Lokalne, prowadzone przez instruktora kursy szkoleniowe z zarządzania bezpieczeństwem na żywo demonstrują poprzez interaktywną dyskusję i praktyczne ćwiczenia, jak przeprowadzać zarządzanie bezpieczeństwem. Szkolenie z zarządzania bezpieczeństwem jest dostępne jako "szkolenie online na żywo" lub "szkolenie na żywo na miejscu". Szkolenie na żywo online (inaczej "zdalne szkolenie na żywo") odbywa się za pomocą interaktywnego, zdalnego pulpitu . Szkolenie na żywo na miejscu może odbywać się lokalnie w siedzibie klienta w Zakopane lub w korporacyjnych centrach szkoleniowych NobleProg w Zakopane. NobleProg — Twój lokalny dostawca szkoleń
Zakopane
Dafne, Jagiellońska 30, Zakopane, Polska, 34-500
Sala szkoleniowa jest zlokalizowana zaledwie 350 metrów od dworców PKP i PKS oraz 700 metrów od Krupówek, głównej ulicy handlowej w Zakopanem. Na terenie obiektu znajduje się ogrodzony parking, co zapewnia wygodę dla uczestników szkoleń podróżujących własnym samochodem oraz ułatwia dostęp do obiektu.
To szkolenie prowadzone przez instruktora (online lub na miejscu) jest skierowane do auditorów IT na poziomie średnim, którzy chcą skutecznie wbudowywać narzędzia AI w swoich praktykach audytowych.
Na zakończenie tego szkolenia uczestnicy będą w stanie:
Opanować podstawowe koncepcje sztucznej inteligencji i jak jest ona stosowana w kontekście audytu IT.
Wykorzystywać technologie AI, takie jak uczenie maszynowe, NLP i RPA, aby poprawić wydajność, dokładność i zakres audytu.
Wykonywać oceny ryzyka za pomocą narzędzi AI, umożliwiając ciągłe monitorowanie i proaktywne zarządzanie ryzykiem.
Wbudowywać AI w planowanie, wykonywanie i raportowanie audytu, poprawiając ogólną skuteczność audytów IT.
Zarządzanie kluczami szyfrującymi jest dziedziną związaną z bezpiecznym tworzeniem, przechowywaniem, dystrybuowaniem, rotacją i wycofywaniem kluczy kryptograficznych w celu ochrony danych wrażliwych i zapewnienia zgodności z przepisami.
To prowadzone przez instruktora szkolenie na żywo (online lub stacjonarne) jest skierowane do profesjonalistów IT i bezpieczeństwa na poziomie średnim, którzy chcą wdrożyć solidne praktyki i systemy zarządzania kluczami szyfrującymi w środowiskach przedsiębiorstw.
Na zakończenie tego szkolenia uczestnicy będą w stanie:
Zrozumieć cykl życia kluczy szyfrujących oraz najlepsze praktyki ich ochrony.
Konfigurować i zarządzać systemami zarządzania kluczami (KMS) zarówno lokalnie, jak i w chmurze.
Wdrażać kontrolę dostępu i audytowanie użycia kluczy.
Zapewnić zgodność z przepisami i standardami dotyczącymi bezpieczeństwa kluczy szyfrujących.
Format kursu
Interaktywne wykłady i dyskusje.
Praktyczne używanie narzędzi zarządzania kluczami w środowiskach laboratoryjnych.
Przewodnikowe ćwiczenia skoncentrowane na bezpiecznym wdrażaniu cyklu życia kluczy.
Opcje dostosowania kursu
Aby złożyć wniosek o dostosowane szkolenie dla tego kursu zgodnie z infrastrukturą lub wymaganiami zgodności, skontaktuj się z nami, aby umówić się.
To szkolenie prowadzone przez instruktora w Zakopane (online lub na miejscu) jest skierowane do zaawansowanych analityków bezpieczeństwa, którzy chcą podnieść swoje umiejętności w wykorzystywaniu zaawansowanej zawartości Micro Focus ArcSight ESM, aby poprawić zdolność organizacji do wykrywania, reagowania i łagodzenia cyberzagrożeń z większą precyzją i szybkością.
Po zakończeniu tego szkolenia uczestnicy będą w stanie:
Optymalizować użycie Micro Focus ArcSight ESM w celu wzmocnienia możliwości monitorowania i wykrywania zagrożeń.
Budować i zarządzać zaawansowanymi zmiennymi ArcSight, aby uściślić strumienie zdarzeń dla bardziej precyzyjnej analizy.
Rozwijać i wdrażać listy oraz reguły ArcSight w celu skutecznej korylacji zdarzeń i alertowania.
Zastosować zaawansowane techniki korylacji, aby identyfikować skomplikowane wzorce zagrożeń i zmniejszać liczbę fałszywych alarmów.
Trening prowadzony przez instruktora, na żywo w Zakopane (online lub stacjonarnie) skierowany jest do początkujących funkcjonariuszy służb policyjnych, którzy chcą uzyskać głębsze zrozumienie zachowania człowieka, doskonaląc swoje umiejętności w komunikacji, emphazie, rozwiązywaniu konfliktów i ogólnym efektywnością w ich rolach.
Na końcu tego treningu uczestnicy będą w stanie:
Mieć głębsze zrozumienie psychologii człowieka.
Rozwinąć zaawansowane umiejętności komunikacji i rozwiązywania konfliktów dla bardziej efektywnego działania w interakcjach z publicznością, koledżami i w scenariuszach negocjacyjnych.
Promować świadomość i zrozumienie różnorodnych tła kulturowych, poprawiając policyzację społeczno-terenową i relacje z różnymi grupami demograficznymi.
