Szkolenia Mile2

Cel szkolenia dlearning

Szkolenie Certified Information Systems Security Manager jest przygotowane w celu dostarczenia niezbędnej wiedzy do certyfikacji profesjonalistom w obszarze bezpieczeństwa informacji w szczególności w następujących obszarach:

  • zarzadzanie bezpieczeństwem informacji
  • Zarządzanie ryzykiem i zgodnością bezpieczeństwa informacji
  • Tworzenie i zarządzanie programu bezpieczeństwa informacji
  • Zarządzanie bezpieczeństwem informacji

W trakcie szkolenia dostarczana jest wiedza m.in. w 4 krytycznych obszarach bezpieczeństwa informacji, dlatego większość osób które biorą udział w szkoleniu C)ISSM to profesjonaliści ze znajomością wszystkich obszarów. Brak znajomości któregokolwiek z obszarów może zostać uzupełniony poprzez udział w naszym szkoleniu C)ISSO -  Certified Information Systems Security Officer Certification.

Po ukończeniu kursu:

Uczestnicy będą:

  • Posiadali pełną wiedzę na temat Ryzyka dla bezpieczeństwa informacji, bezpieczeństwa, zgodności, zarządzania bezpieczeństwem
  • Posiadali wiedzę niezbędną do zarządzania najbardziej wymagającymi zagrożeniami bezpieczeństwa
  • Gotowi do wzięcia udziału w egzaminie C)ISSM

