Szkolenia Mile2

Cel szkolenia dlearning

Szkolenie Certified Information Systems Security Manager jest przygotowane w celu dostarczenia niezbędnej wiedzy do certyfikacji profesjonalistom w obszarze bezpieczeństwa informacji w szczególności w następujących obszarach:

  • zarzadzanie bezpieczeństwem informacji
  • Zarządzanie ryzykiem i zgodnością bezpieczeństwa informacji
  • Tworzenie i zarządzanie programu bezpieczeństwa informacji
  • Zarządzanie bezpieczeństwem informacji

W trakcie szkolenia dostarczana jest wiedza m.in. w 4 krytycznych obszarach bezpieczeństwa informacji, dlatego większość osób które biorą udział w szkoleniu C)ISSM to profesjonaliści ze znajomością wszystkich obszarów. Brak znajomości któregokolwiek z obszarów może zostać uzupełniony poprzez udział w naszym szkoleniu C)ISSO -  Certified Information Systems Security Officer Certification.

Po ukończeniu kursu:

Uczestnicy będą:

  • Posiadali pełną wiedzę na temat Ryzyka dla bezpieczeństwa informacji, bezpieczeństwa, zgodności, zarządzania bezpieczeństwem
  • Posiadali wiedzę niezbędną do zarządzania najbardziej wymagającymi zagrożeniami bezpieczeństwa
  • Gotowi do wzięcia udziału w egzaminie C)ISSM

