początkujących funkcjonariuszy służb policyjnych, którzy chcą uzyskać głębsze zrozumienie zachowania człowieka, doskonaląc swoje umiejętności w komunikacji, emphazie, rozwiązywaniu konfliktów i ogólnym efektywnością w ich rolach.
Na końcu tego treningu uczestnicy będą w stanie:
Mieć głębsze zrozumienie psychologii człowieka.
Rozwinąć zaawansowane umiejętności komunikacji i rozwiązywania konfliktów dla bardziej efektywnego działania w interakcjach z publicznością, koledżami i w scenariuszach negocjacyjnych.
Promować świadomość i zrozumienie różnorodnych tła kulturowych, poprawiając policyzację społeczno-terenową i relacje z różnymi grupami demograficznymi.
Ta prowadzona przez instruktora, żywa trening w Zakopane (online lub stacjonarnie) jest skierowana do początkujących specjalistów ds. bezpieczeństwa, którzy chcą zdobyć wiedzę i umiejętności niezbędne do adaptacji do szybko ewoluującej cyfrowej przestrzeni w branży bezpieczeństwa.
Na koniec tego treningu uczestnicy będą w stanie:
Zrozumieć transformację cyfrową w zakresie bezpieczeństwa.
Dowiedzieć się, jak cyfrowe rozwiązania mogą poprawić operacje zabezpieczeń, efektywność i skuteczność.
Zarządzać danymi związanymi z bezpieczeństwem w celu podejmowania świadomych decyzji.
Ta prowadzona przez instruktora, żywa szkolenie w Zakopane (online lub stacjonarnie) jest skierowana do menedżerów ds. ochrony na poziomie podstawowym, którzy chcą efektywnie nawożyć i wykorzystywać technologię w swojej dziedzinie.
Na koniec tego szkolenia uczestnicy będą mogli:
Rozumieć ewolucję technologii w ochronie.
Dowiedzieć się, jak skutecznie łączyć tradycyjne metody ochronne z nowoczesnymi rozwiązaniami technologicznymi.
Rozumieć podstawy cyberbezpieczeństwa, ryzyka związane z systemami cyfrowymi i jak chronić przed zagrożeniami cybernetycznymi w przemyśle ochrony.
To szkolenie prowadzone przez instruktora, na żywo w Zakopane (online lub na miejscu) jest skierowane do początkujących menedżerów i projektantów bezpieczeństwa, którzy chcą skutecznie planować, projektować i wdrażać strategie bezpieczeństwa, które są zintegrowane, zaawansowane technologicznie i zgodne z normami prawnymi i etycznymi.
Po zakończeniu szkolenia uczestnicy będą mogli:
Nauczyć się, jak integrować rozważania dotyczące bezpieczeństwa w projektowanie architektoniczne i obiektowe.
Oceniać zagrożenia i podatności w celu informowania planowania bezpieczeństwa.
Opracować kompleksowe plany bezpieczeństwa, które obejmują różne zagrożenia.
Tworzyć skuteczne plany reagowania na sytuacje awaryjne i zarządzania kryzysowego.
Trening prowadzony przez instruktora, stacjonarnie lub online, jest skierowany do administratorów bezpieczeństwa na poziomie początkującym, którzy chcą poszerzyć swoją wiedzę o praktykach z zakresu bezpieczeństwa w organizacji.
Na koniec tego treningu uczestnicy będą w stanie:
Zrozumieć podstawy operacji i administracji bezpieczeństwa.
Identyfikować i łagodzić różne zagrożenia i luki w zabezpieczeniach.
Wdrożyć i zarządzać rozwiązaniami z zakresu bezpieczeństwa.
Zrozumieć aspekty prawne i etyczne operacji bezpieczeństwa.
Przygotować się do reagowania na incydenty i odzyskiwania po awarii.
To szkolenie prowadzone przez instruktora, na żywo w Zakopane (online lub na miejscu) jest skierowane do profesjonalistów na zaawansowanym poziomie, którzy chcą zdobyć kompleksową wiedzę na temat badania oszustw i przygotować się do egzaminu na Certyfikowanego Egzaminatora ds. Oszustw (CFE).
Po zakończeniu szkolenia uczestnicy będą mogli:
Zdobyć kompleksową wiedzę na temat zasad badania oszustw i procesu badania oszustw.
Nauczyć się identyfikować, badać i zapobiegać różnym rodzajom schematów finansowych oszustw.
Zrozumieć środowisko prawne związane z oszustwami, w tym elementy prawne oszustw, odpowiednie przepisy i regulacje.
Zdobyć praktyczne umiejętności w prowadzeniu dochodzeń dotyczących oszustw, w tym zbierania dowodów, technik przeprowadzania wywiadów i analizy danych.
Nauczyć się projektować i wdrażać skuteczne programy zapobiegania i odstraszania oszustw w organizacjach.
Zyskać pewność siebie i wiedzę, aby z powodzeniem zdać egzamin na Certyfikowanego Egzaminatora ds. Oszustw (CFE).
