Lokalne, prowadzone przez instruktora kursy szkoleniowe z zarządzania bezpieczeństwem na żywo demonstrują poprzez interaktywną dyskusję i praktyczne ćwiczenia, jak przeprowadzać zarządzanie bezpieczeństwem. Szkolenie z zarządzania bezpieczeństwem jest dostępne jako "szkolenie online na żywo" lub "szkolenie na żywo na miejscu". Szkolenie na żywo online (inaczej "zdalne szkolenie na żywo") odbywa się za pomocą interaktywnego, zdalnego pulpitu . Szkolenie na żywo na miejscu może odbywać się lokalnie w siedzibie klienta w Zakopane lub w korporacyjnych centrach szkoleniowych NobleProg w Zakopane. NobleProg — Twój lokalny dostawca szkoleń
Zakopane
Dafne, Jagiellońska 30, Zakopane, Polska, 34-500
Sala szkoleniowa jest zlokalizowana zaledwie 350 metrów od dworców PKP i PKS oraz 700 metrów od Krupówek, głównej ulicy handlowej w Zakopanem. Na terenie obiektu znajduje się ogrodzony parking, co zapewnia wygodę dla uczestników szkoleń podróżujących własnym samochodem oraz ułatwia dostęp do obiektu.
To szkolenie prowadzone przez instruktora (online lub na miejscu) jest skierowane do auditorów IT na poziomie średnim, którzy chcą skutecznie wbudowywać narzędzia AI w swoich praktykach audytowych.
Na zakończenie tego szkolenia uczestnicy będą w stanie:
Opanować podstawowe koncepcje sztucznej inteligencji i jak jest ona stosowana w kontekście audytu IT.
Wykorzystywać technologie AI, takie jak uczenie maszynowe, NLP i RPA, aby poprawić wydajność, dokładność i zakres audytu.
Wykonywać oceny ryzyka za pomocą narzędzi AI, umożliwiając ciągłe monitorowanie i proaktywne zarządzanie ryzykiem.
Wbudowywać AI w planowanie, wykonywanie i raportowanie audytu, poprawiając ogólną skuteczność audytów IT.
Zarządzanie kluczami szyfrującymi jest dziedziną związaną z bezpiecznym tworzeniem, przechowywaniem, dystrybuowaniem, rotacją i wycofywaniem kluczy kryptograficznych w celu ochrony danych wrażliwych i zapewnienia zgodności z przepisami.
To prowadzone przez instruktora szkolenie na żywo (online lub stacjonarne) jest skierowane do profesjonalistów IT i bezpieczeństwa na poziomie średnim, którzy chcą wdrożyć solidne praktyki i systemy zarządzania kluczami szyfrującymi w środowiskach przedsiębiorstw.
Na zakończenie tego szkolenia uczestnicy będą w stanie:
Zrozumieć cykl życia kluczy szyfrujących oraz najlepsze praktyki ich ochrony.
Konfigurować i zarządzać systemami zarządzania kluczami (KMS) zarówno lokalnie, jak i w chmurze.
Wdrażać kontrolę dostępu i audytowanie użycia kluczy.
Zapewnić zgodność z przepisami i standardami dotyczącymi bezpieczeństwa kluczy szyfrujących.
Format kursu
Interaktywne wykłady i dyskusje.
Praktyczne używanie narzędzi zarządzania kluczami w środowiskach laboratoryjnych.
Przewodnikowe ćwiczenia skoncentrowane na bezpiecznym wdrażaniu cyklu życia kluczy.
Opcje dostosowania kursu
Aby złożyć wniosek o dostosowane szkolenie dla tego kursu zgodnie z infrastrukturą lub wymaganiami zgodności, skontaktuj się z nami, aby umówić się.
To szkolenie prowadzone przez instruktora w Zakopane (online lub na miejscu) jest skierowane do zaawansowanych analityków bezpieczeństwa, którzy chcą podnieść swoje umiejętności w wykorzystywaniu zaawansowanej zawartości Micro Focus ArcSight ESM, aby poprawić zdolność organizacji do wykrywania, reagowania i łagodzenia cyberzagrożeń z większą precyzją i szybkością.
Po zakończeniu tego szkolenia uczestnicy będą w stanie:
Optymalizować użycie Micro Focus ArcSight ESM w celu wzmocnienia możliwości monitorowania i wykrywania zagrożeń.
Budować i zarządzać zaawansowanymi zmiennymi ArcSight, aby uściślić strumienie zdarzeń dla bardziej precyzyjnej analizy.
Rozwijać i wdrażać listy oraz reguły ArcSight w celu skutecznej korylacji zdarzeń i alertowania.
Zastosować zaawansowane techniki korylacji, aby identyfikować skomplikowane wzorce zagrożeń i zmniejszać liczbę fałszywych alarmów.
Trening prowadzony przez instruktora, na żywo w Zakopane (online lub stacjonarnie) skierowany jest do początkujących funkcjonariuszy służb policyjnych, którzy chcą uzyskać głębsze zrozumienie zachowania człowieka, doskonaląc swoje umiejętności w komunikacji, emphazie, rozwiązywaniu konfliktów i ogólnym efektywnością w ich rolach.
Na końcu tego treningu uczestnicy będą w stanie:
Mieć głębsze zrozumienie psychologii człowieka.
Rozwinąć zaawansowane umiejętności komunikacji i rozwiązywania konfliktów dla bardziej efektywnego działania w interakcjach z publicznością, koledżami i w scenariuszach negocjacyjnych.
Promować świadomość i zrozumienie różnorodnych tła kulturowych, poprawiając policyzację społeczno-terenową i relacje z różnymi grupami demograficznymi.