Ta prowadzona przez instruktora, żywa trening w Zakopane (online lub stacjonarnie) jest skierowana do początkujących specjalistów ds. bezpieczeństwa, którzy chcą zdobyć wiedzę i umiejętności niezbędne do adaptacji do szybko ewoluującej cyfrowej przestrzeni w branży bezpieczeństwa.
Na koniec tego treningu uczestnicy będą w stanie:
Zrozumieć transformację cyfrową w zakresie bezpieczeństwa.
Dowiedzieć się, jak cyfrowe rozwiązania mogą poprawić operacje zabezpieczeń, efektywność i skuteczność.
Zarządzać danymi związanymi z bezpieczeństwem w celu podejmowania świadomych decyzji.
Ta prowadzona przez instruktora, żywa szkolenie w Zakopane (online lub stacjonarnie) jest skierowana do menedżerów ds. ochrony na poziomie podstawowym, którzy chcą efektywnie nawożyć i wykorzystywać technologię w swojej dziedzinie.
Na koniec tego szkolenia uczestnicy będą mogli:
Rozumieć ewolucję technologii w ochronie.
Dowiedzieć się, jak skutecznie łączyć tradycyjne metody ochronne z nowoczesnymi rozwiązaniami technologicznymi.
Rozumieć podstawy cyberbezpieczeństwa, ryzyka związane z systemami cyfrowymi i jak chronić przed zagrożeniami cybernetycznymi w przemyśle ochrony.
To prowadzone przez instruktora szkolenie na żywo w Zakopane (na miejscu lub zdalnie) jest przeznaczone dla początkujących menedżerów bezpieczeństwa i projektantów, którzy chcą skutecznie planować, projektować i wdrażać strategie bezpieczeństwa, które są zintegrowane, zaawansowane technologicznie i zgodne z normami prawnymi i etycznymi.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
Dowiedzieć się, jak zintegrować kwestie bezpieczeństwa z projektem architektonicznym i projektowaniem obiektów.
Oceniać zagrożenia i słabe punkty w celu informowania o planowaniu bezpieczeństwa.
Opracowywać kompleksowe plany bezpieczeństwa uwzględniające szereg zagrożeń.
Tworzyć skuteczne plany reagowania kryzysowego i zarządzania kryzysowego.
Trening prowadzony przez instruktora, stacjonarnie lub online, jest skierowany do administratorów bezpieczeństwa na poziomie początkującym, którzy chcą poszerzyć swoją wiedzę o praktykach z zakresu bezpieczeństwa w organizacji.
Na koniec tego treningu uczestnicy będą w stanie:
Zrozumieć podstawy operacji i administracji bezpieczeństwa.
Identyfikować i łagodzić różne zagrożenia i luki w zabezpieczeniach.
Wdrożyć i zarządzać rozwiązaniami z zakresu bezpieczeństwa.
Zrozumieć aspekty prawne i etyczne operacji bezpieczeństwa.
Przygotować się do reagowania na incydenty i odzyskiwania po awarii.
To prowadzone przez instruktora szkolenie na żywo w Zakopane (online lub na miejscu) jest przeznaczone dla zaawansowanych profesjonalistów, którzy chcą uzyskać kompleksowe zrozumienie koncepcji badania oszustw i przygotować się do egzaminu Certified Fraud Examiner (CFE).
Po zakończeniu tego szkolenia uczestnicy będą w stanie
Zdobyć kompleksową wiedzę na temat zasad badania nadużyć finansowych i procesu badania nadużyć finansowych.
Nauczyć się identyfikować, badać i zapobiegać różnym rodzajom oszustw finansowych.
Zrozumieć środowisko prawne związane z oszustwami, w tym elementy prawne oszustw, odpowiednie przepisy i regulacje.
Zdobycie praktycznych umiejętności w zakresie prowadzenia dochodzeń w sprawie nadużyć finansowych, w tym gromadzenia dowodów, technik przeprowadzania wywiadów i analizy danych.
Nauczy się projektować i wdrażać skuteczne programy zapobiegania i odstraszania oszustw w organizacjach.
Zdobądź pewność siebie i wiedzę, aby pomyślnie zdać egzamin Certified Fraud Examiner (CFE).
To prowadzone przez instruktora szkolenie na żywo w Zakopane (online lub na miejscu) jest przeznaczone dla menedżerów bezpieczeństwa na poziomie zaawansowanym, którzy chcą być dobrze wyposażeni w wiedzę i umiejętności potrzebne do osiągnięcia doskonałości na egzaminie i pełnienia ról specjalistów ds. zarządzania bezpieczeństwem.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
Zrozumieć pięć domen ISSMP.
Rozwijać umiejętności zarządzania programem bezpieczeństwa informacji.
Nauczyć się ustanawiać i utrzymywać ład bezpieczeństwa.
Uzyskać wgląd w zarządzanie ryzykiem, reagowanie na incydenty i planowanie ciągłości działania.
Skutecznie przygotować się do egzaminu certyfikacyjnego ISSMP.
Trening prowadzony przez instruktora (online lub stacjonarnie) jest skierowany do początkujących specjalistów ds. ochrony, którzy chcą dokładnie zrozumieć, jak chronić fizyczne zasoby, osoby i obiekty.
Na koniec tego treningu uczestnicy będą w stanie:
Zrozumieć podstawy fizycznej ochrony.
Dowiedzieć się o ocenie i zarządzaniu ryzykiem w zakresie fizycznej ochrony.
Przeanalizować różne środki i technologie fizycznej ochrony.