To prowadzone przez instruktora szkolenie na żywo w Zakopane (online lub na miejscu) jest przeznaczone dla menedżerów bezpieczeństwa na poziomie zaawansowanym, którzy chcą być dobrze wyposażeni w wiedzę i umiejętności potrzebne do osiągnięcia doskonałości na egzaminie i pełnienia ról specjalistów ds. zarządzania bezpieczeństwem.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
Zrozumieć pięć domen ISSMP.
Rozwijać umiejętności zarządzania programem bezpieczeństwa informacji.
Nauczyć się ustanawiać i utrzymywać ład bezpieczeństwa.
Uzyskać wgląd w zarządzanie ryzykiem, reagowanie na incydenty i planowanie ciągłości działania.
Skutecznie przygotować się do egzaminu certyfikacyjnego ISSMP.
To szkolenie prowadzone przez instruktora, na żywo w Zakopane (online lub na miejscu) jest skierowane do profesjonalistów zajmujących się bezpieczeństwem na poziomie podstawowym, którzy chcą dokładnie zrozumieć, jak chronić fizyczne zasoby, ludzi i obiekty.
Pod koniec szkolenia uczestnicy będą w stanie:
Zrozumieć podstawy bezpieczeństwa fizycznego.
Poznać ocenę ryzyka i zarządzanie w kontekście bezpieczeństwa fizycznego.
Poznać różne środki i technologie bezpieczeństwa fizycznego.
Zrozumieć integrację bezpieczeństwa fizycznego z innymi dziedzinami bezpieczeństwa.
Rozwinąć umiejętności projektowania i wdrażania skutecznych planów bezpieczeństwa fizycznego.
To szkolenie prowadzone przez instruktora (online lub na miejscu) jest skierowane do profesjonalistów IT, którzy chcą poznać sposób użycia zestawu rozwiązań CipherTrust.
Po zakończeniu tego szkolenia uczestnicy będą w stanie:
Zrozumieć rozwiązanie CipherTrust oraz jego podstawowe funkcje.
Ocenić architekturę urządzeń i schematy ich użycia.
To szkolenie prowadzone przez instruktora, na żywo w Zakopane (online lub na miejscu) jest skierowane do menedżerów bezpieczeństwa, którzy chcą poznać podstawowe i średnio zaawansowane umiejętności nadzoru i zarządzania systemami CCTV.
Pod koniec tego szkolenia uczestnicy będą mogli:
Zapoznać się z typami systemów CCTV i poznać ich zalety oraz funkcje.
Zrozumieć wymagania dotyczące okablowania i konfiguracji systemów CCTV.
Instalować, konfigurować i zarządzać systemami CCTV.
Nasi instruktorzy zachęcają wszystkich uczestników do zapoznania się z wydanym przez ISACA CISM QA&E (Pytania, Odpowiedzi i Wyjaśnienia) jako przygotowanie do egzaminu. QA&E wyjątkowo pomaga uczestnikom zrozumieć styl pytań ISACA, podejście do rozwiązywania tych pytań i pomaga w szybkim przyswajaniu pojęć CISM podczas sesji w klasie na żywo. Wszyscy nasi trenerzy mają bogate doświadczenie w prowadzeniu szkoleń CISM. Dokładnie przygotujemy Cię do egzaminu CISM.
To szkolenie prowadzone przez instruktora na żywo w Zakopane (online lub na miejscu) jest skierowane do profesjonalistów ds. bezpieczeństwa, którzy chcą nauczyć się i poprawić sposób radzenia sobie z zagrożeniami bezpieczeństwa oraz przeprowadzania ocen ryzyka bezpieczeństwa.
Po zakończeniu szkolenia uczestnicy będą mogli:
Zarządzać systemami bezpieczeństwa i radzić sobie w każdym wrogim środowisku.
Zarządzać ryzykami lub zagrożeniami bezpieczeństwa.
Nauczyć się, jak przeprowadzać oceny ryzyka bezpieczeństwa.
Zarządzanie Oprogramowaniem Open Source (OSS) to praktyka nadzorowania cyklu życia komponentów open source w organizacji, zapewniająca bezpieczne, zgodne z przepisami i efektywne ich wykorzystanie.
To szkolenie prowadzone przez instruktora, na żywo (online lub na miejscu) jest skierowane do specjalistów IT na poziomie średnio zaawansowanym, którzy chcą wdrożyć najlepsze praktyki zarządzania oprogramowaniem open source w środowiskach przedsiębiorstw i instytucji rządowych.
Po zakończeniu szkolenia uczestnicy będą w stanie:
Ustanowić skuteczne polityki i ramy zarządzania OSS.
Wykorzystywać narzędzia SBOM i SCA do identyfikowania, śledzenia i zarządzania zależnościami open source.
Minimalizować ryzyka związane z licencjonowaniem i lukami w zabezpieczeniach.
Usprawnić wdrażanie OSS, maksymalizując jednocześnie innowacyjność i oszczędności kosztowe.
Format kursu
Interaktywne wykłady i dyskusje.
