Kompleksowe Przygotowanie do Egzaminu CISMP

Podobne dokumenty
Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Zarządzanie relacjami z dostawcami

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Robert Meller, Nowoczesny audyt wewnętrzny

Sąsiedzi: bezpieczeństwo IT w wybranych standardach niemieckich i francuskich. Maciej Kaniewski

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Normalizacja dla bezpieczeństwa informacyjnego

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Krzysztof Świtała WPiA UKSW

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

SZCZEGÓŁOWY HARMONOGRAM KURSU

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

Szczegółowy opis przedmiotu zamówienia:

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Ochrona biznesu w cyfrowej transformacji

Szkolenie otwarte 2016 r.

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

Maciej Byczkowski ENSI 2017 ENSI 2017

I. O P I S S Z K O L E N I A

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji

Marcin Soczko. Agenda

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC

CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia

Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem

OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania

Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty

Pakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja.

Promotor: dr inż. Krzysztof Różanowski

Zarządzanie bezpieczeństwem informacji w urzędach pracy

ISO w Banku Spółdzielczym - od decyzji do realizacji

ISO bezpieczeństwo informacji w organizacji

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

ISO/IEC ISO/IEC 27001:2005. opublikowana ISO/IEC 27001:2005. Plan prezentacji

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

ISO kroki w przód = ISO ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.

Rozganianie czarnych chmur bezpieczeństwo cloud computing z perspektywy audytora. Jakub Syta, CISA, CISSP IMMUSEC Sp. z o.o.

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

Bezpieczeństwo danych w sieciach elektroenergetycznych

Jak bezpieczne są Twoje dane w Internecie?

epolska XX lat później Daniel Grabski Paweł Walczak

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Audyt w zakresie bezpieczeństwa informacji w Wojewódzkim Urzędzie Pracy w Lublinie

XXIII Forum Teleinformatyki

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Bezpieczeństwo informacji. jak i co chronimy

BAKER TILLY POLAND CONSULTING

Zapytanie ofertowe nr OR

Katalog szkoleń 2014

Akademia PMP przygotowanie do egzaminów PMP /CAPM - edycja weekendowa

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC dokumentacja ISO/IEC 27003:2010

! Retina. Wyłączny dystrybutor w Polsce

Szkolenie pt. Wprowadzenie do nowelizacji normy ISO 9001:2015

HARMONOGRAM SZKOLENIA

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

Reforma ochrony danych osobowych RODO/GDPR

Bezpieczeństwo dziś i jutro Security InsideOut

Komunikat nr 115 z dnia r.

Zarządzanie ryzykiem w bezpieczeństwie informacji

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni)

Szkolenie Zarządzanie Ryzykiem. Informator

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

PRINCE2 Foundation & Practitioner - szkolenie z egzaminem certyfikacyjnym

AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych

Audyt systemów informatycznych w świetle standardów ISACA

Dni: 3. Opis: Adresaci szkolenia

Monitorowanie systemów IT

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji

Bezpieczeństwo informacji. Program szkoleniowy. chroń SERCE Twojej firmy. CIS - Twój standard bezpieczeństwa

Zarządzanie bezpieczeństwem informacji przepisy prawa a normy

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC przy wykorzystaniu metodologii OCTAVE

DYPLOM POST-MBA: STRATEGICZNE ZARZĄDZANIE PROJEKTAMI

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001

Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

HP Matrix Operating Environment Foundations

Projekt: PROLOG wzrost potencjału przedsiębiorstw logistycznych województwa pomorskiego

Szkolenie podstawowe z zakresu bezpieczeństwa informacji BI-01

Katalog szkoleń certyfikowanych Testowanie Oprogramowania

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

CSA STAR czy można ufać dostawcy

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Usługa: Audyt kodu źródłowego

Szkolenie Ochrona Danych Osobowych ODO-01

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

Transkrypt:

Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs Information Security Essentials (HL945S) oraz 2 dniowy kurs Information Security Essentials Plus (HL946S). Szkolenie jest akredytowane przez Information Systems Examination Board (ISEB) reprezentowany przez British Computer Society (BCS) i przygotowuje Cię do cenionego i rozpoznawalnego na rynku IT egzaminu Certificate in Information Security Management Principles (CISMP). Cel szkolenia Kurs Information Security Essentials przygotuje Cię do spojrzenia na Twoją organizację i jej działanie poprzez pryzmat bezpieczeństwa informacji, a także przygotuje do wdrożenia kompleksowej strategii bezpieczeństwa informacji, która pozwoli Ci na bycie konkurencyjnym. Szkolenie prezentuje także praktyczne przykłady jak wdrożyć środki bezpieczeństwa i metody minimalizujące ryzyko w Twojej organizacji. Niezależnie od tego czy odpowiadasz za kierowanie czy też za stronę techniczną bezpieczeństwa, ten kurs pozwoli Ci poznać, czym jest bezpieczeństwo informacji uwzględniając zarzadzanie ryzykiem, techniczne i administracyjne zabezpieczenia, przepisy prawa, fizyczne i osobowe zabezpieczenia, standardy bezpieczeństwa (np. ISO 27001/2), utrzymanie ciągłości działania i wiele innych. Podczas kursu Information Security Essentials Plus poznasz element wdrożenia ISO 27001 i regulacje we wskazanych obszarach cyklu bezpieczeństwa informacji. Poznasz podstawy prawne i wymagania, które dotyczą Twojego programu bezpieczeństwa informacji oraz rozwoju oprogramowania, praktyk, które wspierają wymagania integracji bezpieczeństwa oraz

najlepszych praktyk w zakresie obsługi incydentów, przygotowania się do audytu, a także inne zagadnienia z tego zakresu. Ten kurs prowadzi do kolejnych poziomów wiedzy oraz bardziej zaawansowanych certyfikatów zarówno w zakresie zarządzania, jak i technicznych elementów bezpieczeństwa, takich jak CISSP, Security+ i CCSK oraz odpowiada aktualnym programom zarządzania projektami i utrzymaniem. Adresaci szkolenia Szkolenie dedykowane jest osobom, które chciałyby przystąpić do egzaminu BCS Certificate in Information Security Management Principles (CISMP), kierownictwu IT oraz członkom Zespołów Zarządzania Bezpieczeństwem informacji, szefom bezpieczeństwa i systemów IT, jak również osobom przygotowującym się do uzyskania certyfikatu z zakresu ISO/IEC 27001, ISO/IEC 27002, CISMP, CISSP, Security+ or CCSK. Wymagania Od osób chcących wziąć udział w szkoleniu wymagana jest podstawowa znajomość systemów operacyjnych i sieci IT. Doświadczenie z zarządzania sieciami, zarządzaniu projektami oraz organizacją będzie pomocne, ale nie jest niezbędne. Informacje dodatkowe Szkolenie może być zrealizowane w języku polskim lub angielskim. Uczestnicy otrzymują akredytowane materiały szkoleniowe w języku angielskim. Program szkolenia: Moduł 1: Ustanowienie podstaw bezpieczeństwa. Przykłady jak ważne jest bezpieczeństwo informacji. Jak bezpieczeństwo może decydować o przewadze w businessie. Modele dojrzałości zapewnienie informacji. Identyfikacja właściwych źródeł wymogów zgodności prawnych, regulacyjnych, klienckich.