Plan szkolenia Rozwiń listę

  1. Wstęp
  2. Zarządzanie Bezpieczeństwem Informacji
    • Pierwsze pytanie
    • Przegląd zarządzania bezpieczeństwem informacji
    • “Sprzedaż” powagi bezpieczeństwa informacji
    • Pierwszy priorytet dla CISM
    • Zakres i cele businessowe
    • Cel zarządzania bezpieczeństwem informacji
    • Korzyści z zarządzania bezpieczeństwa informacji
    • Zarządzanie i wydajność
    • Strategia bezpieczeństwa informacji
    • Wdrożenie strategii bezpieczeństwa informacji
    • Elementy strategii
    • Cele strategii bezpieczeństwa
    • Cel bezpieczeństwa informacji
    • Definicja celów bezpieczeństwa
    • Powiązania businessowe
    • Program bezpieczeństwa informacji
    • Priorytety bezpieczeństwa informacji
    • Bezpieczeństwo v business
    • Cele program bezpieczeństwa
    • Czym jest bezpieczeństwo?
    • Integracja bezpieczeństwa
    • Program bezpieczeństwa
    • Architektura
    • Ramy bezpieczeństwa informacji
    • Użycie ram bezpieczeństwa informacji
    • Wymagany cel bezpieczeństwa
    • Dojrzałość programu bezpieczeństwa
    • Norma ISO 27001:2013
    • Przykłady innych wytycznych bezpieczeństwa
    • Rozważania dla program bezpieczeństwa
    • Elementy ryzyka i bezpieczeństwa
    • Zarządzanie ryzykiem
    • Koncepcja bezpieczeństwa informacji
    • Elementy programu bezpieczeństwa
    • Umowy ze stronami trzecimi
    • Rola i odpowiedzialność zarządu
    • Udział zarządu
    • Komitet sterujący
    • CISO Chief Information Security Officer
    • Odpowiedzialność
    • Odpowiedzialność zarządzających
    • Odpowiedzialność kadry IT
    • Bezpieczeństwo scentralizowane v zdecentralizowane
    • Audyt i zapewnienie bezpieczeństwa
    • Ocena programu bezpieczeństwa
    • Właściwe elementy oceny
    • Key Performance Indicators (KPIs)
    • Bezpieczeństwo End to End
    • Narzędzia korelacji
    • Raport i zgodność
    • Regulacje i standardy
    • Efekty regulacji
    • Raportowanie i analiza
    • Etyka
    • Standardy etyczne
    • Odpowiedzialność etyczna
    • Praktyczne pytania
  3. Zgodność i zarządzanie ryzykiem informacji
    • Klasyfikacja zasobów informacyjnych
    • Role i odpowiedzialności
    • Rozważania na temat klasyfikacji informacji
    • Regulacje i prawo
    • Szacowanie zasobów
    • Proces szacowania
    • Ochrona informacji
    • Ochrona zasobów informacyjnych
    • Definicja ryzyka
    • Ochrona informacji
    • Dlaczego ryzyko jest ważne
    • Definicja zarządzania ryzykiem
    • Założenia zarzadzania ryzykiem
    • Przegląd zarządzania ryzykiem
    • Definicja ryzyka środowiskowego
    • Zagrożenia dla informacji I systemów informacyjnych
    • Analiza zagrożeń
    • Agregacja ryzyka
    • Kaskada ryzyka
    • Identyfikacja podatności
    • Efekt wpływu ryzyka
    • Proces zarzadzania ryzykiem
    • Metodologia oceny ryzyka
    • Annualized Loss Expectancy (ALE)
    • Jakościowa ocean ryzyka
    • Technika gromadzenia danych
    • Rezultaty szacowania ryzyka
    • Zależności oceny ryzyka oraz analizy wpływu na działalność (BIA)
    • Postępowanie z ryzykiem
    • Minimalizacja ryzyka i zabezpieczenia
    • Rekomendacje dla zabezpieczeń
    • Analiza kosztów zabezpieczeń
    • Schemat minimalizacji ryzyka
    • Typy i kategorie zabezpieczeń
    • Podstawy kontroli zabezpieczeń
    • Bieżąca analiza ryzyka
    • Pomiar efektywności zabezpieczeń
    • Budowa zarządzania ryzykiem (Agenda)
    • Relacje ryzyka i zmiany zabezpieczeń
    • Kontrola ryzyka w systemie zmian
    • Zarządzanie ryzykiem w trakcie SDLC
    • Analiza i monitorowanie bieżącego ryzyka
    • Audyt u zarządzanie ryzykiem
    • Ryzyko w procesach businessowych
    • Ryzyko w zarzadzaniu projektem
    • Ryzyko podczas zatrudniania
    • Wdrożenie
    • Nowy pracownik
    • Ryzyko podczas zatrudnienia
    • Ryzyko związane ze zwolnieniem
    • Ryzyko związane z dostarczaniem
    • Raportowanie do zarządu
    • Dokumentacja
    • Szkolenia i treningi
    • Szkolenie użytkowników końcowych
    • Praktyczne pytania
  4. Utworzenie I zarzadzanie programem bezpieczeństwa informacji
    • Definicja
    • Strategia bezpieczeństwa I program zależności
    • Zarzadzanie bezpieczeństwem informacji
    • Ważność zarzadzania bezpieczeństwem
    • Definicje
    • Efektywne zrządzanie bezpieczeństwem
    • Przyczyny niepowodzenia program bezpieczeństwa