Studia przypadków i ćwiczenia oparte na scenariuszach.
Praktyczne demonstracje z narzędziami do zarządzania OSS.
Opcje dostosowania kursu
Ten kurs może zostać dostosowany do specyficznych polityk OSS i łańcuchów narzędziowych organizacji. Prosimy o kontakt w celu uzgodnienia szczegółów.
To prowadzone przez instruktora szkolenie na żywo w Zakopane (na miejscu lub zdalnie) jest przeznaczone dla średniozaawansowanych specjalistów ds. cyberbezpieczeństwa, którzy chcą pogłębić swoją wiedzę na temat ram GRC i zastosować je do bezpiecznych i zgodnych z przepisami operacji biznesowych.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
Zrozumieć kluczowe elementy zarządzania cyberbezpieczeństwem, ryzykiem i zgodnością.
Przeprowadzać oceny ryzyka i opracowywać strategie ograniczania ryzyka.
Wdrażać środki zgodności i zarządzać wymogami regulacyjnymi.
Opracowywać i egzekwować polityki i procedury bezpieczeństwa.
To szkolenie prowadzone przez instruktora na żywo w Zakopane (online lub na miejscu) jest skierowane do programistów oraz wszystkich, którzy chcą nauczyć się i wykorzystywać OAuth do zapewnienia aplikacjom bezpiecznego delegowanego dostępu.
Po zakończeniu szkolenia uczestnicy będą mogli:
Poznać podstawy OAuth.
Zrozumieć aplikacje natywne i ich unikalne problemy związane z bezpieczeństwem podczas korzystania z OAuth.
Poznać i zrozumieć powszechne rozszerzenia protokołów OAuth.
Integrować się z dowolnym serwerem autoryzacyjnym OAuth.
To szkolenie prowadzone przez instruktora, na żywo w Zakopane (online lub na miejscu) jest skierowane do administratorów systemów na poziomie średniozaawansowanym, którzy chcą nauczyć się, jak używać Siteminder do implementacji różnych metod uwierzytelniania.
Pod koniec tego szkolenia uczestnicy będą mogli:
Zrozumieć podstawowe koncepcje Siteminder i jego rolę w uwierzytelnianiu i zarządzaniu dostępem.
Konfigurować i zarządzać uwierzytelnianiem użytkowników za pomocą Siteminder.
Implementować różne metody uwierzytelniania obsługiwane przez Siteminder.
Rozwiązywać typowe problemy związane z uwierzytelnianiem w Siteminder.
Integrować Siteminder z innymi dostawcami tożsamości w celu uwierzytelniania federacyjnego.
Kurs "Cyberbezpieczeństwo w praktyce dla początkujących" skupia się na aspektach bezpieczeństwa komputerowego w codziennym użytkowaniu. Zapewnia interaktywne wykłady, dyskusje oraz praktyczne ćwiczenia w środowisku na żywo. Omawiane zagadnienia obejmują bezpieczeństwo danych, ryzyko wycieku informacji osobistych, bezpieczeństwo płatności online, ochronę przed oszustwami internetowymi, bezpieczeństwo korzystania z Internetu, dobre praktyki związane z hasłami, oprogramowaniem antywirusowym, kopiami bezpieczeństwa, szyfrowaniem danych, aktualizacjami systemów oraz bezpieczeństwem pracy zdalnej.
Trening dla Kierownika ds. ISO/IEC 27002 pozwala rozwijać niezbędne umiejętności i wiedzę, aby wspierać organizację w implementacji i zarządzaniu kontrolami bezpieczeństwa informacji zgodnie ze standardem ISO/IEC 27002.
Po ukończeniu tego kursu możesz przystąpić do egzaminu i ubiegać się o certyfikat „PECB Certified ISO/IEC 27002 Lead Manager”. Certyfikacja Kierownika ds. ISO/IEC 27002 dowodzi, że opanowałeś zasady i techniki implementacji i zarządzania kontrolami bezpieczeństwa informacji na podstawie ISO/IEC 27002.
Kto powinien uczestniczyć?