Ta prowadzona przez instruktora, żywa trening w Zakopane (online lub stacjonarnie) jest skierowana do początkujących specjalistów ds. bezpieczeństwa, którzy chcą zdobyć wiedzę i umiejętności niezbędne do adaptacji do szybko ewoluującej cyfrowej przestrzeni w branży bezpieczeństwa.
Na koniec tego treningu uczestnicy będą w stanie:
Zrozumieć transformację cyfrową w zakresie bezpieczeństwa.
Dowiedzieć się, jak cyfrowe rozwiązania mogą poprawić operacje zabezpieczeń, efektywność i skuteczność.
Zarządzać danymi związanymi z bezpieczeństwem w celu podejmowania świadomych decyzji.
Ta prowadzona przez instruktora, żywa szkolenie w Zakopane (online lub stacjonarnie) jest skierowana do menedżerów ds. ochrony na poziomie podstawowym, którzy chcą efektywnie nawożyć i wykorzystywać technologię w swojej dziedzinie.
Na koniec tego szkolenia uczestnicy będą mogli:
Rozumieć ewolucję technologii w ochronie.
Dowiedzieć się, jak skutecznie łączyć tradycyjne metody ochronne z nowoczesnymi rozwiązaniami technologicznymi.
Rozumieć podstawy cyberbezpieczeństwa, ryzyka związane z systemami cyfrowymi i jak chronić przed zagrożeniami cybernetycznymi w przemyśle ochrony.
To prowadzone przez instruktora szkolenie na żywo w Zakopane (na miejscu lub zdalnie) jest przeznaczone dla początkujących menedżerów bezpieczeństwa i projektantów, którzy chcą skutecznie planować, projektować i wdrażać strategie bezpieczeństwa, które są zintegrowane, zaawansowane technologicznie i zgodne z normami prawnymi i etycznymi.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
Dowiedzieć się, jak zintegrować kwestie bezpieczeństwa z projektem architektonicznym i projektowaniem obiektów.
Oceniać zagrożenia i słabe punkty w celu informowania o planowaniu bezpieczeństwa.
Opracowywać kompleksowe plany bezpieczeństwa uwzględniające szereg zagrożeń.
Tworzyć skuteczne plany reagowania kryzysowego i zarządzania kryzysowego.
Trening prowadzony przez instruktora, stacjonarnie lub online, jest skierowany do administratorów bezpieczeństwa na poziomie początkującym, którzy chcą poszerzyć swoją wiedzę o praktykach z zakresu bezpieczeństwa w organizacji.
Na koniec tego treningu uczestnicy będą w stanie:
Zrozumieć podstawy operacji i administracji bezpieczeństwa.
Identyfikować i łagodzić różne zagrożenia i luki w zabezpieczeniach.
Wdrożyć i zarządzać rozwiązaniami z zakresu bezpieczeństwa.
Zrozumieć aspekty prawne i etyczne operacji bezpieczeństwa.
Przygotować się do reagowania na incydenty i odzyskiwania po awarii.
To prowadzone przez instruktora szkolenie na żywo w Zakopane (online lub na miejscu) jest przeznaczone dla zaawansowanych profesjonalistów, którzy chcą uzyskać kompleksowe zrozumienie koncepcji badania oszustw i przygotować się do egzaminu Certified Fraud Examiner (CFE).
Po zakończeniu tego szkolenia uczestnicy będą w stanie
Zdobyć kompleksową wiedzę na temat zasad badania nadużyć finansowych i procesu badania nadużyć finansowych.
Nauczyć się identyfikować, badać i zapobiegać różnym rodzajom oszustw finansowych.
Zrozumieć środowisko prawne związane z oszustwami, w tym elementy prawne oszustw, odpowiednie przepisy i regulacje.
Zdobycie praktycznych umiejętności w zakresie prowadzenia dochodzeń w sprawie nadużyć finansowych, w tym gromadzenia dowodów, technik przeprowadzania wywiadów i analizy danych.
Nauczy się projektować i wdrażać skuteczne programy zapobiegania i odstraszania oszustw w organizacjach.
Zdobądź pewność siebie i wiedzę, aby pomyślnie zdać egzamin Certified Fraud Examiner (CFE).
To prowadzone przez instruktora szkolenie na żywo w Zakopane (online lub na miejscu) jest przeznaczone dla menedżerów bezpieczeństwa na poziomie zaawansowanym, którzy chcą być dobrze wyposażeni w wiedzę i umiejętności potrzebne do osiągnięcia doskonałości na egzaminie i pełnienia ról specjalistów ds. zarządzania bezpieczeństwem.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
Zrozumieć pięć domen ISSMP.
Rozwijać umiejętności zarządzania programem bezpieczeństwa informacji.
Nauczyć się ustanawiać i utrzymywać ład bezpieczeństwa.
Uzyskać wgląd w zarządzanie ryzykiem, reagowanie na incydenty i planowanie ciągłości działania.
Skutecznie przygotować się do egzaminu certyfikacyjnego ISSMP.
Trening prowadzony przez instruktora (online lub stacjonarnie) jest skierowany do początkujących specjalistów ds. ochrony, którzy chcą dokładnie zrozumieć, jak chronić fizyczne zasoby, osoby i obiekty.
Na koniec tego treningu uczestnicy będą w stanie:
Zrozumieć podstawy fizycznej ochrony.
Dowiedzieć się o ocenie i zarządzaniu ryzykiem w zakresie fizycznej ochrony.
Przeanalizować różne środki i technologie fizycznej ochrony.