Zrozumieć integrację fizycznej ochrony z innymi dziedzinami bezpieczeństwa.
Opanować umiejętności projektowania i wdrażania skutecznych planów fizycznej ochrony.
To szkolenie prowadzone przez instruktora (online lub na miejscu) jest skierowane do profesjonalistów IT, którzy chcą poznać sposób użycia zestawu rozwiązań CipherTrust.
Po zakończeniu tego szkolenia uczestnicy będą w stanie:
Zrozumieć rozwiązanie CipherTrust oraz jego podstawowe funkcje.
Ocenić architekturę urządzeń i schematy ich użycia.
To prowadzone przez instruktora szkolenie na żywo w Zakopane (na miejscu lub zdalnie) jest przeznaczone dla menedżerów bezpieczeństwa, którzy chcą nauczyć się podstawowych i średnio zaawansowanych umiejętności w zakresie nadzoru i zarządzania bezpieczeństwem CCTV.
Pod koniec tego szkolenia uczestnicy będą mogli
Zapoznać się z typami systemów CCTV oraz poznać ich zalety i funkcje.
Zrozumieć wymagania dotyczące okablowania i konfiguracji systemów CCTV.
Instalować, konfigurować i zarządzać systemami CCTV.
Nasi instruktorzy zachęcają wszystkich uczestników do zapoznania się z wydanym przez ISACA CISM QA&E (Pytania, Odpowiedzi i Wyjaśnienia) jako przygotowanie do egzaminu. QA&E wyjątkowo pomaga uczestnikom zrozumieć styl pytań ISACA, podejście do rozwiązywania tych pytań i pomaga w szybkim przyswajaniu pojęć CISM podczas sesji w klasie na żywo. Wszyscy nasi trenerzy mają bogate doświadczenie w prowadzeniu szkoleń CISM. Dokładnie przygotujemy Cię do egzaminu CISM.
Trening prowadzony przez instruktora w Zakopane (online lub stacjonarnie) jest skierowany do profesjonalistów ds. bezpieczeństwa, którzy chcą nauczyć się i poprawić sposób radzenia sobie z zagrożeniami bezpieczeństwa oraz przeprowadzania oceny ryzyk bezpieczeństwa.
Na końcu tego treningu uczestnicy będą w stanie:
Zarządzać systemami bezpieczeństwa i radzić sobie z dowolnym wrogiem.
Zarządzać jakiekolwiek ryzykami lub zagrożeniami bezpieczeństwa.
Dowiedzieć się, jak przeprowadzać oceny ryzyka bezpieczeństwa.
Zarządzanie Oprogramowaniem Wolnego Dostępu (OSS) to praktyka nadzoru nad cyklem życia komponentów oprogramowania wolnego dostępu w organizacji, zapewniając bezpieczne, zgodne i wydajne ich użycie.
Trening prowadzony przez instruktora (online lub stacjonarnie) jest skierowany do pośrednio zaawansowanych profesjonalistów IT, którzy chcą zaimplementować najlepsze praktyki zarządzania oprogramowaniem wolnego dostępu w środowiskach przedsiębiorstw i rządowych.
Na koniec tego treningu uczestnicy będą w stanie:
Ustanowić skuteczne polityki i ramy zarządzania OSS.
Korzystać z narzędzi SBOM i SCA do identyfikowania, śledzenia i zarządzania zależnościami oprogramowania wolnego dostępu.
Minimalizować ryzyka związane z licencjonowaniem i lukami w zabezpieczeniach.
Uprościć proces wprowadzania OSS, jednocześnie maksymalizując innowacyjność i oszczędności kosztów.
Format kursu
Interaktywna prezentacja i dyskusja.
Studia przypadków i ćwiczenia oparte na scenariuszach.
Demonstracje praktyczne z narzędziami zarządzania OSS.
Opcje dostosowywania kursu
Ten kurs może być dostosowany do konkretnych polityk i łańcuchów narzędzi OSS organizacji. Prosimy o kontakt, aby uzgodnić szczegóły.
To prowadzone przez instruktora szkolenie na żywo w Zakopane (na miejscu lub zdalnie) jest przeznaczone dla średniozaawansowanych specjalistów ds. cyberbezpieczeństwa, którzy chcą pogłębić swoją wiedzę na temat ram GRC i zastosować je do bezpiecznych i zgodnych z przepisami operacji biznesowych.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
Zrozumieć kluczowe elementy zarządzania cyberbezpieczeństwem, ryzykiem i zgodnością.
Przeprowadzać oceny ryzyka i opracowywać strategie ograniczania ryzyka.
Wdrażać środki zgodności i zarządzać wymogami regulacyjnymi.
Opracowywać i egzekwować polityki i procedury bezpieczeństwa.
Trening prowadzony przez instruktora (online lub stacjonarnie) skierowany jest do programistów i wszystkich, którzy chcą nauczyć się korzystać z OAuth w celu zapewnienia aplikacjom bezpiecznego delegowanego dostępu.
Na koniec tego treningu uczestnicy będą w stanie:
Dowiedzieć się podstaw OAuth.
Zrozumieć unikalne zagadnienia bezpieczeństwa aplikacji natywnych przy korzystaniu z OAuth.
Dowiedzieć się i zrozumieć standardowe rozszerzenia protokołów OAuth.
Integrować się z dowolnym serwerem autoryzacyjnym OAuth.
To szkolenie prowadzone przez instruktora w Zakopane (online lub na miejscu) jest skierowane do administratorów systemów na poziomie średnim, którzy chcą nauczyć się używania Siteminder do wdrażania różnych metod uwierzytelniania.