Menedżerowie lub konsultanci planujący wdrożenie Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) zgodnie z ISO/IEC 27001 i ISO/IEC 27002
Kierownicy projektów lub konsultanci, którzy chcą opanować proces wdrożenia Systemu Zarządzania Bezpieczeństwem Informacji (SZBI)
Osoby odpowiedzialne za bezpieczeństwo informacji, zgodność, ryzyko i zarządzanie w organizacji
Członkowie zespołów ds. bezpieczeństwa informacji
Doradcy ekspertów ds. technologii informacyjnych
Oficerowie ds. bezpieczeństwa informacji
Oficerowie ds. prywatności
Profesjonalisci IT
Kierownicy ds. technologii (CTO), kierownicy ds. informacji (CIO) i kierownicy ds. bezpieczeństwa informacji (CISO)
Cele szkolenia
Opanowanie implementacji kontroli bezpieczeństwa informacji zgodnie z ramami i zasadami ISO/IEC 27002
Uzyskanie kompleksowego zrozumienia koncepcji, podejść, standardów, metod i technik wymaganych do skutecznej implementacji i zarządzania kontrolami bezpieczeństwa informacji
Zrozumienie związku między elementami kontroli bezpieczeństwa informacji, w tym odpowiedzialnością, strategią, zakupami, wydajnością, zgodnością i zachowaniem ludzkim
Przemyślenie znaczenia bezpieczeństwa informacji dla strategii organizacji
Opanowanie implementacji procesów zarządzania bezpieczeństwem informacji
Opanowanie sformułowania i wdrożenia wymagań i celów z zakresu bezpieczeństwa
Metodyka edukacyjna
Trening opiera się zarówno na teorii, jak i praktyce
Wykłady ilustrowane przykładami z realnych przypadków
Cwiczenia praktyczne oparte na studiach przypadku
Ćwiczenia powtórzeniowe, które pomagają w przygotowaniu się do egzaminu
Testy praktyczne podobne do egzaminu certyfikacyjnego
Informacje ogólne
Koszty certyfikacji są wliczone w cenę egzaminu
Materiały szkoleniowe zawierające ponad 500 stron informacji i przykładów praktycznych zostaną rozdane uczestnikom
Uczestnicy otrzymają certyfikat ukończenia z 31 punktami CPD (Continuing Professional Development)
W przypadku nieudanego egzaminu, możesz ponownie przystąpić do egzaminu w ciągu 12 miesięcy bez dodatkowych opłat
Bazylea III to globalny standard regulacyjny dotyczący adekwatności kapitałowej banków, testów warunków skrajnych i ryzyka płynności rynkowej. Po początkowym uzgodnieniu przez Bazylejski Komitet Nadzoru Bankowego w latach 2010-11, zmiany w umowie przedłużyły jej wdrożenie do 31 marca 2019 roku. Bazylea III wzmacnia wymogi kapitałowe banków poprzez zwiększenie płynności banków i zmniejszenie dźwigni finansowej.
Bazylea III różni się od Bazylei I i II tym, że wymaga różnych poziomów rezerw dla różnych form depozytów i innych rodzajów pożyczek, więc nie zastępuje ich tak bardzo, jak działa obok Bazylei I i Bazylei II.
Ten złożony i stale zmieniający się krajobraz może być trudny do utrzymania, a nasz kurs i szkolenie pomogą Ci zarządzać prawdopodobnymi zmianami i ich wpływem na Twoją instytucję. Posiadamy akredytację i jesteśmy partnerem szkoleniowym Basel Certification Institute, dzięki czemu jakość i przydatność naszych szkoleń i materiałów jest gwarantowana jako aktualna i skuteczna.
Cele:
Przygotowanie do egzaminu Certified Basel Professional.
Zdefiniowanie praktycznych strategii i technik definiowania, pomiaru, analizy, poprawy i kontroli ryzyka operacyjnego w organizacji bankowej.
Grupa docelowa:
Członkowie zarządu odpowiedzialni za ryzyko
CRO i dyrektorzy ds. ryzyka Management
Członkowie zespołu ds. ryzyka Management
Pracownicy działu zgodności, prawnego i wsparcia IT
Analitycy akcji i kredytów
Zarządzający portfelami
Analitycy agencji ratingowych
Przegląd:
Wprowadzenie do norm bazylejskich i poprawek do umowy bazylejskiej (III)
Regulacje dotyczące ryzyka rynkowego, kredytowego, kontrahenta i płynności
Testy warunków skrajnych dla różnych miar ryzyka, w tym sposób formułowania i przeprowadzania testów warunków skrajnych
Prawdopodobny wpływ Bazylei III na międzynarodowy sektor bankowy, w tym demonstracje jej praktycznego zastosowania.
To czterodniowe wydarzenie (szkolenie CGEIT) stanowi najlepsze przygotowanie do egzaminu i zostało zaprojektowane tak, aby zapewnić Ci zdanie wymagającego egzaminu CGEIT za pierwszym razem. Certyfikat CGEIT to międzynarodowo uznawany symbol doskonałości w zarządzaniu IT, przyznawany przez ISACA. Jest on przeznaczony dla profesjonalistów odpowiedzialnych za zarządzanie IT lub posiadających znaczące obowiązki doradcze lub audytowe w zakresie zarządzania IT. Uzyskanie certyfikatu CGEIT zapewni Ci szersze uznanie na rynku oraz zwiększony wpływ na poziomie zarządczym.
Cele:
Seminarium zostało zaprojektowane tak, aby przygotować uczestników do egzaminu CGEIT, umożliwiając im uzupełnienie swojej wiedzy i zrozumienia, aby lepiej przygotować się do zdania egzaminu, zgodnie z wytycznymi ISACA.
Grupa docelowa:
Nasze szkolenie jest przeznaczone dla profesjonalistów z branży IT i biznesu, posiadających znaczące doświadczenie w zarządzaniu IT, którzy przystępują do egzaminu CGEIT.
