Szkolenia Mile2

Cel szkolenia dlearning

Szkolenie Certified Information Systems Risk Manager jest przygotowane dla profesjonalistów IT oraz specjalistów bezpieczeństwa informacji a także dla osób zaangażowanych w proces identyfikacji ryzyka, szacowania i oceny, odpowiedzi na ryzyko, monitorowania ryzyka, projektowania i wdrażania elementów kontroli jak również utrzymywania i monitorowania tych elementów.

Szkolenie Certified Information Systems Risk Manager pozwala na podniesienie wiedzy w zakresie identyfikacji I oceny ryzyka dla organizacji ale dodatkowo pozwala na zdobycie wiedzy dotyczącej projektowania, implementowania, monitorowania oraz utrzymywania na podstawie zidentyfikowanych ryzykownych elementów zabezpieczeń.

Po ukończeniu kursu:

Uczestnicy będą:

  • Posiadali niezbędną wiedzę do zarzadzania ryzykiem w systemach informacyjnych
  • Posiadali niezbędną wiedzę do podjęcia zarządzania ryzykiem w ramach ISO/IEC 27001
  • Gotowi do wzięcia udziału w egzaminie C)ISRM.

Plan szkolenia Rozwiń listę

  1. Wprowadzenie
    • Zarzadzanie ryzykiem
    • Ryzyko
    • Ryzyko i możliwości zarządzania
    • Odpowiedzialność I rozliczalność
    • Zarządzanie ryzykiem
    • Role I odpowiedzialność
    • Ramy, standardy, praktyki w zarzadzaniu ryzykiem
    • Ramy
    • Standardy
    • Praktyki
    • Związek z nadzorem nad ryzykiem
    • Przegląd nadzoru nad ryzykiem
    • Ustanowienie nadzoru nad ryzykiem
    • Ryzyko szczątkowe oraz tolerowane
    • Komunikacja ryzyka
    • Kluczowe koncepcje
    • Nadzór nad ryzykiem
    • Kultura ryzyka
    • Przykład
  2. Identyfikacja, ocena i szacowanie ryzyka
    • Proces
    • Opis wpływu ryzyka IT na organizację
    • Ryzyko IT w hierarchii ryzyka
    • Kategorie ryzyka IT
    • Fazy Procesów
    • Scenariusze ryzyka
    • Definicje w scenariuszach ryzyka
    • Cel scenariuszy ryzyka
    • Typy wydarzeń
    • Utworzenie scenariusza ryzyka
    • Ryzyko rejestrów I ryzyko profile
    • Elementy scenariusza ryzyka
    • Utworzenie scenariusza ryzyka
    • Odpowiedzialny za utworzenie scenariusza ryzyka
    • Ryzyko systemowe
    • Podstawowe scenariusze ryzyka IT
    • Definicja czynników ryzyka
    • Przykłady czynników ryzyka
    • Czynniki ryzyka – środowiskowe
    • Czynniki ryzyka – Możliwości zarzadzania ryzykiem
    • Czynniki ryzyka – Możliwości IT
    • Czynniki ryzyka – Możliwości organizacji oraz IT
    • Metody analizy ryzyka IT
    • Prawdopodobieństwo oraz efekt
    • Wynik analizy ryzyka
    • Metody analizy ryzyka
    • Metoda analizy ryzyka – Jakościowa
    • Metoda analizy ryzyka – Ilościowa
    • Metoda analizy ryzyka – dla ryzyka wysokiego poziomu
    • Metody analizy ryzyka
    • Metoda analizy ryzyka – Wpływ na organizację i jej procesy (BIA)
    • Metoda analizy ryzyka IT
    • Definicje
    • Negatywny wpływ zdarzenia z ryzykiem
    • Wpływ na organizację ryzyka IT
    • Relacje z ryzykiem IT
    • Ryzyka projektowe w IT
    • Komponenty ryzyka - ryzyko integralne
    • Komponenty ryzyka – ryzyko rezydualne
    • Komponenty ryzyka – kontrola ryzyka
    • Komponenty ryzyka – wykrycie ryzyka
    • Ryzyka I zagrożenia dla organizacji
    • Ryzyka dla zasobów IT
    • Metody opisu
    • Ryzyko IT w obszarze organizacji
    • Przykład
  3. Odpowiedź na ryzyko
    • Cele odpowiedzi na ryzyka
    • Procesy odpowiedzi na ryzyko
    • Opcje odpowiedzi na ryzyko
    • Parametry odpowiedzi na ryzyko
    • Tolerowanie I ryzyko odpowiedzi
    • Opcje priorytetów odpowiedzi na ryzyko
    • Typy elementów kontrolnych
    • Czynniki priorytetów w zarzadzaniu ryzykiem
    • Fazy procesu
    • Faza 1 – Wskazanie ryzyka
