Szkolenia Mile2

Cel szkolenia dlearning

Szkolenie Certified Information Systems Security Auditor obejmuje swoim zakresem umiejętności i wiedzę niezbędną do oceny podatności, raportowanie o niezgodnościach oraz wdrażanie zabezpieczeń w małych firmach czy też dużych korporacjach.

Uczestnicy szkolenia Certified Information Systems Security Auditor  otrzymają dogłębną wiedzę z zakresu audytu teleinformatycznego, kontroli, zapewnienia zgodności z regulacjami, włączając w to pracę konsultantów IT, audytorów, menadżerów, twórców polityk bezpieczeństwa, oficerów ochorny informacji, oficerów bezpieczeństwa IT, administratorów sieci, urządzeń bezpieczeństwa a także inżynierów bezpieczeństwa.

Po zakończeniu szkolenia

Każdy z uczestników:

będzie posiadał umiejętności i wiedze niezbędną do utworzenia systemu gotowego do certyfikacji bądź akredytacji w każdym rodzaju organizacji w odniesieniu do najnowszych wymogów najlepszych praktyk oraz przepisów prawnych. Uczestnicy będą mieli okazję udziału w szkoleniu, którego zakres jest na bieżąco aktualizowany w oparciu o najnowsze rozwiązani a także zmieniające się realia bezpieczeństwa związane z ryzykiem.

  • Pozna najlepsze praktyki dla bezpieczeństwa, jak chronić informacje.
  • Wiedzę na temat identyfikacji naruszeń bezpieczeństwa.
  • Będzie gotowy do wzięcia udziału w egzaminie C)ISSA.