Zrozumieć integrację fizycznej ochrony z innymi dziedzinami bezpieczeństwa.
Opanować umiejętności projektowania i wdrażania skutecznych planów fizycznej ochrony.
To szkolenie prowadzone przez instruktora (online lub na miejscu) jest skierowane do profesjonalistów IT, którzy chcą poznać sposób użycia zestawu rozwiązań CipherTrust.
Po zakończeniu tego szkolenia uczestnicy będą w stanie:
Zrozumieć rozwiązanie CipherTrust oraz jego podstawowe funkcje.
Ocenić architekturę urządzeń i schematy ich użycia.
To prowadzone przez instruktora szkolenie na żywo w Zakopane (na miejscu lub zdalnie) jest przeznaczone dla menedżerów bezpieczeństwa, którzy chcą nauczyć się podstawowych i średnio zaawansowanych umiejętności w zakresie nadzoru i zarządzania bezpieczeństwem CCTV.
Pod koniec tego szkolenia uczestnicy będą mogli
Zapoznać się z typami systemów CCTV oraz poznać ich zalety i funkcje.
Zrozumieć wymagania dotyczące okablowania i konfiguracji systemów CCTV.
Instalować, konfigurować i zarządzać systemami CCTV.
Nasi instruktorzy zachęcają wszystkich uczestników do zapoznania się z wydanym przez ISACA CISM QA&E (Pytania, Odpowiedzi i Wyjaśnienia) jako przygotowanie do egzaminu. QA&E wyjątkowo pomaga uczestnikom zrozumieć styl pytań ISACA, podejście do rozwiązywania tych pytań i pomaga w szybkim przyswajaniu pojęć CISM podczas sesji w klasie na żywo. Wszyscy nasi trenerzy mają bogate doświadczenie w prowadzeniu szkoleń CISM. Dokładnie przygotujemy Cię do egzaminu CISM.
Trening prowadzony przez instruktora w Zakopane (online lub stacjonarnie) jest skierowany do profesjonalistów ds. bezpieczeństwa, którzy chcą nauczyć się i poprawić sposób radzenia sobie z zagrożeniami bezpieczeństwa oraz przeprowadzania oceny ryzyk bezpieczeństwa.
Na końcu tego treningu uczestnicy będą w stanie:
Zarządzać systemami bezpieczeństwa i radzić sobie z dowolnym wrogiem.
Zarządzać jakiekolwiek ryzykami lub zagrożeniami bezpieczeństwa.
Dowiedzieć się, jak przeprowadzać oceny ryzyka bezpieczeństwa.
Zarządzanie Oprogramowaniem Wolnego Dostępu (OSS) to praktyka nadzoru nad cyklem życia komponentów oprogramowania wolnego dostępu w organizacji, zapewniając bezpieczne, zgodne i wydajne ich użycie.
Trening prowadzony przez instruktora (online lub stacjonarnie) jest skierowany do pośrednio zaawansowanych profesjonalistów IT, którzy chcą zaimplementować najlepsze praktyki zarządzania oprogramowaniem wolnego dostępu w środowiskach przedsiębiorstw i rządowych.
Na koniec tego treningu uczestnicy będą w stanie:
Ustanowić skuteczne polityki i ramy zarządzania OSS.
Korzystać z narzędzi SBOM i SCA do identyfikowania, śledzenia i zarządzania zależnościami oprogramowania wolnego dostępu.
Minimalizować ryzyka związane z licencjonowaniem i lukami w zabezpieczeniach.
Uprościć proces wprowadzania OSS, jednocześnie maksymalizując innowacyjność i oszczędności kosztów.
Format kursu
Interaktywna prezentacja i dyskusja.
Studia przypadków i ćwiczenia oparte na scenariuszach.
Demonstracje praktyczne z narzędziami zarządzania OSS.
Opcje dostosowywania kursu
Ten kurs może być dostosowany do konkretnych polityk i łańcuchów narzędzi OSS organizacji. Prosimy o kontakt, aby uzgodnić szczegóły.
To prowadzone przez instruktora szkolenie na żywo w Zakopane (na miejscu lub zdalnie) jest przeznaczone dla średniozaawansowanych specjalistów ds. cyberbezpieczeństwa, którzy chcą pogłębić swoją wiedzę na temat ram GRC i zastosować je do bezpiecznych i zgodnych z przepisami operacji biznesowych.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
Zrozumieć kluczowe elementy zarządzania cyberbezpieczeństwem, ryzykiem i zgodnością.
Przeprowadzać oceny ryzyka i opracowywać strategie ograniczania ryzyka.
Wdrażać środki zgodności i zarządzać wymogami regulacyjnymi.
Opracowywać i egzekwować polityki i procedury bezpieczeństwa.
Trening prowadzony przez instruktora (online lub stacjonarnie) skierowany jest do programistów i wszystkich, którzy chcą nauczyć się korzystać z OAuth w celu zapewnienia aplikacjom bezpiecznego delegowanego dostępu.
Na koniec tego treningu uczestnicy będą w stanie:
Dowiedzieć się podstaw OAuth.
Zrozumieć unikalne zagadnienia bezpieczeństwa aplikacji natywnych przy korzystaniu z OAuth.
Dowiedzieć się i zrozumieć standardowe rozszerzenia protokołów OAuth.
Integrować się z dowolnym serwerem autoryzacyjnym OAuth.
To szkolenie prowadzone przez instruktora w Zakopane (online lub na miejscu) jest skierowane do administratorów systemów na poziomie średnim, którzy chcą nauczyć się używania Siteminder do wdrażania różnych metod uwierzytelniania.