Plan szkolenia Rozwiń listę

  1. Wstęp
  2. Zarządzanie Bezpieczeństwem Informacji
    • Pierwsze pytanie
    • Przegląd zarządzania bezpieczeństwem informacji
    • “Sprzedaż” powagi bezpieczeństwa informacji
    • Pierwszy priorytet dla CISM
    • Zakres i cele businessowe
    • Cel zarządzania bezpieczeństwem informacji
    • Korzyści z zarządzania bezpieczeństwa informacji
    • Zarządzanie i wydajność
    • Strategia bezpieczeństwa informacji
    • Wdrożenie strategii bezpieczeństwa informacji
    • Elementy strategii
    • Cele strategii bezpieczeństwa
    • Cel bezpieczeństwa informacji
    • Definicja celów bezpieczeństwa
    • Powiązania businessowe
    • Program bezpieczeństwa informacji
    • Priorytety bezpieczeństwa informacji
    • Bezpieczeństwo v business
    • Cele program bezpieczeństwa
    • Czym jest bezpieczeństwo?
    • Integracja bezpieczeństwa
    • Program bezpieczeństwa
    • Architektura
    • Ramy bezpieczeństwa informacji
    • Użycie ram bezpieczeństwa informacji
    • Wymagany cel bezpieczeństwa
    • Dojrzałość programu bezpieczeństwa
    • Norma ISO 27001:2013
    • Przykłady innych wytycznych bezpieczeństwa
    • Rozważania dla program bezpieczeństwa
    • Elementy ryzyka i bezpieczeństwa
    • Zarządzanie ryzykiem
    • Koncepcja bezpieczeństwa informacji
    • Elementy programu bezpieczeństwa
    • Umowy ze stronami trzecimi
    • Rola i odpowiedzialność zarządu
    • Udział zarządu
    • Komitet sterujący
    • CISO Chief Information Security Officer
    • Odpowiedzialność
    • Odpowiedzialność zarządzających
    • Odpowiedzialność kadry IT
    • Bezpieczeństwo scentralizowane v zdecentralizowane
    • Audyt i zapewnienie bezpieczeństwa
    • Ocena programu bezpieczeństwa
    • Właściwe elementy oceny
    • Key Performance Indicators (KPIs)
    • Bezpieczeństwo End to End
    • Narzędzia korelacji
    • Raport i zgodność
    • Regulacje i standardy
    • Efekty regulacji
    • Raportowanie i analiza
    • Etyka
    • Standardy etyczne
    • Odpowiedzialność etyczna
    • Praktyczne pytania
  3. Zgodność i zarządzanie ryzykiem informacji
    • Klasyfikacja zasobów informacyjnych
    • Role i odpowiedzialności
    • Rozważania na temat klasyfikacji informacji
    • Regulacje i prawo
    • Szacowanie zasobów
    • Proces szacowania
    • Ochrona informacji
    • Ochrona zasobów informacyjnych
    • Definicja ryzyka
    • Ochrona informacji
    • Dlaczego ryzyko jest ważne
    • Definicja zarządzania ryzykiem
    • Założenia zarzadzania ryzykiem
    • Przegląd zarządzania ryzykiem
    • Definicja ryzyka środowiskowego
    • Zagrożenia dla informacji I systemów informacyjnych
    • Analiza zagrożeń
    • Agregacja ryzyka
    • Kaskada ryzyka
    • Identyfikacja podatności
    • Efekt wpływu ryzyka
    • Proces zarzadzania ryzykiem
    • Metodologia oceny ryzyka
    • Annualized Loss Expectancy (ALE)
    • Jakościowa ocean ryzyka
    • Technika gromadzenia danych
    • Rezultaty szacowania ryzyka
    • Zależności oceny ryzyka oraz analizy wpływu na działalność (BIA)
    • Postępowanie z ryzykiem
    • Minimalizacja ryzyka i zabezpieczenia
    • Rekomendacje dla zabezpieczeń
    • Analiza kosztów zabezpieczeń
    • Schemat minimalizacji ryzyka
    • Typy i kategorie zabezpieczeń
    • Podstawy kontroli zabezpieczeń
    • Bieżąca analiza ryzyka
    • Pomiar efektywności zabezpieczeń
    • Budowa zarządzania ryzykiem (Agenda)
    • Relacje ryzyka i zmiany zabezpieczeń
    • Kontrola ryzyka w systemie zmian
    • Zarządzanie ryzykiem w trakcie SDLC
    • Analiza i monitorowanie bieżącego ryzyka
    • Audyt u zarządzanie ryzykiem
    • Ryzyko w procesach businessowych
    • Ryzyko w zarzadzaniu projektem
    • Ryzyko podczas zatrudniania
    • Wdrożenie
    • Nowy pracownik
    • Ryzyko podczas zatrudnienia
    • Ryzyko związane ze zwolnieniem
    • Ryzyko związane z dostarczaniem
    • Raportowanie do zarządu
    • Dokumentacja
    • Szkolenia i treningi
    • Szkolenie użytkowników końcowych
    • Praktyczne pytania
  4. Utworzenie I zarzadzanie programem bezpieczeństwa informacji
    • Definicja
    • Strategia bezpieczeństwa I program zależności
    • Zarzadzanie bezpieczeństwem informacji
    • Ważność zarzadzania bezpieczeństwem
    • Definicje
    • Efektywne zrządzanie bezpieczeństwem
    • Przyczyny niepowodzenia program bezpieczeństwa