Na koniec tego szkolenia uczestnicy będą mogli:
Zrozumieć podstawowe pojęcia związane z Siteminder i jego rolę w uwierzytelnianiu i zarządzaniu dostępem.
Konfigurować i zarządzać uwierzytelnianiem użytkowników za pomocą Siteminder.
Wdrażać różne metody uwierzytelniania obsługiwane przez Siteminder.
Rozwiązywać typowe problemy związane z uwierzytelnianiem w Siteminder.
Integrować Siteminder z innymi dostawcami tożsamości dla uwierzytelniania federowanego.
Kurs "Cyberbezpieczeństwo w praktyce dla początkujących" skupia się na aspektach bezpieczeństwa komputerowego w codziennym użytkowaniu. Zapewnia interaktywne wykłady, dyskusje oraz praktyczne ćwiczenia w środowisku na żywo. Omawiane zagadnienia obejmują bezpieczeństwo danych, ryzyko wycieku informacji osobistych, bezpieczeństwo płatności online, ochronę przed oszustwami internetowymi, bezpieczeństwo korzystania z Internetu, dobre praktyki związane z hasłami, oprogramowaniem antywirusowym, kopiami bezpieczeństwa, szyfrowaniem danych, aktualizacjami systemów oraz bezpieczeństwem pracy zdalnej.
Trening dla Kierownika ds. ISO/IEC 27002 pozwala rozwijać niezbędne umiejętności i wiedzę, aby wspierać organizację w implementacji i zarządzaniu kontrolami bezpieczeństwa informacji zgodnie ze standardem ISO/IEC 27002.
Po ukończeniu tego kursu możesz przystąpić do egzaminu i ubiegać się o certyfikat „PECB Certified ISO/IEC 27002 Lead Manager”. Certyfikacja Kierownika ds. ISO/IEC 27002 dowodzi, że opanowałeś zasady i techniki implementacji i zarządzania kontrolami bezpieczeństwa informacji na podstawie ISO/IEC 27002.
Kto powinien uczestniczyć?
Menedżerowie lub konsultanci planujący wdrożenie Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) zgodnie z ISO/IEC 27001 i ISO/IEC 27002
Kierownicy projektów lub konsultanci, którzy chcą opanować proces wdrożenia Systemu Zarządzania Bezpieczeństwem Informacji (SZBI)
Osoby odpowiedzialne za bezpieczeństwo informacji, zgodność, ryzyko i zarządzanie w organizacji
Członkowie zespołów ds. bezpieczeństwa informacji
Doradcy ekspertów ds. technologii informacyjnych
Oficerowie ds. bezpieczeństwa informacji
Oficerowie ds. prywatności
Profesjonalisci IT
Kierownicy ds. technologii (CTO), kierownicy ds. informacji (CIO) i kierownicy ds. bezpieczeństwa informacji (CISO)
Cele szkolenia
Opanowanie implementacji kontroli bezpieczeństwa informacji zgodnie z ramami i zasadami ISO/IEC 27002
Uzyskanie kompleksowego zrozumienia koncepcji, podejść, standardów, metod i technik wymaganych do skutecznej implementacji i zarządzania kontrolami bezpieczeństwa informacji
Zrozumienie związku między elementami kontroli bezpieczeństwa informacji, w tym odpowiedzialnością, strategią, zakupami, wydajnością, zgodnością i zachowaniem ludzkim
Przemyślenie znaczenia bezpieczeństwa informacji dla strategii organizacji
Opanowanie implementacji procesów zarządzania bezpieczeństwem informacji
Opanowanie sformułowania i wdrożenia wymagań i celów z zakresu bezpieczeństwa
Metodyka edukacyjna
Trening opiera się zarówno na teorii, jak i praktyce
Wykłady ilustrowane przykładami z realnych przypadków
Cwiczenia praktyczne oparte na studiach przypadku
Ćwiczenia powtórzeniowe, które pomagają w przygotowaniu się do egzaminu
Testy praktyczne podobne do egzaminu certyfikacyjnego
Informacje ogólne
Koszty certyfikacji są wliczone w cenę egzaminu
Materiały szkoleniowe zawierające ponad 500 stron informacji i przykładów praktycznych zostaną rozdane uczestnikom
Uczestnicy otrzymają certyfikat ukończenia z 31 punktami CPD (Continuing Professional Development)
W przypadku nieudanego egzaminu, możesz ponownie przystąpić do egzaminu w ciągu 12 miesięcy bez dodatkowych opłat
Bazylea III to globalny standard regulacyjny dotyczący adekwatności kapitałowej banków, testów warunków skrajnych i ryzyka płynności rynkowej. Po początkowym uzgodnieniu przez Bazylejski Komitet Nadzoru Bankowego w latach 2010-11, zmiany w umowie przedłużyły jej wdrożenie do 31 marca 2019 roku. Bazylea III wzmacnia wymogi kapitałowe banków poprzez zwiększenie płynności banków i zmniejszenie dźwigni finansowej.
Bazylea III różni się od Bazylei I i II tym, że wymaga różnych poziomów rezerw dla różnych form depozytów i innych rodzajów pożyczek, więc nie zastępuje ich tak bardzo, jak działa obok Bazylei I i Bazylei II.
Ten złożony i stale zmieniający się krajobraz może być trudny do utrzymania, a nasz kurs i szkolenie pomogą Ci zarządzać prawdopodobnymi zmianami i ich wpływem na Twoją instytucję. Posiadamy akredytację i jesteśmy partnerem szkoleniowym Basel Certification Institute, dzięki czemu jakość i przydatność naszych szkoleń i materiałów jest gwarantowana jako aktualna i skuteczna.