Plan szkolenia Rozwiń listę

  1. Proces audytowania systemów informacyjnych
    • Harmonogram audytu
    • Definicja Audytu
    • Definicja Audytu systemów informacyjnych
    • Cele Audytu
    • Planowanie Audytu
    • Zarządzanie zasobami podczas Audytu systemów informacyjnych
    • Typy audytu
    • Elementy Audytu
    • Tworzenie planu Audytu
    • Planowanie Audytu
    • Metodologie Audytu
    • Fazy Audytu
    • Dokumentacja Audytu
    • Procedury Audytu
    • Typy testów zabezpieczeń w systemie IT
    • Audyt śledczy
    • Wykrycie nadużyć
  2. Audyt w oparciu o ryzyko
    • Audyt w oparciu o ryzyko
    • Definicje ryzyka
    • • Cel zarzadzania ryzykiem
    • Zarządzanie ryzykiem
    • Cel analizy ryzyka
    • Dlaczego stosować audyt bazujący na ryzyku
    • Ocena I postępowanie z ryzykiem
    • Ocena I postępowanie z ryzykiem kontynuacja
    • Główne zabezpieczenia
    • Obszar wewnętrznych zabezpieczeń
    • Zabezpieczenia systemu informacyjnego a zabezpieczenia manualne
    • Zabezpieczenia systemu informacyjnego
    • Zabezpieczenia systemu informacyjnego, kontynuacja
    • Cele zabezpieczeń wewnętrznych
    • Ocena i wdrożenie zabezpieczeń
    • Przeprowadzenie Audytu bazującego na ryzyku
    • Podejście Audytu bazującego na ryzyku
  3. Planowanie i przeprowadzenie audytu
    • Planowanie audytu
    • Wpływ prawa I regulacji na planowanie audytu system informacyjnego
    • Przeprowadzenie audytu
    • ISACA – audyt IT – techniki i narzędzia zapewnienia
    • ISACA – audyt IT – standardy struktury zapewnienia
    • Relacje pomiędzy standardami, przewodnikami, narzędziami oraz technikami
    • ISACA – audyt IT I standardy zapewnienia
    • Struktura
    • Dowody
    • Gromadzenie dowodów
    • Próbka
    • ISACA IT Audit and Assurance Standards
    • Framework cont.
    • Evidence
    • Gathering Evidence
    • Sampling
    • Zgodność a badanie kontrolne
    • Testowanie zabezpieczeń
    • Audyt zintegrowany
    • Ryzyko w audycie
    • Techniki audytu wspierane przez program komputerowe
  4. Raport z audytu
    • Analiza i raportowanie w audycie
    • Dokumentacja audytowa
    • Szablony dokumentów
    • Szablony dokumentów ciąg dalszy
    • Ocena mocnych i słabych stron audytu
    • Komunikacja wyników audytu
    • Zarządzanie implementacją zaleceń po-audytowych
  5. Nadzór i zarzadzanie w systemach IT
    • Nadzór i zarządzanie w IT
    • Zarządzanie w korporacji
    • Zarządzanie IT
    • Praktyki zarządzania I monitorowania IT dla zarządu
    • Najlepsze praktyki w zarządzaniu IT
    • Zarządzanie bezpieczeństwem informacji •
    • Wyniki zarządzania bezpieczeństwem
  6. Planowanie strategiczne i modele
    • Strategia bezpieczeństwa informacji
    • Strategiczne plany architektury organizacji
    • Komitet strategiczny IT
    • Architektura korporacji
    • Modele zwiększania wydajności i zawansowania
    • Praktyki inwestowania i alokacji
    • Zarządzanie strukturą i implementacją
    • Polityki, standardy i procedury
    • Polityki i procedury
    • Polityki
    • Procedury
    • Standardy
    • Zarządzanie ryzykiem
    • Procesy w zarządzaniu ryzykiem
    • Metody analizy ryzyka
    • Minimalizacja ryzyka
  7. Zarządzanie zasobami
    • Organizacja funkcji IT
    • Bezpieczeństwo informacji role I odpowiedzialności
    • Podział odpowiedzialności w systemie bezpieczeństwa informacji
    • Podział elementów kontroli odpowiedzialności
    • Zarządzanie zasobami ludzkimi
    • Źródła praktyki
    • Zarządzanie funkcjonalnością operacyjną w IT
    • Zarządzanie zmianami
    • Zarządzanie zmianami ciąg dalszy
    • Zarządzanie jakością
    • Optymalizacja wydajności
    • Przegląd dokumentacji
    • Przegląd kontraktów
  8. Utrzymanie ciągłości działania
    • Planowanie ciągłości działania
    • Planowanie ciągłości działania dla bezpieczeństwa informacji
    • Katastrofy oraz inne zdarzenia
    • Proces planowania ciągłości działania
    • Polityka ciągłości działania
    • Zarządzanie incydentami w planowaniu ciągłości działania
    • Analiza wpływu na business – BIA
    • Przygotowanie planów ciągłości działania
    • Inne problem w fazie przygotowania
    • Elementy planu ciągłości działania
    • Elementy planu ciągłości działania, ciąg dalszy
    • Ubezpieczenie
    • Plany testów
    • Podsumowanie utrzymania ciągłości działania
    • Audyt ciągłości działania
    • Przegląd planu ciągłości działania
    • Ocena rezultatów poprzednich testów
    • Ocena centrów zapasowych
    • Wywiady z kluczowym personelem