Na koniec tego szkolenia uczestnicy będą mogli:
Zrozumieć podstawowe pojęcia związane z Siteminder i jego rolę w uwierzytelnianiu i zarządzaniu dostępem.
Konfigurować i zarządzać uwierzytelnianiem użytkowników za pomocą Siteminder.
Wdrażać różne metody uwierzytelniania obsługiwane przez Siteminder.
Rozwiązywać typowe problemy związane z uwierzytelnianiem w Siteminder.
Integrować Siteminder z innymi dostawcami tożsamości dla uwierzytelniania federowanego.
Kurs "Cyberbezpieczeństwo w praktyce dla początkujących" skupia się na aspektach bezpieczeństwa komputerowego w codziennym użytkowaniu. Zapewnia interaktywne wykłady, dyskusje oraz praktyczne ćwiczenia w środowisku na żywo. Omawiane zagadnienia obejmują bezpieczeństwo danych, ryzyko wycieku informacji osobistych, bezpieczeństwo płatności online, ochronę przed oszustwami internetowymi, bezpieczeństwo korzystania z Internetu, dobre praktyki związane z hasłami, oprogramowaniem antywirusowym, kopiami bezpieczeństwa, szyfrowaniem danych, aktualizacjami systemów oraz bezpieczeństwem pracy zdalnej.
Szkolenie ISO/IEC 27002 Lead Manager umożliwia nabycie niezbędnej ekspertyzy i wiedzy, które pomogą Ci wspierać organizację w wdrożeniu i zarządzaniu kontrolami bezpieczeństwa informacji zgodnie ze standardem ISO/IEC 27002.
Po ukończeniu tego kursu możesz zdać egzamin i ubiegać się o poświadczenie „PECB Certified ISO/IEC 27002 Lead Manager”. Certyfikat PECB Lead Manager dowodzi, że opanowałeś zasady i techniki wdrożenia i zarządzania kontrolami bezpieczeństwa informacji na podstawie ISO/IEC 27002.
Dla kogo?
Menedżerowie lub konsultanci, którzy chcą zaimplementować System Zarządzania Bezpieczeństwem Informacji (SZBI) na podstawie ISO/IEC 27001 i ISO/IEC 27002
Menadżeenci projektowi lub konsultanci, którzy chcą opanować proces wdrożenia Systemu Zarządzania Bezpieczeństwem Informacji (SZBI)
Osoby odpowiedzialne za bezpieczeństwo informacji, zgodność, ryzyko i zarządzanie w organizacji
Członkowie zespołów ds. bezpieczeństwa informacji
Doradcy ekspertów w technologiach informatycznych
Oficerowie ds. bezpieczeństwa informacji
Oficerowie ds. prywatności
Specjaliści IT
Kierownicy ds. technologii (CTO), kierownicy ds. informacji (CIO) i oficerowie ds. bezpieczeństwa informacji (CISO)
Cel szkolenia
Opanowanie wdrożenia kontroli bezpieczeństwa informacji zgodnie z ramką i zasadami ISO/IEC 27002
Zdobycie kompleksowego zrozumienia pojęć, podejść, standardów, metod i technik wymaganych do skutecznego wdrożenia i zarządzania kontrolemi bezpieczeństwa informacji
Rozumienie związku między elementami kontroli bezpieczeństwa informacji, w tym odpowiedzialnością, strategią, nabywaniem, wydajnością, zgodnością i zachowaniem ludzkim
Przyszłe zrozumienie znaczenia bezpieczeństwa informacji dla strategii organizacji
Opanowanie procesów zarządzania bezpieczeństwem informacji
Opanowanie sformułowania i wdrożenia wymagań i celów bezpieczeństwa
Podejście edukacyjne
To szkolenie opiera się zarówno na teorii, jak i praktyce
Wykłady ilustrowane przykładami z prawdziwych przypadków
Cwiczenia praktyczne oparte na studiach przypadku
Cwiczenia powtórzeniowe pomagające w przygotowaniu do egzaminu
Test praktyczny podobny do egzaminu certyfikacyjnego
Informacje ogólne
Koszty certyfikacji są uwzględnione w kosztach egzaminu
Materiały szkoleniowe zawierające ponad 500 stron informacji i przykładów praktycznych zostaną rozdane uczestnikom
Uczestnicy otrzymają certyfikat uczestnictwa z 31 punktami CPD (Continuing Professional Development)
W przypadku nieudanego egzaminu, możesz ponownie przystąpić do egzaminu w ciągu 12 miesięcy bez dodatkowych opłat
Bazylea III to globalny standard regulacyjny dotyczący adekwatności kapitałowej banków, testów warunków skrajnych i ryzyka płynności rynkowej. Po początkowym uzgodnieniu przez Bazylejski Komitet Nadzoru Bankowego w latach 2010-11, zmiany w umowie przedłużyły jej wdrożenie do 31 marca 2019 roku. Bazylea III wzmacnia wymogi kapitałowe banków poprzez zwiększenie płynności banków i zmniejszenie dźwigni finansowej.
Bazylea III różni się od Bazylei I i II tym, że wymaga różnych poziomów rezerw dla różnych form depozytów i innych rodzajów pożyczek, więc nie zastępuje ich tak bardzo, jak działa obok Bazylei I i Bazylei II.
Ten złożony i stale zmieniający się krajobraz może być trudny do utrzymania, a nasz kurs i szkolenie pomogą Ci zarządzać prawdopodobnymi zmianami i ich wpływem na Twoją instytucję. Posiadamy akredytację i jesteśmy partnerem szkoleniowym Basel Certification Institute, dzięki czemu jakość i przydatność naszych szkoleń i materiałów jest gwarantowana jako aktualna i skuteczna.