    • Cele programu
    • Utworzenie program bezpieczeństwa
    • Wyniki program bezpieczeństwa informacji
    • Wdrożenie
    • Zarządzanie programem bezpieczeństwa
    • Rola menadżera bezpieczeństwa informacji
    • Strategia
    • Polityka
    • Tworzenie efektywnej polityki
    • Szkolenie
    • Implementacja
    • Monitorowanie
    • Zgodność
    • Mapa wdrażania bezpieczeństwa informacji
    • Elementy system informacyjnego
    • Wyzwania we wdrażaniu program bezpieczeństwa informacji
    • Projekty i programy bezpieczeństwa
    • Tworzenie projektów i programów bezpieczeństwa
    • Planowanie projektów bezpieczeństwa
    • Wybór zabezpieczeń
    • Polityki
    • Polityka akceptowalnego użycia
    • Standardy
    • Procedury
    • Przewodniki
    • Technologia
    • Bezpieczeństwo Personelu
    • Szkolenia i wymagania umiejętności
    • Struktura organizacyjna
    • Dostawcy rozwiązań bezpieczeństwa
    • Strona trzecia w dostawie bezpieczeństwa
    • Wyposażenie
    • Wyposażenie bezpieczeństwa
    • Bezpieczeństwo środowiskowe
    • Koncepcja bezpieczeństwa informacji
    • Kontrola dostępu
    • Identyfikacja
    • Uwierzytelnianie
    • Autoryzacja
    • Rozliczalność/Audyt
    • Krytyczność
    • Wrażliwość
    • Modele bezpieczeństwa
    • Bezpieczeństwo technologiczne
    • Technologia
    • Bezpieczeństwo komponentów technicznych
    • Bezpieczeństwo operacyjne
    • Zarzadzanie kontentem i filtrowanie
    • SPAM – Technologie
    • Bazy danych I DBMS – Technologie
    • Szyfrowanie
    • Kryptografia – technologie
    • Szyfrowanie – technologie cd.
    • Funkcja skrótu cyfrowego – technologie
    • Model OSI I komunikacja – technologie
    • Komunikacja TCP/IP – technologie
    • Systemy operacyjne – technologie
    • Firewall – technologie
    • Technologie bezpieczeństwa
    • Procesy I polityki wykrywania włamań
    • System wykrywania włamań
    • IDS/IPS
    • Łamanie haseł
    • Ocena podatności
    • Testy penetracyjne
    • Przegląd bezpieczeństwa trzeciej strony
    • Integracja procesów cyklu życia
    • Bezpieczeństwo w umowach zewnętrznych
    • Implementacja program bezpieczeństwa
    • Podejście bazujące na fazach
    • Wyzwania związane z implementacją
    • Ocena program bezpieczeństwa
    • Pomiar ryzyka I utraty bezpieczeństwa informacji
    • Pomiar efektywności technicznego programu bezpieczeństwa
    • Pomiar efektywności zarządzania bezpieczeństwem
    • Zarządzanie projektem bezpieczeństwa
    • Przegląd zgodności bezpieczeństwa
    • Praktyczne pytania
  5. Incydenty bezpieczeństwa informacji
    • Zarządzanie
    • Cele treningu
    • Definicje
    • Cele zarządzania i odpowiedzi na incydent
    • Czym jest incydent – umyślny
    • Czym jest incydent – nieumyślny
    • Historia incydentów
    • Tworzenie planów odpowiedzi i odtwarzania
    • Zarządzanie incydentami i odpowiedzią
    • Ważność zarządzania incydentami i odpowiedzią
    • Funkcje odpowiedzi na incydent
    • Odpowiedzialność menadżera zarządzania incydentem
    • Zaangażowanie kierownictwa
    • Stan pożądany
    • Uzgodniona strategia zarzadzania incydentami
    • Przygotowanie
    • Ochrona
    • Wykrycie
    • Triage
    • Odpowiedź
    • Elementy planu zarządzania incydentem
    • Komunikacja kryzysowa
    • Wyzwania dla tworzenia I zarządzania incydentami
    • Plan
    • Personel
    • Umiejętności zespołu
    • Koncepcja i technologie bezpieczeństwa
    • Organizacja, szkolenie oraz wyposażenie dla zespołu
    • Obsługa
    • Wartość dodana
    • Pomiar wydajności
    • Przegląd bieżącego stanu zarządzania incydentami
    • Zgodność
    • Audyty
    • Analiza pominięć – podstawa analizy zarządzania incydentami
    • Kiedy incydent powstanie
    • Podczas incydentu
    • Strategie powstrzymania
    • “Pudełko bitwy”
    • Identyfikacja I ochrona dowodów
    • Przegląd po incydencie
    • Plany odtwarzania po incydencie
    • Proces odtwarzania
    • Tworzenie BCP I DRP
    • Tworzenie planów
    • Strategia odzyskiwania
    • Strony w odzyskiwaniu
    • Komunikacja podczas odzyskiwania
    • Wymagania informowania
    • Zespół odzyskiwania
    • Ubezpieczenie
    • Testowanie planów odzyskiwania i odtwarzania
    • Typy testów
    • Rezultaty testów
    • Plany utrzymania
    • Szkolenie w ramach BCP I DRP
    • Praktyczne pytania
Pobierz konspekt szkolenia w formacie PDF