Szczegółowy, praktyczny, 3-dniowy kurs mający na celu dostarczenie wiedzy i umiejętności wymaganych do zarządzania bezpieczeństwem informacji, zapewnieniem bezpieczeństwa informacji lub procesami opartymi na ryzyku informacyjnym. Kurs CISMP jest zgodny z najnowszymi krajowymi ramami bezpieczeństwa informacji (IAMM), a także ISO/IEC 27002 i 27001; kodeksem postępowania i standardem bezpieczeństwa informacji. Ten kurs jest certyfikowanym szkoleniem CESG (CCT).
Kurs jest zgodny z najnowszym BCS sylabusem i przygotowuje delegatów do 2-godzinnego egzaminu wielokrotnego wyboru BCS.
Kwalifikacja ta zapewnia delegatom szczegółową wiedzę na temat pojęć związanych z bezpieczeństwem informacji (poufność, integralność, dostępność, podatność, zagrożenia, ryzyko i środki zaradcze), a także zrozumienie aktualnych przepisów i regulacji, które mają wpływ na zarządzanie bezpieczeństwem informacji. Posiadacze certyfikatu będą w stanie zastosować praktyczne zasady omówione w trakcie kursu, zapewniając, że normalne procesy biznesowe staną się solidne i bezpieczniejsze.
Ten szkolenie prowadzone przez instruktora (online lub stacjonarnie) w Zakopane jest skierowane do specjalistów ds. zgodności w usługach płatniczych, którzy chcą stworzyć, wprowadzić i egzekwować program zgodności w organizacji.
Na koniec tego szkolenia uczestnicy będą w stanie:
Zrozumieć przepisy ustanowione przez organy nadzoru rządowe dla podmiotów świadczących usługi płatnicze.
Stworzyć wewnętrzne zasady i procedury potrzebne do spełnienia wymogów rządowych.
Wdrożyć program zgodności, który przestrzega odpowiednich przepisów prawa.
Zapewnić, że wszystkie procesy i procedury korporacyjne są zgodne z programem zgodności.
Bezpieczeństwo sieci zaczyna się na poziomie fizycznym. W tym szkoleniu prowadzonym przez instruktora na żyvo w Zakopane, uczestnicy dowiedzą się, jakie zagrożenia bezpieczeństwa są związane z serwerowniami oraz jak zwiększyć bezpieczeństwo poprzez inteligentne praktyki, planowanie i wdrażanie technologii.
Po zakończeniu szkolenia uczestnicy będą mogli:
Ocenić ryzyko bezpieczeństwa w swojej organizacji w odniesieniu do serwerowni.
Skonfigurować systemy kontroli i monitorowania, aby ograniczyć fizyczny dostęp do infrastruktury.
Zaprojektować polityki dostępu dla różnych członków zespołu.
Skutecznie komunikować polityki bezpieczeństwa z członkami zespołu.
Zdolności w zakresie zabezpieczeń cyfrowych są na wysokim poziomie popytu, ponieważ zagrożenia kontynuują nękanie przedsiębiorstwa na całym świecie. Zdumiewająca większość profesjonalistów przesłuchiwanych przez ISACA rozpoznaje to i planuje pracę w stanowiskach wymagających wiedzy z zakresu zabezpieczeń cyfrowych. Aby zapełnić tę lukę, ISACA opracowała Certyfikat Podstaw Zabezpieczeń Cyfrowych, który zapewnia edukację i weryfikację umiejętności w tym obszarze.
Cele:
Ze względu na rosnące zagrożenia związane z cyberbezpieczeństwem oraz brak odpowiednio wykwalifikowanych profesjonalistów zabezpieczeń na całym świecie, program Certyfikatu Podstaw Zabezpieczeń Cyfrowych ISACA jest idealnym rozwiązaniem do szybkiego szkolenia pracowników początkujących i zapewnienia im umiejętności i wiedzy potrzebnych do skutecznego działania w środowisku cyfrowym.
Grupa docelowa:
Certyfikat ten jest również jednym z najlepszych sposobów zdobycia podstawowej wiedzy na temat cyberbezpieczeństwa i rozpoczęcia budowy swoich umiejętności w tej kluczowej dziedzinie.
Szkolenie 'Data Security Officer ISO 27001:2017' to intensywny kurs, który omawia wymagania normy ISO 27001:2017 i wytyczne ISO 27002:2017. Uczestnicy zdobędą wiedzę na temat bezpieczeństwa danych, audytowania systemów oraz roli Data Security Officer. Dzięki szkoleniu będą gotowi do skutecznego wdrożenia i utrzymania standardów ISO 27001:2017 w organizacji.
Na tym prowadzonym przez instruktora kursie na żywo w Zakopane, uczestnicy dowiedzą się, jak opracować właściwą strategię bezpieczeństwa, aby sprostać wyzwaniom związanym z bezpieczeństwem DevOps.