    • Cele programu
    • Utworzenie program bezpieczeństwa
    • Wyniki program bezpieczeństwa informacji
    • Wdrożenie
    • Zarządzanie programem bezpieczeństwa
    • Rola menadżera bezpieczeństwa informacji
    • Strategia
    • Polityka
    • Tworzenie efektywnej polityki
    • Szkolenie
    • Implementacja
    • Monitorowanie
    • Zgodność
    • Mapa wdrażania bezpieczeństwa informacji
    • Elementy system informacyjnego
    • Wyzwania we wdrażaniu program bezpieczeństwa informacji
    • Projekty i programy bezpieczeństwa
    • Tworzenie projektów i programów bezpieczeństwa
    • Planowanie projektów bezpieczeństwa
    • Wybór zabezpieczeń
    • Polityki
    • Polityka akceptowalnego użycia
    • Standardy
    • Procedury
    • Przewodniki
    • Technologia
    • Bezpieczeństwo Personelu
    • Szkolenia i wymagania umiejętności
    • Struktura organizacyjna
    • Dostawcy rozwiązań bezpieczeństwa
    • Strona trzecia w dostawie bezpieczeństwa
    • Wyposażenie
    • Wyposażenie bezpieczeństwa
    • Bezpieczeństwo środowiskowe
    • Koncepcja bezpieczeństwa informacji
    • Kontrola dostępu
    • Identyfikacja
    • Uwierzytelnianie
    • Autoryzacja
    • Rozliczalność/Audyt
    • Krytyczność
    • Wrażliwość
    • Modele bezpieczeństwa
    • Bezpieczeństwo technologiczne
    • Technologia
    • Bezpieczeństwo komponentów technicznych
    • Bezpieczeństwo operacyjne
    • Zarzadzanie kontentem i filtrowanie
    • SPAM – Technologie
    • Bazy danych I DBMS – Technologie
    • Szyfrowanie
    • Kryptografia – technologie
    • Szyfrowanie – technologie cd.
    • Funkcja skrótu cyfrowego – technologie
    • Model OSI I komunikacja – technologie
    • Komunikacja TCP/IP – technologie
    • Systemy operacyjne – technologie
    • Firewall – technologie
    • Technologie bezpieczeństwa
    • Procesy I polityki wykrywania włamań
    • System wykrywania włamań
    • IDS/IPS
    • Łamanie haseł
    • Ocena podatności
    • Testy penetracyjne
    • Przegląd bezpieczeństwa trzeciej strony
    • Integracja procesów cyklu życia
    • Bezpieczeństwo w umowach zewnętrznych
    • Implementacja program bezpieczeństwa
    • Podejście bazujące na fazach
    • Wyzwania związane z implementacją
    • Ocena program bezpieczeństwa
    • Pomiar ryzyka I utraty bezpieczeństwa informacji
    • Pomiar efektywności technicznego programu bezpieczeństwa
    • Pomiar efektywności zarządzania bezpieczeństwem
    • Zarządzanie projektem bezpieczeństwa
    • Przegląd zgodności bezpieczeństwa
    • Praktyczne pytania
  5. Incydenty bezpieczeństwa informacji
    • Zarządzanie
    • Cele treningu
    • Definicje
    • Cele zarządzania i odpowiedzi na incydent
    • Czym jest incydent – umyślny
    • Czym jest incydent – nieumyślny
    • Historia incydentów
    • Tworzenie planów odpowiedzi i odtwarzania
    • Zarządzanie incydentami i odpowiedzią
    • Ważność zarządzania incydentami i odpowiedzią
    • Funkcje odpowiedzi na incydent
    • Odpowiedzialność menadżera zarządzania incydentem
    • Zaangażowanie kierownictwa
    • Stan pożądany
    • Uzgodniona strategia zarzadzania incydentami
    • Przygotowanie
    • Ochrona
    • Wykrycie
    • Triage
    • Odpowiedź
    • Elementy planu zarządzania incydentem
    • Komunikacja kryzysowa
    • Wyzwania dla tworzenia I zarządzania incydentami
    • Plan
    • Personel
    • Umiejętności zespołu
    • Koncepcja i technologie bezpieczeństwa
    • Organizacja, szkolenie oraz wyposażenie dla zespołu
    • Obsługa
    • Wartość dodana
    • Pomiar wydajności
    • Przegląd bieżącego stanu zarządzania incydentami
    • Zgodność
    • Audyty
    • Analiza pominięć – podstawa analizy zarządzania incydentami
    • Kiedy incydent powstanie
    • Podczas incydentu
    • Strategie powstrzymania
    • “Pudełko bitwy”
    • Identyfikacja I ochrona dowodów
    • Przegląd po incydencie
    • Plany odtwarzania po incydencie
    • Proces odtwarzania
    • Tworzenie BCP I DRP
    • Tworzenie planów
    • Strategia odzyskiwania
    • Strony w odzyskiwaniu
    • Komunikacja podczas odzyskiwania
    • Wymagania informowania
    • Zespół odzyskiwania
    • Ubezpieczenie
    • Testowanie planów odzyskiwania i odtwarzania
    • Typy testów
    • Rezultaty testów
    • Plany utrzymania
    • Szkolenie w ramach BCP I DRP
    • Praktyczne pytania
Pobierz konspekt szkolenia w formacie PDF