    • Ocena bezpieczeństwa zewnętrznej infrastruktury
    • Przegląd alternatywnych kontraktów
    • Przegląd zakresu ubezpieczeń
  9. System pozyskiwania, rozwoju oraz implementacji
    • Zarządzanie programem i projektem
    • Zarządzanie portfolio/programem
    • Zarządzanie portfolio/programem, ciąg dalszy
    • Uzasadnienie dla rozwoju
    • Techniki realizacji
    • Ogólne aspekty projektu IT
    • Środowisko i kontent projektu
    • Organizacja projektu
    • Komunikacja w projekcie
    • Cele projektu
    • Role i odpowiedzialność w grupie oraz indywidulanie
    • Zarządzanie projektem – praktyka
    • Planowanie projektu
    • Planowanie projektu, cd.
    • Zarządzanie projektem
    • Kontrola projektu
    • Ryzyko dla projektu
    • Zamknięcie projektu
  10. Modele rozwoju systemów
    • Rozwój aplikacji biznesowych
    • Tradycyjne podejście SDLC
    • Tradycyjne podejście SDLC, cd.
    • Tradycyjne podejście SDLC, cd.
    • Definicje wymagań
    • Proces zmian w projekcie
    • Proces zmian w projekcie, cd.
    • Ryzyko połączone z wdrażaniem oprogramowania
    • Użycie analizy struktury, techniki projektowania i wdrażania
    • Alternatywne metody rozwoju
    • Rozwój oparty na Agile
    • Prototyp
    • Inne alternatywne metody rozwoju
    • Rozwój oprogramowania
    • Języki programowania 4 generacji
  11. Typy specjalistycznych aplikacji biznesowych
    • Handel elektroniczny
    • Elektroniczna wymiana danych
    • Poczta elektroniczna
    • Bankowość elektroniczna
    • Finansowość elektroniczna
    • Elektroniczny transfer środków
    • Bankomat
    • Sztuczna inteligencja I systemy eksperckie
    • Business Intelligence
    • Systemy Wspomagania Decyzji
    • Systemy Wspomagania Decyzji cd.
    • Nabycie
    • Rozwój infrastruktury/ Praktyki akwizycji
    • Fazy projektu fizycznej analizy architektury
    • Zakup sprzętu
    • Oprogramowanie systemowe
    • Audyt rozwoju system, pozyskanie i utrzymanie
    • Audyt rozwoju systemu, pozyskanie
    • Procedury zmiany kontroli systemu oprogramowania
  12. Kontrola Aplikacji
    • Kontrola aplikacji
    • Wejście/pochodzenie zabezpieczeń
    • Procedury przetwarzania i zabezpieczenia
    • Kontrola wyjścia
    • Typy kontroli wyjścia
    • Zapewnienie kontroli procesów businessowych
    • Audyt kontroli aplikacji
    • Testowanie aplikacji
    • Zalecenia dotyczące testowania
    • Procedury systemu zmian i procesy program migracji
  13. Zarządzanie systemami informatycznymi, utrzymanie i wsparcie
    • Zarzadzanie bezpieczeństwem informacji
    • Zarządzanie systemem informatycznym
    • Zarządzanie operacyjne systemami IT
    • Zarządzanie serwisami
    • Infrastruktura operacyjna
    • Monitorowanie użycia zasobów
    • Wsparcie/ Help Desk
    • Proces zarządzania zmianą
    • Zarządzanie wersją
  14. System i komunikacja sprzętu
    • Komponenty i architektura sprzętu komputerowego
    • Komponenty i architektura sprzętu komputerowego cd.
    • Zagrożenia bezpieczeństwa z wykorzystaniem urządzeń przenośnych
    • Kontrola bezpieczeństwa dla urządzeń przenośnych
    • Program utrzymania sprzętu
    • Procedury programu monitorowania
    • Zarządzanie pojemnością
    • Architektura i oprogramowanie
    • Systemy operacyjne
    • Program kontroli dostępu
    • Oprogramowanie komunikacyjne
    • Zarzadzanie danymi
    • System zarządzania bazami danych
    • Zarządzanie biblioteką mediów
    • Programy użytkowe
    • Problemy zarządzania licencjami
    • Zarządzanie prawami cyfrowymi
    • Audyt sieci
    • Infrastruktura sieci
    • Architektura sieci korporacyjnej
    • Typy sieci
    • Standardy sieciowe oraz protokoły
    • Architektura OSI
    • Aplikacje w modelu OSI cd.
    • Architektura sieciowa
    • Elementy sieci
    • Technologie komunikacyjne
    • Technologie komunikacyjne cd.
    • Sieci bezprzewodowe
    • Ryzyko związane z komunikacja bezprzewodową
    • Technologie internetowe
    • Audyt zarządzania siecią
    • Audyt zarządzania aplikacjami
    • Przegląd sprzętu
    • Przegląd system operacyjnego
    • Przegląd bazy danych
    • Przegląd infrastruktury i implementacji sieci
    • Audyt bezpieczeństwa fizycznego
    • Przegląd kontroli dostępu
    • Planowanie przeglądów
    • Planowanie przeglądów; rozważanie na temat pytań
    • Planowanie audytu
    • Przegląd personelu
    • Utrzymanie ciągłości businessu (BCM) i odtwarzanie po katastrofie (DR)
    • Audyty
    • Audyt utrzymania ciągłości businessu (BCM) oraz (DR)
    • Audyt planów utrzymania ciągłości businessu (BCM)