    • Faza 2 – Zarządzanie ryzykiem
    • Faza 3 – Reakcja na zdarzenie z ryzykiem
    • Przykład
  4. Monitorowanie ryzyka
    • Wskaźniki ryzyka
    • Kryteria selekcji wskaźników ryzyka
    • Kluczowe wskaźniki ryzyka
    • Monitorowanie ryzyka
    • Typy I parametry wskaźników ryzyka
    • Monitorowanie ryzyka
    • Rozważania dot. wskaźników ryzyka
    • Kryteria wyboru kluczowych wskaźników ryzyka
    • Błędy w doborze kluczowych wskaźników ryzyka
    • Zmiany kluczowych wskaźników ryzyka
    • Gromadzenie danych
    • Wprowadzenie do gromadzenia danych
    • Dostęp do danych
    • Przygotowanie danych
    • Ocena danych
    • Data Analysis
    • Raport I działania korekcyjne
    • Optymizacja
    • Użycie zaawansowanego szacowania ryzyka
    • Zmiany poziomu zagrożeń
    • Monitorowanie zmian w poziomie zagrożeń
    • Pomiar zmian w poziomie zagrożeń
    • Odpowiedź na zmiany w poziomie zagrożeń
    • Przegląd poziomów zagrożeń
    • Zmiany w wartości zasobów
    • Utworzenie katalogu zasobów
    • Raport z szacowania ryzyka
    • Zakres raportu
    • Efektywny raport
    • Rekomendacje w raporcie
    • Możliwe zalecenia w raporcie
    • Raporty okresowe
    • Tematy raportów
    • Techniki przygotowania raportów nt. ryzyka
    • Przykład
  5. System informacyjny tworzenie zabezpieczeń i wdrożenie
    • C)ISRM obowiązki
    • Definicja zabezpieczenia
    • Kategorie zabezpieczeń
    • Typy I efekty zabezpieczeń
    • Metody zabezpieczania
    • Problematyka wdrożenia zabezpieczeń
    • Siła zabezpieczeń
    • Koszty zabezpieczeń I zyski
    • Pomiar potencjalnych strat
    • Koszt zarzadzania zabezpieczeniami
    • Rola C)ISRM w SDLC
    • Procesy SDLC
    • Utworzenie cyklu
    • Inicjacja I kontynuacja
    • SDLC
    • SDLC fazy
    • Ryzyko związane z SDLC
    • Ryzyko organizacji ver. Ryzyko projektu
    • Zrozumienie ryzyka w projekcie
    • Przypisanie ryzyka w organizacji
    • Pojęcie dla organizacji
    • Wymagania ryzyka
    • Fazy wysokiego poziomu w SDLC
    • Rozpoczęcie projektu
    • Faza 1 – inicjacja projektu
    • Zadanie 1 – opis projektu
    • Elementy projektu
    • Opis projektu
    • Cele projektu
    • Zadanie 2 – wymagania
    • Progresja wymagań
    • Wymagania organizacji w kontekście informacji (COBIT)
    • Elementy sukcesu
    • Zadanie 3 – pozyskanie rozwiązań oprogramowania
    • Kryteria selekcji programowania
    • Pozyskanie oprogramowania
    • Proces pozyskiwania oprogramowania
    • Zalecenia dla tworzenia I implementacji
    • C)ISRM odpowiedzialność
    • Kluczowe element tworzenia systemu
    • Kroki do utworzenia fazy 2
    • Faza 2 – określenie i utworzenia projektu
    • Testowanie systemu
    • Plany testów
    • Projekt testów
    • Typy testów
    • UAT wymagania
    • Certyfikacja i akredytacja
    • Raport o statusie projektu
    • Faza 3 – testowanie
    • Techniki testów
    • Weryfikacja i walidacja
    • Faza 4 – implementacja projektu
    • Implementacja projektu
    • Fazy implementacji
    • Faza 4- implementacja
    • Plany I techniki szkolenia użytkowników
    • Strategia szkolenia
    • Migracja danych/ konwersja
    • Ryzyko migracji danych
    • Konwersja danych
    • Implementacja przywracania
    • Konwersja danych kluczowe element
    • Techniki zmian
    • Przegląd po implementacji
    • Przeprowadzenie przeglądu
    • Pomiar kluczowych czynników sukcesu
    • Zamknięcie projektu
    • Zarządzanie I kontrola projektu
    • Zarządzanie projektem – narzędzia I techniki
    • Praktyka zarzadzania projektami
    • PERT wykres I krytyczne elementy
Pobierz konspekt szkolenia w formacie PDF