Dodatkowe informacje

Wymagania

Szkolenie C)ISSM zostało utworzone w celu szkolenia I certyfikacji menadżerów bezpieczeństwa informacji którzy posiadają doświadczenie w zakresie ryzyka systemów informacyjnych, bezpieczeństwa, zarzadzania incydentami I zgodnością systemów. Jeżeli nie posiadasz odpowiedniego doświadczenia w jednym lub więcej obszarów szkolenia , rekomendujemy udział w szkoleniu C)ISSO - Certified Information Systems Security Officer Certification.  To jest specjalistyczny kurs, który pozwala na nabycie wiedzy niezbędnej do uczestnictwa w szkoleniu.

Poziom trudności
Czas trwania 4 dni
Certyfikat

Uczestnicy otrzymają certyfikat ukończenia szkolenia sygnowany przez Mile2.

Kurs ten przygotowuje do egzaminu  Certified Information Systems Security Manager, który jest dostępny za pośrednictwem internetowego system oceny i certyfikacji Mile2 pod adresem www.mile2.com. Czas trwania egzaminu wynosi 2 godziny, zawiera on 100 pytań z opcją wielokrotnego wyboru.

Każdy uczestnik autoryzowanego szkolenia C)ISSM - Certified Information Systems Security Manager otrzyma bezpłatny voucher dostępu do egzaminu.

Prowadzący

Certyfikowany trener Mile2.

Informacje dodatkowe

Również rekomendujemy szkolenia oraz certyfikaty:

  • C)ISRM Information Systems Security Risk Manager
  • C)ISSA Information Systems Security Auditor

Szkolenia powiązane tematycznieRozwiń listę

Bezpieczeństwo


Prosimy o wypełnienie poniższego formularza, jeśli chcą Państwo uzyskać więcej informacji o powyższym szkoleniu.






* pola oznaczone (*) są wymagane

CENA 4900 PLN NETTO Czy wiesz, że możesz uzyskać do 100% dofinansowania na ten kurs?   Sprawdź jak »

zamknij

Kody rabatowe

Kod rabatowy, może dotyczyć (szkolenia, producenta, terminu). Jeżeli posiadasz kod rabatowy, to wpisz go w odpowiednie pole.
(kolor zielony oznacza wpisanie prawidłowego kodu | kolor czerwony oznacza, że wpisany kod jest nieprawidłowy)

FORMA SZKOLENIA ?

zamknij

Szkolenie stacjonarne

Szkolenia stacjonarne w Compendium CE odbywają się najczęściej w naszych lokalizacjach w Krakowie i Warszawie, ale także w miejscu ustalonym przez klienta. Grupa uczestnicząca w szkoleniu spotyka się w danym miejscu o określonym czasie i wraz z trenerem aktywnie uczestniczy w laboratoriach.

Szkolenie dlearning

W szkoleniach Compendium Distance Learning możesz uczestniczyć z dowolnego miejsca na świecie. Kursanci, dzięki zaawansowanej technologii, którą dostarcza Compendium CE, stale widzą i słyszą trenera, mogą mu zadawać pytania poprzez chat i mikrofon, a także uczestniczą w ćwiczeniach i laboratoriach, które rozwiązują wraz z prowadzącym. Po więcej informacji zajrzyj na stronę dlearning.eu

MATERIAŁY SZKOLENIOWE ?

zamknij

Materiały papierowe

Materiały tradycyjne: cena zawiera standardowe materiały wydawane w postaci książek papierowych, drukowanych lub innej, w zależności od ustaleń z producentem.

Materiały ctab

Materiały ctab: cena zawiera tablet ctab oraz materiały szkoleniowe w formie elektronicznej bądź tradycyjne materiały szkoleniowe i materiały dodatkowe dostarczone w wersji elektronicznej w zależności od ustaleń z producentem (w postaci dokumentów PDF lub EPUB). Tak dostarczone materiały są przystosowane pod kątem wyświetlania ich na tablecie ctab. Po więcej informacji zajrzyj na stronę ctab.

 

WYBIERZ TERMIN SZKOLENIA

Brak ustalonych terminów dla tego szkolenia.

Zaproponuj własny termin

Najbliższe szkolenia Mile2

Harmonogram szkoleń Mile2