    • Punkt przywracania i czas odzyskiwania
    • Cel
    • Strategie utrzymania działania
    • Strategie odzyskiwania
    • Alternatywy odzyskiwania
    • Audyt porozumień dot. odzyskiwania danych
    • Organizacja i przypisanie odpowiedzialności
    • Odpowiedzialność zespołu
    • Przywracanie i kopia zapasowa
  15. Audyt sieci
    • Infrastruktura sieci
    • Architektura sieci korporacyjnej
    • Typy sieci
    • Standardy sieciowe oraz protokoły
    • Architektura OSI
    • Aplikacje w modelu OSI cd.
    • Architektura sieciowa
    • Elementy sieci
    • Technologie komunikacyjne
    • Technologie komunikacyjne cd.
    • Sieci bezprzewodowe
    • Ryzyko związane z komunikacja bezprzewodową
    • Technologie internetowe
    • Audyt zarządzania siecią
    • Audyt zarządzania aplikacjami
    • Przegląd sprzętu
    • Przegląd system operacyjnego
    • Przegląd bazy danych
    • Przegląd infrastruktury i implementacji sieci
    • Audyt bezpieczeństwa fizycznego
    • Przegląd kontroli dostępu
    • Planowanie przeglądów
    • Planowanie przeglądów; rozważanie na temat pytań
    • Planowanie audytu
    • Przegląd personelu
  16. Utrzymanie ciągłości businessu (BCM) i odtwarzanie po katastrofie (DR)
    • Audyt utrzymania ciągłości businessu (BCM) oraz (DR)
    • Punkt przywracania i czas odzyskiwania
    • Strategie utrzymania działania
    • Strategie odzyskiwania
    • Alternatywy odzyskiwania
    • Audyt porozumień dot. odzyskiwania danych
    • Organizacja i przypisanie odpowiedzialności
    • Odpowiedzialność zespołu
    • Przywracanie i kopia zapasowa
    • Koniec domeny czwartej
  17. Ochrona informacji
    • Zarządzanie bezpieczeństwem informacji
    • Ważność zarządzania bezpieczeństwem informacji
    • Kluczowe elementy zarządzania bezpieczeństwem informacji
    • Krytyczne elementy zapewniające sukces w zarządzaniu bezpieczeństwa informacji
    • Inwentaryzacja i klasyfikacja zasobów
    • Problematyka ochrony prywatności oraz rola audytora
    • Ryzyko wykorzystania mediów społecznościowych
  18. Kontrola dostępu
    • System kontroli zezwoleń
    • System kontroli Mandatory and Discretionary Access Controls
    • IAAA
    • Uwierzytelnianie
    • Autoryzacja
    • Wyzwania związane z zarządzaniem tożsamością
    • Identyfikacja i uwierzytelnianie
    • Logiczna ekspozycja dostępu
    • Ścieżka logicznego dostępu
    • Oprogramowanie logicznego dostępu
    • Audyt dostępu
    • Lista kontroli dostępu
    • Centralny i zdecentralizowany system dostępu
    • Ryzyko dostępu zdecentralizowanego
    • Single Sign-on (SSO)
    • Single Sign-on pozytywy
    • Single Sign-on negatywy
    • Zapoznanie się ze środowiskiem IT organizacji
    • Zdalny dostęp
    • Bezpieczeństwo zdalnego dostępu
    • Audyt zadanego dostępu
    • Logowanie dla systemu dostępu
  19. Bezpieczeństwo sprzętu i sieci
    • Bezpieczeństwo urządzeń przenośnych
    • Bezpieczeństwo urządzeń mobilnych
    • Przechowywanie, odzyskiwanie, transport i dysponowanie informacjami poufnymi
    • Rozważania na temat przechowywania mediów
    • Bezpieczeństwo infrastruktury sieciowej
    • Problemy bezpieczeństwa LAN
    • Bezpieczeństwo Klient-serwer
    • Zagrożenia bezpieczeństwa bezprzewodowego
    • Narzędzia do analizy logów
    • Zagrożenia i bezpieczeństwo internet
    • Przyczyny ataków internetowych
    • Firewalls
    • Problematyka Firewall -i
    • Architektura bezpieczeństwa sieci
    • Honeypots oraz Honeynets
    • System wykrywania I przeciwdziałania włamaniom
    • IDS / IPS komponenty
    • IDS / IPS cechy
    • Voice-Over IP (VoIP)
    • Techniki testowania bezpieczeństwa
    • Audytowanie infrastruktury bezpieczeństwa sieciowego
  20. Kryptografia
    • Definicja kryptografii
    • Kryptografia
    • Kryptografia symetryczna
    • Kryptografia asymetryczna
    • Algorytmy haszujące
    • Podpis cyfrowy
    • Cyfrowa koperta
    • Infrastruktura Klucza Publicznego
    • Użycie kryptografii w komunikacji
    • Audyt implementacji kryptografii
    • Kod “złośliwy”
    • Wirusy
    • Ochrona przed wirusami
    • Inne formy kodu złośliwego
    • Zarządzanie incydentami
    • Zarządzanie dowodami
    • Fizyczne i środowiskowe zabezpieczenia
    • Problemy i słabości dostępu
    • Fizyczna kontrola dostępu
    • Kontrola słabości środowiskowych
    • Kontrola słabości środowiskowych cd.
    • Kontrola słabości środowiskowych cd.
    • Problem zasilania
    • Audyt fizycznego dostępu
Pobierz konspekt szkolenia w formacie PDF