Dodatkowe informacje

Wymagania

Szkolenie C)ISRM zostało utworzone w celu szkolenia I przygotowania uczestników do implementacji Systemu Zarządzania bezpieczeństwem Informacji na bazie wymagań ISO/IEC 27001. Rekomendujemy szkolenia z zakresu bezpieczeństwa systemów IT w celu poprawnego implementowania elementów bezpieczeństwa w systemie IT.

Poziom trudności
Czas trwania 4 dni
Certyfikat

Uczestnicy otrzymają certyfikat ukończenia szkolenia sygnowany przez Mile2.

Kurs ten przygotowuje do egzaminu  Certified Information Systems Risk Manager, który jest dostępny za pośrednictwem internetowego system oceny i certyfikacji Mile2 pod adresem www.mile2.com. Czas trwania egzaminu wynosi 2 godziny, zawiera on 100 pytań z opcją wielokrotnego wyboru.

Każdy uczestnik autoryzowanego szkolenia C)ISRM - Certified Information Systems Risk Manager otrzyma bezpłatny voucher dostępu do egzaminu.

Prowadzący

Certyfikowany trener Mile2.

Informacje dodatkowe

Również rekomendujemy szkolenia I certyfikaty:

  • C)ISSA Information Systems Security Auditor

Szkolenia powiązane tematycznieRozwiń listę

Bezpieczeństwo


Prosimy o wypełnienie poniższego formularza, jeśli chcą Państwo uzyskać więcej informacji o powyższym szkoleniu.






* pola oznaczone (*) są wymagane

Informacje o przetwarzaniu danych przez Compendium – Centrum Edukacyjne Spółka z o.o.

Administratorem danych osobowych jest Compendium – Centrum Edukacyjne Spółka z o.o. z siedzibą w Krakowie, ul. Tatarska 5,30-103 Kraków, e-mail: compendium@compendium.pl

W sprawach związanych z Pani/a danymi można kontaktować się z powołanym Inspektorem Ochrony Danych, e-mail iod@compendium.pl, lub pisząc na adres korespondencyjny Compendium – Centrum Edukacyjne Spółka z o.o. ul. Tatarska 5, 30-103 Kraków

Dane będą przetwarzane w celu przesyłania informacji handlowych, marketingowych oraz przesłaniu newslettera na podstawie wyrażonej zgody.