Cele:
Przygotowanie do egzaminu Certified Basel Professional.
Zdefiniowanie praktycznych strategii i technik definiowania, pomiaru, analizy, poprawy i kontroli ryzyka operacyjnego w organizacji bankowej.
Grupa docelowa:
Członkowie zarządu odpowiedzialni za ryzyko
CRO i dyrektorzy ds. ryzyka Management
Członkowie zespołu ds. ryzyka Management
Pracownicy działu zgodności, prawnego i wsparcia IT
Analitycy akcji i kredytów
Zarządzający portfelami
Analitycy agencji ratingowych
Przegląd:
Wprowadzenie do norm bazylejskich i poprawek do umowy bazylejskiej (III)
Regulacje dotyczące ryzyka rynkowego, kredytowego, kontrahenta i płynności
Testy warunków skrajnych dla różnych miar ryzyka, w tym sposób formułowania i przeprowadzania testów warunków skrajnych
Prawdopodobny wpływ Bazylei III na międzynarodowy sektor bankowy, w tym demonstracje jej praktycznego zastosowania.
To czterodniowe wydarzenie (szkolenie CGEIT) jest ostatecznym przygotowaniem na egzamin i ma na celu zapewnienie, że zdasz wymagający egzamin CGEIT z pierwszego podejścia.Kwalifikacja CGEIT jest międzynarodowym symbolem doskonałości w zarządzaniu IT nadanym przez ISACA. Jest przeznaczona dla profesjonalistów odpowiedzialnych za zarządzanie IT governance lub mających znaczne obowiązki doradcze lub z pewnością dotyczące IT governance.Osiągnięcie statusu CGEIT zapewni ci większe rozpoznanie na rynku oraz zwiększony wpływ na poziomie kierowniczym.
Cele:
Seminarium zostało zaprojektowane w celu przygotowania uczestników do egzaminu CGEIT poprzez umożliwienie im uzupełnienia istniejącej wiedzy i zrozumienia, aby byli lepiej przygotowani do zdania egzaminu, zgodnie z definicją ISACA.
Docelowi odbiorcy:
Nasz kurs szkoleniowy jest przeznaczony dla specjalistów IT i biznesu, z znacznym doświadczeniem w zarządzaniu IT, którzy przystępują do egzaminu CGEIT.
Szczegółowy, praktyczny, 3-dniowy kurs mający na celu dostarczenie wiedzy i umiejętności wymaganych do zarządzania bezpieczeństwem informacji, zapewnieniem bezpieczeństwa informacji lub procesami opartymi na ryzyku informacyjnym. Kurs CISMP jest zgodny z najnowszymi krajowymi ramami bezpieczeństwa informacji (IAMM), a także ISO/IEC 27002 i 27001; kodeksem postępowania i standardem bezpieczeństwa informacji. Ten kurs jest certyfikowanym szkoleniem CESG (CCT).
Kurs jest zgodny z najnowszym BCS sylabusem i przygotowuje delegatów do 2-godzinnego egzaminu wielokrotnego wyboru BCS.
Kwalifikacja ta zapewnia delegatom szczegółową wiedzę na temat pojęć związanych z bezpieczeństwem informacji (poufność, integralność, dostępność, podatność, zagrożenia, ryzyko i środki zaradcze), a także zrozumienie aktualnych przepisów i regulacji, które mają wpływ na zarządzanie bezpieczeństwem informacji. Posiadacze certyfikatu będą w stanie zastosować praktyczne zasady omówione w trakcie kursu, zapewniając, że normalne procesy biznesowe staną się solidne i bezpieczniejsze.
Ten szkolenie prowadzone przez instruktora (online lub stacjonarnie) w Zakopane jest skierowane do specjalistów ds. zgodności w usługach płatniczych, którzy chcą stworzyć, wprowadzić i egzekwować program zgodności w organizacji.
Na koniec tego szkolenia uczestnicy będą w stanie:
Zrozumieć przepisy ustanowione przez organy nadzoru rządowe dla podmiotów świadczących usługi płatnicze.
Stworzyć wewnętrzne zasady i procedury potrzebne do spełnienia wymogów rządowych.
Wdrożyć program zgodności, który przestrzega odpowiednich przepisów prawa.
Zapewnić, że wszystkie procesy i procedury korporacyjne są zgodne z programem zgodności.
Bezpieczeństwo sieci zaczyna się na poziomie fizycznym. W tym prowadzonym przez instruktora, na żywo szkoleniu w Zakopane, uczestnicy dowiedzą się o ryzykach związanych z salami komputerowymi i jak zwiększyć bezpieczeństwo poprzez zdrowe praktyki, planowanie i wdrożenie technologii.
Na koniec tego szkolenia uczestnicy będą mogli:
Ocenić ryzyko bezpieczeństwa swojej organizacji w kontekście sal komputerowych.
Skonfigurować systemy kontrolne i monitorujące, aby ograniczyć fizyczny dostęp do infrastruktury.
Projektować polityki dostępu dla różnych członków personelu.
Efektywnie komunikować się z członkami zespołu w kwestiach polityk bezpieczeństwa.
Zdolności w zakresie zabezpieczeń cyfrowych są na wysokim poziomie popytu, ponieważ zagrożenia kontynuują nękanie przedsiębiorstwa na całym świecie. Zdumiewająca większość profesjonalistów przesłuchiwanych przez ISACA rozpoznaje to i planuje pracę w stanowiskach wymagających wiedzy z zakresu zabezpieczeń cyfrowych. Aby zapełnić tę lukę, ISACA opracowała Certyfikat Podstaw Zabezpieczeń Cyfrowych, który zapewnia edukację i weryfikację umiejętności w tym obszarze.