Dodatkowe informacje

Wymagania

Kurs C)ISSA  został stworzony w celu szkolenia i certyfikowania menadżerów  bezpieczeństwa systemów informacyjnych, którzy maja doświadczenie w obszarach zarządzania ryzykiem w systemach IT, bezpieczeństwa, zarzadzania incydentami, zgodnością dla systemów IT. Jeżeli w jednym lub większej liczbie obszarów kursu nie posiadasz odpowiedniego doświadczenia lub wiedzy rekomendujemy kurs C)ISSO - Certified Information Systems Security Officer Certification. Jest to specjalistyczny kurs po którym uzyska się wymagany poziom wiedzy do kursu C)ISSA.

Poziom trudności
Czas trwania 4 dni
Certyfikat

Uczestnicy otrzymają certyfikat ukończenia szkolenia sygnowany przez Mile2.

Kurs ten przygotowuje do egzaminu  Certified Information Systems Security Auditor, który jest dostępny za pośrednictwem internetowego system oceny i certyfikacji Mile2 pod adresem www.mile2.com. Czas trwania egzaminu wynosi 2 godziny, zawiera on 100 pytań z opcją wielokrotnego wyboru.

Każdy uczestnik autoryzowanego szkolenia C)ISSA - Certified Information Systems Security Auditor otrzyma bezpłatny voucher dostępu do egzaminu.

Prowadzący

Certyfikowany instruktor Mile2.

Informacje dodatkowe

Również rekomendujemy szkolenia oraz certyfikaty:

  • C)ISRM Information Systems Security Risk Manager
  • C)ISSM Information Systems Security Manager

Pozostałe szkolenia Mile2 | General Security

Wszystkie szkolenia Mile2

Szkolenia powiązane tematycznieRozwiń listę

Bezpieczeństwo


Prosimy o wypełnienie poniższego formularza, jeśli chcą Państwo uzyskać więcej informacji o powyższym szkoleniu.






* pola oznaczone (*) są wymagane

4900 PLN NETTO Czy wiesz, że możesz uzyskać do 100% dofinansowania na ten kurs?   Sprawdź jak »

zamknij

Kody rabatowe

Kod rabatowy, może dotyczyć (szkolenia, producenta, terminu). Jeżeli posiadasz kod rabatowy, to wpisz go w odpowiednie pole.
(kolor zielony oznacza wpisanie prawidłowego kodu | kolor czerwony oznacza, że wpisany kod jest nieprawidłowy)

FORMA SZKOLENIA ?

zamknij

Szkolenie stacjonarne

Szkolenia stacjonarne w Compendium CE odbywają się najczęściej w naszych lokalizacjach w Krakowie i Warszawie, ale także w miejscu ustalonym przez klienta. Grupa uczestnicząca w szkoleniu spotyka się w danym miejscu o określonym czasie i wraz z trenerem aktywnie uczestniczy w laboratoriach.

Szkolenie dlearning

W szkoleniach Compendium Distance Learning możesz uczestniczyć z dowolnego miejsca na świecie. Kursanci, dzięki zaawansowanej technologii, którą dostarcza Compendium CE, stale widzą i słyszą trenera, mogą mu zadawać pytania poprzez chat i mikrofon, a także uczestniczą w ćwiczeniach i laboratoriach, które rozwiązują wraz z prowadzącym. Po więcej informacji zajrzyj na stronę dlearning.eu

MATERIAŁY SZKOLENIOWE ?

zamknij

Materiały papierowe

Materiały tradycyjne: cena zawiera standardowe materiały wydawane w postaci książek papierowych, drukowanych lub innej, w zależności od ustaleń z producentem.

Materiały ctab

Materiały ctab: cena zawiera tablet ctab oraz materiały szkoleniowe w formie elektronicznej bądź tradycyjne materiały szkoleniowe i materiały dodatkowe dostarczone w wersji elektronicznej w zależności od ustaleń z producentem (w postaci dokumentów PDF lub EPUB). Tak dostarczone materiały są przystosowane pod kątem wyświetlania ich na tablecie ctab. Po więcej informacji zajrzyj na stronę ctab.

 

WYBIERZ TERMIN SZKOLENIA

Brak ustalonych terminów dla tego szkolenia.

Zaproponuj własny termin

Najbliższe szkolenia Mile2

Harmonogram szkoleń Mile2