Dane mogą być udostępniane:

- pracownikom i współpracownikom Compendium – Centrum Edukacyjne Spółka z o.o., którzy muszą mieć dostęp do danych osobowych aby realizować Pani/a zamówienie, lub usługę
- podmioty przetwarzające dane na zlecenie Compendium – Centrum Edukacyjne Spółka z o.o., np. poczta, kurier, przewoźnik profesjonalny,
- uprawnione organy państwowe w tym organy nadzorcze w zakresie ich uprawnień.

Dane będą przechowywane przez okres realizacji zamówienia i usług posprzedażowych, a jeżeli tego okresu ustalić się nie da – do czasu wyrażenia przez Panią/a sprzeciwu.

Ma Pan/i prawo dostępu do swoich danych osobowych, ich sprostowania, usunięcia lub ograniczenia przetwarzania.

Ma Pan/i prawo do wniesienia sprzeciwu wobec dalszego przetwarzania, a w przypadku wyrażenia zgody na przetwarzanie danych do jej wycofania. Skorzystanie prawa cofnięcia zgody nie ma wpływu na przetwarzanie, które miało miejsce do momentu wycofania zgody.

Ma Pan/i także prawo do przenoszenia danych.

Informujemy, że Pana/Pani dane osobowe nie będą profilowane.

Przysługuje Pani/u prawo wniesienia skargi do organu nadzorczego Prezesa Urzędu Ochrony Danych Osobowych, w przypadku przetwarzania Pana/Pani danych osobowych w sposób naruszający przepisy RODO.

CENA 4900 PLN NETTO Czy wiesz, że możesz uzyskać do 100% dofinansowania na ten kurs?   Sprawdź jak »

zamknij

Kody rabatowe

Kod rabatowy, może dotyczyć (szkolenia, producenta, terminu). Jeżeli posiadasz kod rabatowy, to wpisz go w odpowiednie pole.
(kolor zielony oznacza wpisanie prawidłowego kodu | kolor czerwony oznacza, że wpisany kod jest nieprawidłowy)

FORMA SZKOLENIA ?

zamknij

Szkolenie stacjonarne

Szkolenia stacjonarne w Compendium CE odbywają się najczęściej w naszych lokalizacjach w Krakowie i Warszawie, ale także w miejscu ustalonym przez klienta. Grupa uczestnicząca w szkoleniu spotyka się w danym miejscu o określonym czasie i wraz z trenerem aktywnie uczestniczy w laboratoriach.

Szkolenie dlearning

W szkoleniach Compendium Distance Learning możesz uczestniczyć z dowolnego miejsca na świecie. Kursanci, dzięki zaawansowanej technologii, którą dostarcza Compendium CE, stale widzą i słyszą trenera, mogą mu zadawać pytania poprzez chat i mikrofon, a także uczestniczą w ćwiczeniach i laboratoriach, które rozwiązują wraz z prowadzącym. Po więcej informacji zajrzyj na stronę dlearning.eu

MATERIAŁY SZKOLENIOWE ?

zamknij

Materiały papierowe

Materiały tradycyjne: cena zawiera standardowe materiały wydawane w postaci książek papierowych, drukowanych lub innej, w zależności od ustaleń z producentem.

Materiały ctab

Materiały ctab: cena zawiera tablet ctab oraz materiały szkoleniowe w formie elektronicznej bądź tradycyjne materiały szkoleniowe i materiały dodatkowe dostarczone w wersji elektronicznej w zależności od ustaleń z producentem (w postaci dokumentów PDF lub EPUB). Tak dostarczone materiały są przystosowane pod kątem wyświetlania ich na tablecie ctab. Po więcej informacji zajrzyj na stronę ctab.

 

WYBIERZ TERMIN SZKOLENIA

Brak ustalonych terminów dla tego szkolenia.

Zaproponuj własny termin

Najbliższe szkolenia Mile2

Harmonogram szkoleń Mile2