Cele:
Ze względu na rosnące zagrożenia związane z cyberbezpieczeństwem oraz brak odpowiednio wykwalifikowanych profesjonalistów zabezpieczeń na całym świecie, program Certyfikatu Podstaw Zabezpieczeń Cyfrowych ISACA jest idealnym rozwiązaniem do szybkiego szkolenia pracowników początkujących i zapewnienia im umiejętności i wiedzy potrzebnych do skutecznego działania w środowisku cyfrowym.
Grupa docelowa:
Certyfikat ten jest również jednym z najlepszych sposobów zdobycia podstawowej wiedzy na temat cyberbezpieczeństwa i rozpoczęcia budowy swoich umiejętności w tej kluczowej dziedzinie.
Szkolenie 'Data Security Officer ISO 27001:2017' to intensywny kurs, który omawia wymagania normy ISO 27001:2017 i wytyczne ISO 27002:2017. Uczestnicy zdobędą wiedzę na temat bezpieczeństwa danych, audytowania systemów oraz roli Data Security Officer. Dzięki szkoleniu będą gotowi do skutecznego wdrożenia i utrzymania standardów ISO 27001:2017 w organizacji.
W tym prowadzonym przez instruktora kursie na żywo w Zakopane uczestnicy dowiedzą się, jak sformułować odpowiednią strategię bezpieczeństwa, aby sprostać wyzwaniu bezpieczeństwa DevOps.
Ten kurs oferuje ekspertową wstęp do nowo wprowadzonej Uprawnienia Dostępowości i wyposasza programistów w praktyczne umiejętności konieczne do projektowania, tworzenia i utrzymania pełnoprawnie dostępnych aplikacji. Kurs zaczyna się od kontekstowej dyskusji na temat znaczenia i implikacji prawa, a następnie szybko przechodzi do praktycznych ćwiczeń kodowania, narzędzi i technik testowych, które zapewniają zgodność i dostępność dla osób niepełnosprawnych.
Zapewnienie, że dana osoba posiada podstawową wiedzę na temat procesów i możliwości GRC oraz umiejętności integracji działań związanych z zarządzaniem, zarządzaniem wydajnością, zarządzaniem ryzykiem, kontrolą wewnętrzną i zgodnością.
Ustawa HIPAA (Health Insurance Portability and Accountability Act z 1996) to amerykańska legislacja, która określa zasady dotyczące prywatności i bezpieczeństwa danych w przypadku przetwarzania i przechowywania informacji medycznych. Te wytyczne stanowią dobry standard, który warto stosować podczas tworzenia aplikacji medycznych, niezależnie od regionu. Aplikacje zgodne z HIPAA są uznawane i bardziej zaufane na całym świecie.
W trakcie tego szkolenia prowadzonego przez instruktora (online), uczestnicy nauczą się podstaw HIPAA, przechodząc przez serię ćwiczeń praktycznych w laboratorium.
Po zakończeniu tego szkolenia uczestnicy będą mogli:
Zrozumieć podstawy HIPAA
Tworzyć aplikacje medyczne zgodne z HIPAA
Używać narzędzi developerskich dla zgodności z HIPAA
Grupa docelowa
Developers
Product Managers
Data Privacy Officers
Format kursu
Część wykładów, część dyskusji, ćwiczenia oraz intensywna praktyka.
Uwaga
Aby zlecić dostosowane szkolenie na tym kursie, skontaktuj się z nami w celu ustalenia szczegółów.
To prowadzone przez instruktora szkolenie na żywo w Zakopane (online lub na miejscu) jest przeznaczone dla programistów i administratorów, którzy chcą tworzyć oprogramowanie i produkty zgodne z HiTRUST.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
Szkolenie z kierowania audytem ISO/IEC 27001 umożliwia rozwinięcie niezbędnej ekspertyzy, aby przeprowadzać audit systemu zarządzania bezpieczeństwem informacji (ISMS), stosując szeroko uznane zasady, procedury i techniki audytowe.
Dlaczego powinieneś uczestniczyć?
W trakcie tego szkolenia zdobędziesz wiedzę i umiejętności potrzebne do planowania i przeprowadzania audytów wewnętrznych i zewnętrznych, zgodnie z ISO 19011 i procesem certyfikacji ISO/IEC 17021-1.
Na podstawie praktycznych ćwiczeń będziesz mógł opanować techniki audytu i stać się kompetentnym w zarządzaniu programem audytowym, zespołem audytorów, komunikacją z klientami oraz rozwiązywaniu konfliktów.
Po zdobyciu niezbędnej ekspertyzy, aby przeprowadzać audit, możesz przystąpić do egzaminu i ubiegać się o certyfikat „PECB Certified ISO/IEC 27001 Kierownik Audytu”. Posiadając certyfikat PECB Kierownika Audytu, pokażesz, że posiadasz umiejętności i kompetencje potrzebne do audytowania organizacji na podstawie najlepszych praktyk.
Dla kogo jest to szkolenie?