Ten kurs oferuje ekspertową wstęp do nowo wprowadzonej Uprawnienia Dostępowości i wyposasza programistów w praktyczne umiejętności konieczne do projektowania, tworzenia i utrzymania pełnoprawnie dostępnych aplikacji. Kurs zaczyna się od kontekstowej dyskusji na temat znaczenia i implikacji prawa, a następnie szybko przechodzi do praktycznych ćwiczeń kodowania, narzędzi i technik testowych, które zapewniają zgodność i dostępność dla osób niepełnosprawnych.
Zapewnienie, że dana osoba posiada podstawową wiedzę na temat procesów i możliwości GRC oraz umiejętności integracji działań związanych z zarządzaniem, zarządzaniem wydajnością, zarządzaniem ryzykiem, kontrolą wewnętrzną i zgodnością.
HIPAA (Ustawa o przenośności i odpowiedzialności w ubezpieczeniach zdrowotnych z 1996 roku) to amerykańska ustawa, która określa przepisy dotyczące prywatności i bezpieczeństwa danych w zakresie przetwarzania i przechowywania informacji medycznych. Wytyczne te stanowią dobry standard do naśladowania podczas tworzenia aplikacji zdrowotnych, niezależnie od terytorium. Aplikacje zgodne z HIPAA są rozpoznawane i bardziej zaufane na całym świecie.
Podczas tego szkolenia prowadzonego przez instruktora (zdalnie) uczestnicy poznają podstawy HIPAA, wykonując serię praktycznych ćwiczeń w laboratorium.
Po zakończeniu szkolenia uczestnicy będą mogli:
Zrozumieć podstawy HIPAA
Tworzyć aplikacje zdrowotne zgodne z HIPAA
Korzystać z narzędzi programistycznych do zapewnienia zgodności z HIPAA
Odbiorcy
Programiści
Menadżerowie produktów
Oficerowie ds. prywatności danych
Format kursu
Część wykładowa, dyskusje, ćwiczenia i intensywna praktyka.
Uwaga
Aby zamówić dostosowane szkolenie z tego kursu, skontaktuj się z nami w celu ustalenia szczegółów.
To prowadzone przez instruktora szkolenie na żywo w Zakopane (online lub na miejscu) jest przeznaczone dla programistów i administratorów, którzy chcą tworzyć oprogramowanie i produkty zgodne z HiTRUST.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
Szkolenie z kierowania audytem ISO/IEC 27001 umożliwia rozwinięcie niezbędnej ekspertyzy, aby przeprowadzać audit systemu zarządzania bezpieczeństwem informacji (ISMS), stosując szeroko uznane zasady, procedury i techniki audytowe.
Dlaczego powinieneś uczestniczyć?
W trakcie tego szkolenia zdobędziesz wiedzę i umiejętności potrzebne do planowania i przeprowadzania audytów wewnętrznych i zewnętrznych, zgodnie z ISO 19011 i procesem certyfikacji ISO/IEC 17021-1.
Na podstawie praktycznych ćwiczeń będziesz mógł opanować techniki audytu i stać się kompetentnym w zarządzaniu programem audytowym, zespołem audytorów, komunikacją z klientami oraz rozwiązywaniu konfliktów.
Po zdobyciu niezbędnej ekspertyzy, aby przeprowadzać audit, możesz przystąpić do egzaminu i ubiegać się o certyfikat „PECB Certified ISO/IEC 27001 Kierownik Audytu”. Posiadając certyfikat PECB Kierownika Audytu, pokażesz, że posiadasz umiejętności i kompetencje potrzebne do audytowania organizacji na podstawie najlepszych praktyk.
Dla kogo jest to szkolenie?
Audytorzy chętni do przeprowadzania i prowadzenia audytów certyfikacyjnych systemu zarządzania bezpieczeństwem informacji (ISMS)
Menedżerowie lub konsultanci chętni do opanowania procesu audytu systemu zarządzania bezpieczeństwem informacji
Osoby odpowiedzialne za utrzymanie zgodności z wymaganiami systemu zarządzania bezpieczeństwem informacji
Ekspert techniczni chętni do przygotowania się do audytu systemu zarządzania bezpieczeństwem informacji
Doradcy w dziedzinie bezpieczeństwa informacji
Cele szkolenia
Zrozumienie działania systemu zarządzania bezpieczeństwem informacji na podstawie ISO/IEC 27001
Poznanie związku między ISO/IEC 27001, ISO/IEC 27002 a innymi standardami i ramowymi regulacjami
Zrozumienie roli audytora w planowaniu, prowadzeniu i zamykaniu audytu systemu zarządzania, zgodnie z ISO 19011
Nauczenie się, jak prowadzić audit i zespół audytorów
Nauczenie się, jak interpretować wymagania ISO/IEC 27001 w kontekście auditu ISMS
Zdobycie kompetencji audytora do planowania auditu, prowadzenia auditu, sporządzania raportów i zamykania auditu, zgodnie z ISO 19011
Metodologia edukacyjna
To szkolenie opiera się zarówno na teorii, jak i najlepszych praktykach stosowanych w audytach ISMS
Sesje prezentacyjne są ilustrowane przykładami zasłużonymi na podstawie studiów przypadków
Praktyczne ćwiczenia oparte są na studium przypadku, które zawiera role aktorskie i dyskusje
Testy przygotowawcze są podobne do Egzaminu Certyfikacyjnego
Szkolenie wprowadzające do ISO/IEC 27002 umożliwia zrozumienie Systemów Zarządzania Bezpieczeństwem Informacji oraz Kontroli Bezpieczeństwa Informacji określonych w ISO/IEC 27002.
