|
Главная » Информационная безопасность» Ethical Hacking
EH-4. Руководитель службы информационной безопасности и защиты от хакерских атак |
Цель: получить знания и навыки, необходимые для успешного применения принципов управления информационной безопасностью
Аудитория: Руководители департаментов информационной безопасности высшего и среднего уровней, а также кандидаты, предполагающие работать на таких должностях
Инженеры и аудиторы безопасности, работающие или предполагающие работать на средних и крупных предприятиях
Квалифицированные специалисты в области информационных технологий, желающие улучшить свои знания в области управления системой информационной безопасностиОписание: Курс готовит руководителей верхнего уровня в области информационной безопасностиПредварительная подготовка: Вы будете уметь: - Внедрять программу управления информационной безопасностью
Содержание курса: - Политики, юридические аспекты и соответствие стандартам
- Контроль и аудит системы управления
- Проекты, технологии и операции
- Ключевые концепции и технологии защиты информации
- Стратегическое планирование и финансы
| Стоимость:
для организаций: 70400 | Длительность: 40ч / 5д. | |
|
Модули курса Модуль 1. Политики, юридические аспекты и соответствие стандартам- Основные определения
- Программа управления информационной безопасностью:
- Политика безопасности
- Роли и зоны ответственности
- Стандарты безопасности. Рекомендации, фреймворки
- Управление рисками
- Техническая архитектура системы безопасности
- Классификация активов и управление
- Бизнес-устойчивость
- Тренинги и осведомленность
- Законы, нормативы и руководства информационной безопасности:
- Законы и нормативно-правовые акты широкого применения
- Отраслевые нормативно-правовые акты
- Ключевые нормативно-правовые акты США
- Международные законы
- Законы, защищающие частную жизнь гражданина:
- Законы о неправомерном раскрытии информации
- Международные законы о частной жизни
Модуль 2. Контроль и аудит системы управления- Проектирование, развертывание и управление защитными мерами в соответствии с целями бизнеса, границами риска, политиками и стандартами
- Инвентаризация рисков информационной безопасности
- Обработка риска
- Остаточный риск
- Принятие риска
- Управление риском
- Бизнес-цели
- Границы риска
- Политики и стандарты
- Типы мер безопасности
- Внедрение системы обеспечения управления
- COBIT и BAI
- ISO 27001/27002
- Автоматизированные меры безопасности
- Процесс аудита управления
- Заключение
Модуль 3. Проекты, технологии и операции- Роль CISO (Оценка;Планирование;Проектирование;Исполнение; Метрики и отчеты)
- Проекты информационной безопасности (Соответствие целям бизнеса; Идентификация акционеров проекта; Соответствие границам риска; Практические рекомендации выполнения проекта информационной безопасности)
- Управление безопасностью операций (Функции и навыки сотрудников; Планирование коммуникаций; Управление поставщиками; Учет; Интеграция требований безопасности в другие процессы)
Модуль 4. Ключевые концепции и технологии защиты информации- Управление доступом
- Физическая безопасность
- Восстановление после сбоев
- Сетевая безопасность
- Управление угрозами и уязвимостями
- Безопасность приложений
- Безопасность операционных систем
- Шифрование
- Расследование инцидентов и реагирование на инциденты
Модуль 5. Стратегическое планирование и финансы- Введение в стратегическое планирование
- Соответствие целям бизнеса и границы риска
- Взаимосвязь политик, соответствий и конфиденциальности
- Руководящая роль
- Архитектура информационной безопасности предприятия
- Новые тенденции в безопасности
- Защита данных
- Сертификация систем и процесс аккредитации
- Планирование ресурсов
- Планирование финансов
- Контракт на поставку
- Управление поставщиками
- Запрос предложений
- Интеграция требований безопасности в контрактные соглашения
- Регламент оказания услуг
- Соглашение об уровне обслуживания
|
|