Audytorzy chętni do przeprowadzania i prowadzenia audytów certyfikacyjnych systemu zarządzania bezpieczeństwem informacji (ISMS)
Menedżerowie lub konsultanci chętni do opanowania procesu audytu systemu zarządzania bezpieczeństwem informacji
Osoby odpowiedzialne za utrzymanie zgodności z wymaganiami systemu zarządzania bezpieczeństwem informacji
Ekspert techniczni chętni do przygotowania się do audytu systemu zarządzania bezpieczeństwem informacji
Doradcy w dziedzinie bezpieczeństwa informacji
Cele szkolenia
Zrozumienie działania systemu zarządzania bezpieczeństwem informacji na podstawie ISO/IEC 27001
Poznanie związku między ISO/IEC 27001, ISO/IEC 27002 a innymi standardami i ramowymi regulacjami
Zrozumienie roli audytora w planowaniu, prowadzeniu i zamykaniu audytu systemu zarządzania, zgodnie z ISO 19011
Nauczenie się, jak prowadzić audit i zespół audytorów
Nauczenie się, jak interpretować wymagania ISO/IEC 27001 w kontekście auditu ISMS
Zdobycie kompetencji audytora do planowania auditu, prowadzenia auditu, sporządzania raportów i zamykania auditu, zgodnie z ISO 19011
Metodologia edukacyjna
To szkolenie opiera się zarówno na teorii, jak i najlepszych praktykach stosowanych w audytach ISMS
Sesje prezentacyjne są ilustrowane przykładami zasłużonymi na podstawie studiów przypadków
Praktyczne ćwiczenia oparte są na studium przypadku, które zawiera role aktorskie i dyskusje
Testy przygotowawcze są podobne do Egzaminu Certyfikacyjnego
Kurs wprowadzający do ISO/IEC 27002 pozwala Ci zrozumieć Systemy Zarządzania Bezpieczeństwem Informacji i Kontrole Bezpieczeństwa Informacji zdefiniowane w ISO/IEC 27002.
Uczestnictwo w kursie wprowadzającym do ISO/IEC 27002 pozwoli Ci zrozumieć znaczenie Systemów Zarządzania Bezpieczeństwem Informacji (SZBI) i Kontroli Bezpieczeństwa Informacji, oraz korzyści, jakie mogą z nich wyniknąć dla przedsiębiorstw, społeczeństwa i rządów.
Dla kogo ten kurs?
Osoby zainteresowane Zarządzaniem Bezpieczeństwem Informacji i Kontrolami Bezpieczeństwa Informacji
Osoby pragnące zdobyć wiedzę o głównych procesach Systemów Zarządzania Bezpieczeństwem Informacji (SZBI) i Kontrolach Bezpieczeństwa Informacji
Cele szkolenia
Zrozumienie standardów i praktyk Zarządzania Bezpieczeństwem Informacji stosowanych do wdrożenia i zarządzania Kontrolami Bezpieczeństwa Informacji
Zrozumienie kontroli niezbędnych do zarządzania ryzykiem Bezpieczeństwa Informacji
Ten kurs zapewni ci umiejętności budowania bezpieczeństwa informacji zgodnie z normą ISO 27005, która jest poświęcona zarządzaniu ryzykiem bezpieczeństwa informacji w oparciu o normę ISO 27001.
Trening ISO/IEC 27005 Menedżer Ryzyka pozwala Ci zdobyć niezbędne umiejętności, aby wspierać organizację w procesie zarządzania ryzykiem dotyczącym wszystkich zasobów istotnych dla Bezpieczeństwa Informacji, korzystając z standardu ISO/IEC 27005 jako ramy odniesienia. Podczas tego treningu zdobędziesz kompleksową wiedzę o modelu procesowym do projektowania i tworzenia programu Zarządzania Ryzykiem Bezpieczeństwa Informacji. Trening zawiera również szczegółowe zrozumienie najlepszych praktyk metod oceny ryzyka, takich jak OCTAVE, EBIOS, MEHARI oraz harmonizowanych TRA. Ten kurs treningowy wspomaga proces wdrożenia ramki ISMS przedstawionej w standardzie ISO/IEC 27001.
Po opanowaniu wszystkich niezbędnych koncepcji Zarządzania Ryzykiem Bezpieczeństwa Informacji na podstawie ISO/IEC 27005, możesz przystąpić do egzaminu i ubiegać się o certyfikat „PECB Certified ISO/IEC 27005 Lead Risk Manager”. Posiadając certyfikat PECB Menedżera Ryzyka, będziesz mógł pokazać, że posiadasz praktyczną wiedzę i profesjonalne umiejętności, aby wspierać i prowadzić zespół w zarządzaniu ryzykiem Bezpieczeństwa Informacji.
Kto powinien uczestniczyć?