Cele:
Przygotowanie do egzaminu Certified Basel Professional.
Zdefiniowanie praktycznych strategii i technik definiowania, pomiaru, analizy, poprawy i kontroli ryzyka operacyjnego w organizacji bankowej.
Grupa docelowa:
Członkowie zarządu odpowiedzialni za ryzyko
CRO i dyrektorzy ds. ryzyka Management
Członkowie zespołu ds. ryzyka Management
Pracownicy działu zgodności, prawnego i wsparcia IT
Analitycy akcji i kredytów
Zarządzający portfelami
Analitycy agencji ratingowych
Przegląd:
Wprowadzenie do norm bazylejskich i poprawek do umowy bazylejskiej (III)
Regulacje dotyczące ryzyka rynkowego, kredytowego, kontrahenta i płynności
Testy warunków skrajnych dla różnych miar ryzyka, w tym sposób formułowania i przeprowadzania testów warunków skrajnych
Prawdopodobny wpływ Bazylei III na międzynarodowy sektor bankowy, w tym demonstracje jej praktycznego zastosowania.
To czterodniowe wydarzenie (szkolenie CGEIT) jest ostatecznym przygotowaniem na egzamin i ma na celu zapewnienie, że zdasz wymagający egzamin CGEIT z pierwszego podejścia.Kwalifikacja CGEIT jest międzynarodowym symbolem doskonałości w zarządzaniu IT nadanym przez ISACA. Jest przeznaczona dla profesjonalistów odpowiedzialnych za zarządzanie IT governance lub mających znaczne obowiązki doradcze lub z pewnością dotyczące IT governance.Osiągnięcie statusu CGEIT zapewni ci większe rozpoznanie na rynku oraz zwiększony wpływ na poziomie kierowniczym.
Cele:
Seminarium zostało zaprojektowane w celu przygotowania uczestników do egzaminu CGEIT poprzez umożliwienie im uzupełnienia istniejącej wiedzy i zrozumienia, aby byli lepiej przygotowani do zdania egzaminu, zgodnie z definicją ISACA.
Docelowi odbiorcy:
Nasz kurs szkoleniowy jest przeznaczony dla specjalistów IT i biznesu, z znacznym doświadczeniem w zarządzaniu IT, którzy przystępują do egzaminu CGEIT.
Szczegółowy, praktyczny, 3-dniowy kurs mający na celu dostarczenie wiedzy i umiejętności wymaganych do zarządzania bezpieczeństwem informacji, zapewnieniem bezpieczeństwa informacji lub procesami opartymi na ryzyku informacyjnym. Kurs CISMP jest zgodny z najnowszymi krajowymi ramami bezpieczeństwa informacji (IAMM), a także ISO/IEC 27002 i 27001; kodeksem postępowania i standardem bezpieczeństwa informacji. Ten kurs jest certyfikowanym szkoleniem CESG (CCT).
Kurs jest zgodny z najnowszym BCS sylabusem i przygotowuje delegatów do 2-godzinnego egzaminu wielokrotnego wyboru BCS.
Kwalifikacja ta zapewnia delegatom szczegółową wiedzę na temat pojęć związanych z bezpieczeństwem informacji (poufność, integralność, dostępność, podatność, zagrożenia, ryzyko i środki zaradcze), a także zrozumienie aktualnych przepisów i regulacji, które mają wpływ na zarządzanie bezpieczeństwem informacji. Posiadacze certyfikatu będą w stanie zastosować praktyczne zasady omówione w trakcie kursu, zapewniając, że normalne procesy biznesowe staną się solidne i bezpieczniejsze.
Ten szkolenie prowadzone przez instruktora (online lub stacjonarnie) w Zakopane jest skierowane do specjalistów ds. zgodności w usługach płatniczych, którzy chcą stworzyć, wprowadzić i egzekwować program zgodności w organizacji.
Na koniec tego szkolenia uczestnicy będą w stanie:
Zrozumieć przepisy ustanowione przez organy nadzoru rządowe dla podmiotów świadczących usługi płatnicze.
Stworzyć wewnętrzne zasady i procedury potrzebne do spełnienia wymogów rządowych.
Wdrożyć program zgodności, który przestrzega odpowiednich przepisów prawa.
Zapewnić, że wszystkie procesy i procedury korporacyjne są zgodne z programem zgodności.
Bezpieczeństwo sieci zaczyna się na poziomie fizycznym. W tym prowadzonym przez instruktora, na żywo szkoleniu w Zakopane, uczestnicy dowiedzą się o ryzykach związanych z salami komputerowymi i jak zwiększyć bezpieczeństwo poprzez zdrowe praktyki, planowanie i wdrożenie technologii.
Na koniec tego szkolenia uczestnicy będą mogli:
Ocenić ryzyko bezpieczeństwa swojej organizacji w kontekście sal komputerowych.
Skonfigurować systemy kontrolne i monitorujące, aby ograniczyć fizyczny dostęp do infrastruktury.
Projektować polityki dostępu dla różnych członków personelu.
Efektywnie komunikować się z członkami zespołu w kwestiach polityk bezpieczeństwa.
Zdolności w zakresie zabezpieczeń cyfrowych są na wysokim poziomie popytu, ponieważ zagrożenia kontynuują nękanie przedsiębiorstwa na całym świecie. Zdumiewająca większość profesjonalistów przesłuchiwanych przez ISACA rozpoznaje to i planuje pracę w stanowiskach wymagających wiedzy z zakresu zabezpieczeń cyfrowych. Aby zapełnić tę lukę, ISACA opracowała Certyfikat Podstaw Zabezpieczeń Cyfrowych, który zapewnia edukację i weryfikację umiejętności w tym obszarze.