Uczestnicząc w szkoleniu wprowadzającym do ISO/IEC 27002, zrozumiesz znaczenie Systemów Zarządzania Bezpieczeństwem Informacji oraz Kontroli Bezpieczeństwa Informacji oraz korzyści, jakie mogą odnieść firmy, społeczeństwo i rządy.
Dla kogo jest to szkolenie?
Osoby zainteresowane Zarządzaniem Bezpieczeństwem Informacji oraz Kontrolami Bezpieczeństwa Informacji
Osoby chcące zdobyć wiedzę na temat głównych procesów Systemów Zarządzania Bezpieczeństwem Informacji oraz Kontroli Bezpieczeństwa Informacji
Cele szkolenia
Zrozumienie standardów Bezpieczeństwa Informacji oraz praktyk Zarządzania Bezpieczeństwem Informacji stosowanych do wdrażania i zarządzania Kontrolami Bezpieczeństwa Informacji
Zrozumienie kontroli niezbędnych do zarządzania ryzykami związanymi z Bezpieczeństwem Informacji
Ten kurs zapewni ci umiejętności budowania bezpieczeństwa informacji zgodnie z normą ISO 27005, która jest poświęcona zarządzaniu ryzykiem bezpieczeństwa informacji w oparciu o normę ISO 27001.
Szkolenie ISO/IEC 27005 Lead Risk Manager umożliwia zdobycie niezbędnej wiedzy i umiejętności do wspierania organizacji w procesie zarządzania ryzykiem związanym z wszystkimi istotnymi zasobami bezpieczeństwa informacji, wykorzystując standard ISO/IEC 27005 jako ramy odniesienia. W trakcie tego szkolenia zdobędziesz kompleksową wiedzę na temat modelu procesowego projektowania i rozwijania programu zarządzania ryzykiem bezpieczeństwa informacji. Szkolenie obejmuje również dogłębne zrozumienie najlepszych praktyk w zakresie metod oceny ryzyka, takich jak OCTAVE, EBIOS, MEHARI oraz zharmonizowana TRA. Kurs ten wspiera proces wdrażania ram systemu zarządzania bezpieczeństwem informacji (ISMS) przedstawionych w normie ISO/IEC 27001.
Po opanowaniu wszystkich niezbędnych koncepcji zarządzania ryzykiem bezpieczeństwa informacji w oparciu o ISO/IEC 27005, możesz przystąpić do egzaminu i ubiegać się o certyfikat „PECB Certified ISO/IEC 27005 Lead Risk Manager”. Posiadając certyfikat PECB Lead Risk Manager, będziesz w stanie wykazać, że posiadasz praktyczną wiedzę i zawodowe umiejętności niezbędne do wspierania i kierowania zespołem w zarządzaniu ryzykiem bezpieczeństwa informacji.
Dla kogo jest to szkolenie?
Menedżerowie ds. ryzyka bezpieczeństwa informacji
Członkowie zespołów ds. bezpieczeństwa informacji
Osoby odpowiedzialne za bezpieczeństwo informacji, zgodność i zarządzanie ryzykiem w organizacji
Osoby wdrażające ISO/IEC 27001, dążące do zgodności z ISO/IEC 27001 lub zaangażowane w program zarządzania ryzykiem
Konsultanci IT
Specjaliści IT
Pełnomocnicy ds. bezpieczeństwa informacji
Pełnomocnicy ds. prywatności
Egzamin - Czas trwania: 3 godziny
Egzamin „PECB Certified ISO/IEC 27005 Lead Risk Manager” w pełni spełnia wymagania programu egzaminacyjnego i certyfikacyjnego PECB (ECP). Egzamin obejmuje następujące obszary kompetencji:
Domena 1 Podstawowe zasady i koncepcje zarządzania ryzykiem bezpieczeństwa informacji
Domena 2 Wdrażanie programu zarządzania ryzykiem bezpieczeństwa informacji
Domena 3 Ocena ryzyka bezpieczeństwa informacji
Domena 4 Leczenie ryzyka bezpieczeństwa informacji
Domena 5 Komunikacja, monitorowanie i doskonalenie ryzyka bezpieczeństwa informacji
Domena 6 Metodologie oceny ryzyka bezpieczeństwa informacji
Informacje ogólne
Opłaty certyfikacyjne są wliczone w cenę egzaminu
Materiały szkoleniowe zawierające ponad 350 stron informacji i praktycznych przykładów zostaną udostępnione
Zostanie wydany certyfikat uczestnictwa z 21 punktami CPD (Continuing Professional Development)
W przypadku niezdania egzaminu, możesz go powtórzyć bezpłatnie w ciągu 12 miesięcy
Wszyscy pracownicy, którzy potrzebują praktycznej wiedzy na temat zgodności z przepisami i zarządzania ryzykiem
Format kursu
Połączenie:
Moderowanych dyskusji
Prezentacji slajdowych
Studiów przypadków
Przykładów
Cele kursu
Po zakończeniu kursu uczestnicy będą w stanie:
Zrozumieć główne aspekty zgodności z przepisami oraz krajowe i międzynarodowe wysiłki podejmowane w celu zarządzania związanym z nią ryzykiem
Zdefiniować sposoby, w jakie firma i jej pracownicy mogą stworzyć ramy zarządzania ryzykiem zgodności
Szczegółowo opisać role Oficera ds. Zgodności oraz Oficera ds. Zgłaszania Prania Pieniędzy oraz sposób ich integracji w firmie
Zrozumieć inne „gorące punkty” w zakresie przestępstw finansowych – szczególnie w kontekście biznesu międzynarodowego, ośrodków offshore oraz klientów o wysokiej wartości netto
To szkolenie prowadzone przez instruktora, na żywo w Zakopane (online lub na miejscu), koncentruje się na analizie ryzyka związanego z Danych Otwartych, jednocześnie zmniejszając podatność na katastrofy lub utratę danych.