Menedżerowie ryzyka Bezpieczeństwa Informacji
Członkowie zespołu Bezpieczeństwa Informacji
Osoby odpowiedzialne za Bezpieczeństwo Informacji, zgodność i ryzyko w organizacji
Osoby implementujące ISO/IEC 27001, dążące do zgodności z ISO/IEC 27001 lub osoby zaangażowane w program zarządzania ryzykiem
Konsultanci IT
Profesjonaliści IT
Oficerowie Bezpieczeństwa Informacji
Oficerowie Ochrony Danych
Egzamin - Czas trwania: 3 godziny
Egzamin „PECB Certified ISO/IEC 27005 Lead Risk Manager” w pełni spełnia wymagania Programu Egzaminów i Certyfikacji PECB (ECP). Egzamin obejmuje następujące dziedziny kompetencji:
Dziedzina 1 Podstawowe zasady i koncepcje Zarządzania Ryzykiem Bezpieczeństwa Informacji
Dziedzina 2 Wdrożenie programu Zarządzania Ryzykiem Bezpieczeństwa Informacji
Dziedzina 3 Ocena ryzyka bezpieczeństwa informacji
Dziedzina 4 Obsługa ryzyka bezpieczeństwa informacji
Dziedzina 5 Komunikacja, monitorowanie i poprawa ryzyka bezpieczeństwa informacji
Dziedzina 6 Metodologie oceny ryzyka bezpieczeństwa informacji
Informacje ogólne
Koszty certyfikacji są uwzględnione w kosztach egzaminu
Materiały treningowe zawierające ponad 350 stron informacji i praktycznych przykładów zostaną rozprowadzone
Wydany będzie certyfikat uczestnictwa z 21 CPD (Continuing Professional Development) punktów
W przypadku niepowodzenia w egzaminie, możesz ponownie przystąpić do egzaminu w ciągu 12 miesięcy bezpłatnie
Wszyscy pracownicy, którzy potrzebują praktycznej wiedzy o zgodności i zarządzaniu ryzykiem
Format kursu
Kombinacja:
prowadzonych dyskusji
prezentacji slajdów
studiów przypadków
przykładów
Cele kursu
Na koniec tego kursu uczestnicy będą w stanie:
zrozumieć główne aspekty zgodności i narodowych oraz międzynarodowych działań podejmowanych w celu zarządzania powiązanym ryzykiem
określić sposoby, w jakie firma i jej pracownicy mogą ustanowić ramy zarządzania ryzykiem zgodności
opisać role oficera ds. zgodności i oficera zgłaszającego pranie pieniędzy oraz sposób ich integracji w biznesie
zrozumieć inne "gorące punkty" w kryminalistyce finansowej – szczególnie te, które dotyczą międzynarodowego biznesu, centrów zagranicznych i klientów o wysokim dochodzie
To prowadzone przez instruktora szkolenie na żywo w Zakopane (na miejscu lub zdalnie) koncentruje się na analizie ryzyka związanego z Open Data przy jednoczesnym zmniejszeniu podatności na katastrofy lub utratę danych.
Pod koniec tego szkolenia uczestnicy będą mogli
Zrozumieć koncepcje i korzyści Open Data.
Zidentyfikować różne typy danych.
Zrozumieć ryzyko związane z otwartymi danymi i jak je złagodzić.
Dowiedz się, jak zarządzać ryzykiem związanym z otwartymi danymi i stworzyć plan awaryjny.
Wdrożyć strategie ograniczania ryzyka związanego z otwartymi danymi w celu zmniejszenia ryzyka katastrofy.
To prowadzone przez instruktora szkolenie na żywo Payment Card Industry Professional w Zakopane (online lub na miejscu) zapewnia indywidualne kwalifikacje dla praktyków z branży, którzy chcą wykazać się profesjonalną wiedzą i zrozumieniem standardu bezpieczeństwa danych PCI (PCI DSS).
Po zakończeniu tego szkolenia uczestnicy będą w stanie
Zrozumieć proces płatności i standardy PCI zaprojektowane w celu jego ochrony.
Zrozumieć role i obowiązki podmiotów zaangażowanych w branżę płatniczą.
Dogłębnie poznać i zrozumieć 12 wymogów PCI DSS.
Zademonstrować wiedzę na temat PCI DSS i tego, w jaki sposób ma ona zastosowanie do organizacji zaangażowanych w proces transakcji.
Trening prowadzony przez instruktora, na żywo w Zakopane (online lub stacjonarnie) jest skierowany do administratorów IT, koordynatorów zabezpieczeń i menedżerów ds. zgodności, którzy chcą identyfikować, oceniać i wdrażać metody zarządzania polityką zabezpieczeń dla swojej organizacji.
Na koniec tego treningu uczestnicy będą w stanie opracowywać, zarządzać i monitorować polityki bezpieczeństwa, aby chronić informacje, sieć i fizyczne oraz oprogramowanie organizacji.
Więcej...
Ostatnia aktualizacja:
Opinie uczestników (8)
Ustawienie raportu i zasad.
Jack - CFNOC- DND
Szkolenie - Micro Focus ArcSight ESM Advanced
Przetłumaczone przez sztuczną inteligencję
przyklady wziete z zycia, dygresje, cwiczenia byly przydatne plus mozliwosc zadawania pytan na kazdym etapie
kompetencja trenera, wiedza przekazana w przystępny sposob zrozumiały miła aparycja i kontaktowy trener, utwierdzanie się w przekonaniu, czy wszystko jest zrozumiałe
Jolanta - Kyndryl
Szkolenie - ISO/IEC 27001 Lead Auditor
Tym, że były praktyczne przykłady wraz z treścią
Smita Hanuman - Standard Bank of SA Ltd
Szkolenie - Basel III – Certified Basel Professional
Przetłumaczone przez sztuczną inteligencję
Trener był niezwykle jasny i zwięzły. Informacje były bardzo łatwe do zrozumienia i wniknięcia.
Paul Clancy - Rowan Dartington
Szkolenie - CGEIT – Certified in the Governance of Enterprise IT
Przetłumaczone przez sztuczną inteligencję
Trener był bardzo motywowany i zdający się na wiedzę. Trener nie tylko umiejętnie przekazywał informacje, ale także robił to z humorem, aby złagodzić suchy, teoretyczny temat szkolenia.
Marco van den Berg - ZiuZ Medical B.V.
Szkolenie - HIPAA Compliance for Developers
Przetłumaczone przez sztuczną inteligencję
I genuinely was benefit from the communication skills of the trainer.
Flavio Guerrieri
Szkolenie - CISM - Certified Information Security Manager
Przetłumaczone przez sztuczną inteligencję
I genuinely enjoyed the real examples of the trainer.
Joana Gomes
Szkolenie - Compliance and the Management of Compliance Risk