Cele:
Ze względu na rosnące zagrożenia związane z cyberbezpieczeństwem oraz brak odpowiednio wykwalifikowanych profesjonalistów zabezpieczeń na całym świecie, program Certyfikatu Podstaw Zabezpieczeń Cyfrowych ISACA jest idealnym rozwiązaniem do szybkiego szkolenia pracowników początkujących i zapewnienia im umiejętności i wiedzy potrzebnych do skutecznego działania w środowisku cyfrowym.
Grupa docelowa:
Certyfikat ten jest również jednym z najlepszych sposobów zdobycia podstawowej wiedzy na temat cyberbezpieczeństwa i rozpoczęcia budowy swoich umiejętności w tej kluczowej dziedzinie.
Szkolenie 'Data Security Officer ISO 27001:2017' to intensywny kurs, który omawia wymagania normy ISO 27001:2017 i wytyczne ISO 27002:2017. Uczestnicy zdobędą wiedzę na temat bezpieczeństwa danych, audytowania systemów oraz roli Data Security Officer. Dzięki szkoleniu będą gotowi do skutecznego wdrożenia i utrzymania standardów ISO 27001:2017 w organizacji.
W tym prowadzonym przez instruktora kursie na żywo w Zakopane uczestnicy dowiedzą się, jak sformułować odpowiednią strategię bezpieczeństwa, aby sprostać wyzwaniu bezpieczeństwa DevOps.
Ten kurs oferuje ekspertową wstęp do nowo wprowadzonej Uprawnienia Dostępowości i wyposasza programistów w praktyczne umiejętności konieczne do projektowania, tworzenia i utrzymania pełnoprawnie dostępnych aplikacji. Kurs zaczyna się od kontekstowej dyskusji na temat znaczenia i implikacji prawa, a następnie szybko przechodzi do praktycznych ćwiczeń kodowania, narzędzi i technik testowych, które zapewniają zgodność i dostępność dla osób niepełnosprawnych.
Zapewnienie, że dana osoba posiada podstawową wiedzę na temat procesów i możliwości GRC oraz umiejętności integracji działań związanych z zarządzaniem, zarządzaniem wydajnością, zarządzaniem ryzykiem, kontrolą wewnętrzną i zgodnością.
Ustawa HIPAA (Health Insurance Portability and Accountability Act z 1996) to amerykańska legislacja, która określa zasady dotyczące prywatności i bezpieczeństwa danych w przypadku przetwarzania i przechowywania informacji medycznych. Te wytyczne stanowią dobry standard, który warto stosować podczas tworzenia aplikacji medycznych, niezależnie od regionu. Aplikacje zgodne z HIPAA są uznawane i bardziej zaufane na całym świecie.
W trakcie tego szkolenia prowadzonego przez instruktora (online), uczestnicy nauczą się podstaw HIPAA, przechodząc przez serię ćwiczeń praktycznych w laboratorium.
Po zakończeniu tego szkolenia uczestnicy będą mogli:
Zrozumieć podstawy HIPAA
Tworzyć aplikacje medyczne zgodne z HIPAA
Używać narzędzi developerskich dla zgodności z HIPAA
Grupa docelowa
Developers
Product Managers
Data Privacy Officers
Format kursu
Część wykładów, część dyskusji, ćwiczenia oraz intensywna praktyka.
Uwaga
Aby zlecić dostosowane szkolenie na tym kursie, skontaktuj się z nami w celu ustalenia szczegółów.
To prowadzone przez instruktora szkolenie na żywo w Zakopane (online lub na miejscu) jest przeznaczone dla programistów i administratorów, którzy chcą tworzyć oprogramowanie i produkty zgodne z HiTRUST.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
Szkolenie PECB ISO/IEC 27001 Lead Auditor umożliwia rozwijanie niezbędnej ekspertyzy, aby przeprowadzać audyty Systemu Zarządzania Bezpieczeństw Informacji (SZBI) z wykorzystaniem powszechnie uznawanych zasad, procedur i technik audytowych.
Dlaczego powinieneś wziąć udział?
W trakcie tego szkolenia zdobędziesz wiedzę i umiejętności potrzebne do planowania i przeprowadzania audytów wewnętrznych i zewnętrznych zgodnie z ISO 19011 oraz procesem certyfikacji ISO/IEC 17021-1.
Na podstawie praktycznych ćwiczeń, nauczysz się opanować techniki audytowe i stanieś kompetentnym w zarządzaniu programem audytowym, zespołem audytorów, komunikacją z klientami oraz rozwiązywaniu konfliktów.
Po zdobyciu niezbędnej ekspertyzy do przeprowadzenia tego audytu, możesz zdać egzamin i ubiegać się o poświadczenie „PECB Certified ISO/IEC 27001 Lead Auditor”. Posiadając certyfikat PECB Lead Auditor, pokażesz, że masz kompetencje i umiejętności potrzebne do audytowania organizacji zgodnie z najlepszymi praktykami.
Dla kogo jest to szkolenie?