Pod koniec szkolenia uczestnicy będą w stanie:
Zrozumieć koncepcje i korzyści Danych Otwartych.
Zidentyfikować różne typy danych.
Zrozumieć ryzyka związane z Danych Otwartych oraz sposoby ich minimalizacji.
Nauczyć się zarządzać ryzykiem Danych Otwartych i tworzyć plan awaryjny.
Wdrożyć strategie minimalizacji ryzyka Danych Otwartych, aby zmniejszyć ryzyko katastrof.
To prowadzone przez instruktora szkolenie na żywo Payment Card Industry Professional w Zakopane (online lub na miejscu) zapewnia indywidualne kwalifikacje dla praktyków z branży, którzy chcą wykazać się profesjonalną wiedzą i zrozumieniem standardu bezpieczeństwa danych PCI (PCI DSS).
Po zakończeniu tego szkolenia uczestnicy będą w stanie
Zrozumieć proces płatności i standardy PCI zaprojektowane w celu jego ochrony.
Zrozumieć role i obowiązki podmiotów zaangażowanych w branżę płatniczą.
Dogłębnie poznać i zrozumieć 12 wymogów PCI DSS.
Zademonstrować wiedzę na temat PCI DSS i tego, w jaki sposób ma ona zastosowanie do organizacji zaangażowanych w proces transakcji.
To szkolenie prowadzone przez instruktora, na żywo w Zakopane (online lub na miejscu) jest skierowane do administratorów IT, koordynatorów bezpieczeństwa oraz menedżerów ds. zgodności, którzy chcą identyfikować, oceniać i wdrażać metody zarządzania polityką bezpieczeństwa w swojej organizacji.
Pod koniec szkolenia uczestnicy będą mogli opracowywać, zarządzać i monitorować polityki bezpieczeństwa w celu ochrony informacji, sieci oraz fizycznych i programowych aktywów swojej organizacji.
Więcej...
Ostatnia aktualizacja:
Opinie uczestników (8)
Ustawienie raportu i zasad.
Jack - CFNOC- DND
Szkolenie - Micro Focus ArcSight ESM Advanced
Przetłumaczone przez sztuczną inteligencję
przyklady wziete z zycia, dygresje, cwiczenia byly przydatne plus mozliwosc zadawania pytan na kazdym etapie
kompetencja trenera, wiedza przekazana w przystępny sposob zrozumiały miła aparycja i kontaktowy trener, utwierdzanie się w przekonaniu, czy wszystko jest zrozumiałe
Jolanta - Kyndryl
Szkolenie - ISO/IEC 27001 Lead Auditor
Tym, że były praktyczne przykłady wraz z treścią
Smita Hanuman - Standard Bank of SA Ltd
Szkolenie - Basel III – Certified Basel Professional
Przetłumaczone przez sztuczną inteligencję
Trener był niezwykle jasny i zwięzły. Informacje były bardzo łatwe do zrozumienia i wniknięcia.
Paul Clancy - Rowan Dartington
Szkolenie - CGEIT – Certified in the Governance of Enterprise IT
Przetłumaczone przez sztuczną inteligencję
Trener był bardzo motywowany i zdający się na wiedzę. Trener nie tylko umiejętnie przekazywał informacje, ale także robił to z humorem, aby złagodzić suchy, teoretyczny temat szkolenia.
Marco van den Berg - ZiuZ Medical B.V.
Szkolenie - HIPAA Compliance for Developers
Przetłumaczone przez sztuczną inteligencję
I genuinely was benefit from the communication skills of the trainer.
Flavio Guerrieri
Szkolenie - CISM - Certified Information Security Manager
Przetłumaczone przez sztuczną inteligencję
I genuinely enjoyed the real examples of the trainer.
Joana Gomes
Szkolenie - Compliance and the Management of Compliance Risk