Dodatkowe informacje

Wymagania

Szkolenie C)ISSM zostało utworzone w celu szkolenia I certyfikacji menadżerów bezpieczeństwa informacji którzy posiadają doświadczenie w zakresie ryzyka systemów informacyjnych, bezpieczeństwa, zarzadzania incydentami I zgodnością systemów. Jeżeli nie posiadasz odpowiedniego doświadczenia w jednym lub więcej obszarów szkolenia , rekomendujemy udział w szkoleniu C)ISSO - Certified Information Systems Security Officer Certification.  To jest specjalistyczny kurs, który pozwala na nabycie wiedzy niezbędnej do uczestnictwa w szkoleniu.

Poziom trudności
Czas trwania 4 dni
Certyfikat

Uczestnicy otrzymają certyfikat ukończenia szkolenia sygnowany przez Mile2.

Kurs ten przygotowuje do egzaminu  Certified Information Systems Security Manager, który jest dostępny za pośrednictwem internetowego system oceny i certyfikacji Mile2 pod adresem www.mile2.com. Czas trwania egzaminu wynosi 2 godziny, zawiera on 100 pytań z opcją wielokrotnego wyboru.

Każdy uczestnik autoryzowanego szkolenia C)ISSM - Certified Information Systems Security Manager otrzyma bezpłatny voucher dostępu do egzaminu.

Prowadzący

Certyfikowany trener Mile2.

Informacje dodatkowe

Również rekomendujemy szkolenia oraz certyfikaty:

  • C)ISRM Information Systems Security Risk Manager
  • C)ISSA Information Systems Security Auditor

Szkolenia powiązane tematycznieRozwiń listę

Bezpieczeństwo


Prosimy o wypełnienie poniższego formularza, jeśli chcą Państwo uzyskać więcej informacji o powyższym szkoleniu.






* pola oznaczone (*) są wymagane

4900 PLN NETTO Czy wiesz, że możesz uzyskać do 100% dofinansowania na ten kurs?   Sprawdź jak »

zamknij

Kody rabatowe

Kod rabatowy, może dotyczyć (szkolenia, producenta, terminu). Jeżeli posiadasz kod rabatowy, to wpisz go w odpowiednie pole.
(kolor zielony oznacza wpisanie prawidłowego kodu | kolor czerwony oznacza, że wpisany kod jest nieprawidłowy)

FORMA SZKOLENIA ?

zamknij

Szkolenie stacjonarne

Szkolenia stacjonarne w Compendium CE odbywają się najczęściej w naszych lokalizacjach w Krakowie i Warszawie, ale także w miejscu ustalonym przez klienta. Grupa uczestnicząca w szkoleniu spotyka się w danym miejscu o określonym czasie i wraz z trenerem aktywnie uczestniczy w laboratoriach.

Szkolenie dlearning

W szkoleniach Compendium Distance Learning możesz uczestniczyć z dowolnego miejsca na świecie. Kursanci, dzięki zaawansowanej technologii, którą dostarcza Compendium CE, stale widzą i słyszą trenera, mogą mu zadawać pytania poprzez chat i mikrofon, a także uczestniczą w ćwiczeniach i laboratoriach, które rozwiązują wraz z prowadzącym. Po więcej informacji zajrzyj na stronę dlearning.eu

MATERIAŁY SZKOLENIOWE ?

zamknij

Materiały papierowe

Materiały tradycyjne: cena zawiera standardowe materiały wydawane w postaci książek papierowych, drukowanych lub innej, w zależności od ustaleń z producentem.

Materiały ctab

Materiały ctab: cena zawiera tablet ctab oraz materiały szkoleniowe w formie elektronicznej bądź tradycyjne materiały szkoleniowe i materiały dodatkowe dostarczone w wersji elektronicznej w zależności od ustaleń z producentem (w postaci dokumentów PDF lub EPUB). Tak dostarczone materiały są przystosowane pod kątem wyświetlania ich na tablecie ctab. Po więcej informacji zajrzyj na stronę ctab.

 

WYBIERZ TERMIN SZKOLENIA

    • Informacje ogólne
    • Termin gwarantowany
    • Last minute (-10%)
    • Język obowiązujący na szkoleniu
    • Język polski
    • Język angielski
Zarezerwuj termin szkolenia

Najbliższe szkolenia Mile2

Harmonogram szkoleń Mile2