Audytorzy chętni do przeprowadzania i prowadzenia audytów certyfikacyjnych Systemu Zarządzania Bezpieczeństw Informacji (SZBI)
Menedżerowie lub konsultanci chcący opanować proces audytywny Systemu Zarządzania Bezpieczeństw Informacji
Osoby odpowiedzialne za utrzymanie zgodności z wymaganiami Systemu Zarządzania Bezpieczeństw Informacji
Eksperty techniczni chętni do przygotowania się do audytu Systemu Zarządzania Bezpieczeństw Informacji
Doradcy w dziedzinie zarządzania bezpieczeństwem informacji
Cele szkolenia
Zrozumienie działania Systemu Zarządzania Bezpieczeństw Informacji zgodnie z ISO/IEC 27001
Poznanie powiązania między ISO/IEC 27001, ISO/IEC 27002 a innymi standardami i ramowymi regulacjami
Zrozumienie roli audytora w planowaniu, prowadzeniu i podsumowywaniu audytów systemu zarządzania zgodnie z ISO 19011
Nauczenie się prowadzenia audytu i zespołu audytorów
Nauczenie się interpretowania wymagań ISO/IEC 27001 w kontekście audytu SZBI
Zdobycie kompetencji audytora, aby planować, prowadzić, tworzyć raporty i podsumowywać audyty zgodnie z ISO 19011
Metodologia nauczania
To szkolenie opiera się zarówno na teorii, jak i najlepszych praktykach wykorzystywanych w audytach SZBI
Wykłady są ilustrowane przykładami opartymi na przypadkach studyjnych
Praktyczne ćwiczenia są oparte na studium przypadku, które zawiera role i dyskusje
Testy praktyczne są podobne do Egzaminu Certyfikacyjnego
Kurs wprowadzający do ISO/IEC 27002 pozwala zrozumieć Systemy Zarządzania Bezpieczeństwem Informacji i Kontrole Bezpieczeństwa Informacji, jak określone są one w ISO/IEC 27002.
Dzięki uczestnictwu w kursie wprowadzającym do ISO/IEC 27002 zrozumiesz znaczenie Systemów Zarządzania Bezpieczeństwem Informacji (ISMS) i Kontroli Bezpieczeństwa Informacji oraz korzyści, jakie mogą z nich czerpać przedsiębiorstwa, społeczeństwo i władze.
Dla kogo jest ten kurs?
Osoby zainteresowane Zarządzaniem Bezpieczeństwem Informacji i Kontrolem Bezpieczeństwa Informacji
Osoby chętne do nabywania wiedzy o głównych procesach Systemów Zarządzania Bezpieczeństwem Informacji i Kontroli Bezpieczeństwa Informacji
Cele nauczania
Zrozumienie standardów i praktyk zarządzania bezpieczeństwem informacji wykorzystywanych do wdrożenia i zarządzania Kontrolem Bezpieczeństwa Informacji
Zrozumienie kontroli niezbędnych do zarządzania ryzykiem bezpieczeństwa informacji
Ten kurs zapewni ci umiejętności budowania bezpieczeństwa informacji zgodnie z normą ISO 27005, która jest poświęcona zarządzaniu ryzykiem bezpieczeństwa informacji w oparciu o normę ISO 27001.
Szkolenie ISO/IEC 27005 Lead Risk Manager pozwala zdobyć niezbędne umiejętności, aby wspierać organizację w procesie zarządzania ryzykiem dotyczącym wszystkich aktyw istotnych dla Bezpieczeństwa Informacji, korzystając ze standardu ISO/IEC 27005 jako odniesienia. Podczas tego szkolenia zdobędziesz kompleksową wiedzę na temat modelu procesowego do projektowania i opracowywania programu Zarządzania Ryzykiem Bezpieczeństwa Informacji. Szkolenie zawiera również dogłębną znajomość najlepszych praktyk metod oceny ryzyka, takich jak OCTAVE, EBIOS, MEHARI oraz zharmonizowanej metody TRA. To szkolenie wspomaga proces wdrażania ramki ISMS przedstawionej w standardzie ISO/IEC 27001.
Po opanowaniu wszystkich niezbędnych koncepcji Zarządzania Ryzykiem Bezpieczeństwa Informacji na podstawie ISO/IEC 27005, możesz przystąpić do egzaminu i ubiegać się o certyfikat "PECB Certified ISO/IEC 27005 Lead Risk Manager". Posiadając certyfikat PECB Lead Risk Manager, będziesz mógł pokazać, że masz praktyczną wiedzę i profesjonalne umiejętności, aby wspierać i prowadzić zespół w zarządzaniu Ryzykiem Bezpieczeństwa Informacji.
Kto powinien uczestniczyć?
Menedżerowie ryzyka bezpieczeństwa informacji
Członkowie zespołów ds. bezpieczeństwa informacji
Osoby odpowiedzialne za bezpieczeństwo informacji, zgodność i ryzyko w organizacji
Osoby wdrażające ISO/IEC 27001, pragnące zgodności z ISO/IEC 27001 lub osoby biorące udział w programie zarządzania ryzykiem
Konsultanci IT
Profesjonalisci IT
Dyrektorzy ds. bezpieczeństwa informacji
Dyrektorzy ds. prywatności
Egzamin - Czas trwania: 3 godziny
Egzamin "PECB Certified ISO/IEC 27005 Lead Risk Manager" w pełni spełnia wymagania Programu Egzaminacyjnego i Certyfikacji PECB (ECP). Egzamin obejmuje następujące dziedziny kompetencji:
Domena 1 Podstawowe zasady i koncepcje Zarządzania Ryzykiem Bezpieczeństwa Informacji
Domena 2 Wdrożenie programu Zarządzania Ryzykiem Bezpieczeństwa Informacji
Domena 3 Ocena ryzyka bezpieczeństwa informacji
Domena 4 Obsługa ryzyka bezpieczeństwa informacji
Domena 5 Komunikacja, monitorowanie i doskonalenie ryzyka bezpieczeństwa informacji
Domena 6 Metodologie oceny ryzyka bezpieczeństwa informacji
Ogólne Informacje
Koszty certyfikacji są zawarte w kosztach egzaminu
Materiały szkoleniowe zawierające ponad 350 stron informacji i praktycznych przykładów zostaną rozdane
Wydany będzie certyfikat uczestnictwa z 21 punktami CPD (Continuing Professional Development)
W przypadku niepowodzenia egzaminu, możesz ponownie przystąpić do egzaminu w ciągu 12 miesięcy bez dodatkowych kosztów
Wszyscy pracownicy, którzy potrzebują praktycznej wiedzy o zgodności i zarządzaniu ryzykiem
Format kursu
Kombinacja:
prowadzonych dyskusji
prezentacji slajdów
studiów przypadków
przykładów
Cele kursu
Na koniec tego kursu uczestnicy będą w stanie:
zrozumieć główne aspekty zgodności i narodowych oraz międzynarodowych działań podejmowanych w celu zarządzania powiązanym ryzykiem
określić sposoby, w jakie firma i jej pracownicy mogą ustanowić ramy zarządzania ryzykiem zgodności
opisać role oficera ds. zgodności i oficera zgłaszającego pranie pieniędzy oraz sposób ich integracji w biznesie
zrozumieć inne "gorące punkty" w kryminalistyce finansowej – szczególnie te, które dotyczą międzynarodowego biznesu, centrów zagranicznych i klientów o wysokim dochodzie
To prowadzone przez instruktora szkolenie na żywo w Zakopane (na miejscu lub zdalnie) koncentruje się na analizie ryzyka związanego z Open Data przy jednoczesnym zmniejszeniu podatności na katastrofy lub utratę danych.
Pod koniec tego szkolenia uczestnicy będą mogli
Zrozumieć koncepcje i korzyści Open Data.
Zidentyfikować różne typy danych.
Zrozumieć ryzyko związane z otwartymi danymi i jak je złagodzić.
Dowiedz się, jak zarządzać ryzykiem związanym z otwartymi danymi i stworzyć plan awaryjny.
Wdrożyć strategie ograniczania ryzyka związanego z otwartymi danymi w celu zmniejszenia ryzyka katastrofy.
To prowadzone przez instruktora szkolenie na żywo Payment Card Industry Professional w Zakopane (online lub na miejscu) zapewnia indywidualne kwalifikacje dla praktyków z branży, którzy chcą wykazać się profesjonalną wiedzą i zrozumieniem standardu bezpieczeństwa danych PCI (PCI DSS).
Po zakończeniu tego szkolenia uczestnicy będą w stanie
Zrozumieć proces płatności i standardy PCI zaprojektowane w celu jego ochrony.
Zrozumieć role i obowiązki podmiotów zaangażowanych w branżę płatniczą.
Dogłębnie poznać i zrozumieć 12 wymogów PCI DSS.
Zademonstrować wiedzę na temat PCI DSS i tego, w jaki sposób ma ona zastosowanie do organizacji zaangażowanych w proces transakcji.
Trening prowadzony przez instruktora, na żywo w Zakopane (online lub stacjonarnie) jest skierowany do administratorów IT, koordynatorów zabezpieczeń i menedżerów ds. zgodności, którzy chcą identyfikować, oceniać i wdrażać metody zarządzania polityką zabezpieczeń dla swojej organizacji.
Na koniec tego treningu uczestnicy będą w stanie opracowywać, zarządzać i monitorować polityki bezpieczeństwa, aby chronić informacje, sieć i fizyczne oraz oprogramowanie organizacji.
Więcej...
Ostatnia aktualizacja:
Opinie uczestników (8)
Konfiguracja raportu i reguł.
Jack - CFNOC- DND
Szkolenie - Micro Focus ArcSight ESM Advanced
Przetłumaczone przez sztuczną inteligencję
przyklady wziete z zycia, dygresje, cwiczenia byly przydatne plus mozliwosc zadawania pytan na kazdym etapie
kompetencja trenera, wiedza przekazana w przystępny sposob zrozumiały miła aparycja i kontaktowy trener, utwierdzanie się w przekonaniu, czy wszystko jest zrozumiałe
Jolanta - Kyndryl
Szkolenie - ISO/IEC 27001 Lead Auditor
Fakt, że były praktyczne przykłady w treści
Smita Hanuman - Standard Bank of SA Ltd
Szkolenie - Basel III – Certified Basel Professional
Przetłumaczone przez sztuczną inteligencję
Kursant był bardzo jasny i zwięzły. Bardzo łatwy do zrozumienia i przyswojenia informacji.
Paul Clancy - Rowan Dartington
Szkolenie - CGEIT – Certified in the Governance of Enterprise IT
Przetłumaczone przez sztuczną inteligencję
Trener był bardzo motywowany i posiadał wiedzę. Trener nie tylko potrafiła przekazywać informacje, ale także wprowadzała je z humorem, aby rozjaśnić suche, teoretyczne przedmioty szkoleniowe.
Marco van den Berg - ZiuZ Medical B.V.
Szkolenie - HIPAA Compliance for Developers
Przetłumaczone przez sztuczną inteligencję
Z prawdziwym zadowoleniem skorzystałem z umiejętności komunikacyjnych trenera.
Flavio Guerrieri
Szkolenie - CISM - Certified Information Security Manager
Przetłumaczone przez sztuczną inteligencję
Miło mi było, że trener używał prawdziwych przykładów.
Joana Gomes
Szkolenie - Compliance and the Management of Compliance Risk