Moduł 2: Definicja kluczowych założeń bezpieczeństwa informacji. Bezpieczeństwo informacji oraz kluczowe elementy: poufność, integralność, dostępność. Spełnienie wymagań w bezpieczeństwie informacji. Różnice pomiędzy zagrożeniami, podatnościami a atakami. Zastosowanie definicji w środowisku. Identyfikacja form zagrożeń. Wykaz typowych podatności w firmach. Omówienie, co jest przyczyną incydentów bezpieczeństwa. Moduł 3: Zarządzanie bezpieczeństwem informacji w organizacji. Wskazanie przewagi stosowania istniejących wytycznych. Pokazanie cyklu zarządzania bezpieczeństwem. Wskazanie kluczowych ról, odpowiedzialności i interakcji. Różnice pomiędzy polityką, standardem, procedurą a wytycznymi. Charakterystyka dobrej polityki. Jak ważne jest ogłoszenie polityki. Moduł 4: Wprowadzenie do zagrożeń IT, podatności i ataków. Omówienie podatności w komunikacji klient/serwer. Omówienie, dlaczego duże organizacje są zagrożone. Identyfikacja fizycznych, technicznych i socjotechnicznych zagrożeń. Identyfikacja i Omówienie najczęściej występujących ataków. Omówienie najczęściej występujących przykładów ataków socjotechnicznych. Moduł 5: Ocena ryzyka. Role zarządzania ryzykiem w bezpieczeństwie informacji oraz ich powiązanie z cyklem zarządzania bezpieczeństwem. Szacowanie ryzyka szczątkowego dla Twojej organizacji w różnych kluczowych obszarach. Różnice pomiędzy analizą wpływu na działalność a ocena ryzyka. Różnice pomiędzy jakościowym a ilościowym analizowaniem ryzyka. Omówienie skanowania podatności. Przykładowe narzędzia do skanowanie portów komunikacyjnych oraz innych podatności. Wskazanie narzędzi kryteriów wyboru i porównania. Przygotowanie raportu ze skanowania. Moduł 6: Kontrola dostępu. Omówienie wagi kontroli dostępu w implementacji bezpieczeństwa informacji. Wskazanie jak autoryzacja i weryfikacja działają razem w celu zapewnienia kontroli

dostępu. Zarys, dlaczego techniczne i fizyczne zabezpieczenia są wspólnie bardzo ważne. Moduł 7: Wybór zabezpieczeń Wskazanie typowych zabezpieczenia dla każdej z kategorii zagrożenia. Wskazanie przeciwdziałania ze względu na strategię. Omówienie ważności zarządzania aktualizacją i patchowaniem. Kategoryzacja zabezpieczeń fizycznych. Omówienie przeciwdziałania technicznego. Identyfikacja pozycji firewall w architekturze sieciowej i w strefie DMZ. Wskazanie działania, jakie firewall może podjąć w celu rozpoznania ruchu sieciowego. Omówienie działania IPS (Intrusion Prevention Systems). Omówienie jak IPS wykrywa atak. Porównanie typów IPS-ów. Omówienie jak VPN (Virtual Private Networking) wspiera cele bezpieczeństwa. Omówienie jak szyfrowanie wspiera bezpieczeństwo. Omówienie jak można stosować szyfrowanie. Różnice pomiędzy szyfrowaniem symetrycznym a asymetrycznym. Omówienie pozycjonowania skanerów antywirusowych. Moduł 8: Planowanie zabezpieczeń dla konsumeryzacji i rozwiązań Cloud (chmury obliczeniowej) w IT. Omówienie wpływu konsumeryzacji IT. Omówienie zagrożenia i podatności dla rozwiązań mobilnych. Podsumowanie interwencji dla rozwiązań mobilnych. Identyfikacja zagrożeń ze strony mediów społecznościowych. Podsumuj zabezpieczenia dla mediów społecznościowych. Omówienie relacji pomiędzy konsumeryzacją a rozwiązaniami chmury obliczeniowej. Różnice pomiędzy rozwiązaniami chmury obliczeniowej i usługami. Identyfikacja ryzyka dla różnych przykładów wykorzystania chmury obliczeniowej. Przykłady zabezpieczeń dla chmury obliczeniowej. Moduł 9: Planowanie utrzymania ciągłości działania oraz przywracanie po awarii Omówienie ważności ciągłości działania. Przykłady, dlaczego jest to takie ważne. Omówienie ciągłości działania i terminów z tym związanych. Omówienie relacji z zarządzaniem ryzykiem. Wskazanie elementów utrzymania ciągłości działania. Porównanie i różnice pomiędzy BCP a DRP. Omówienie kluczowych elementów oraz prawne zapisy dostępności usług. Omówienie weryfikacji rozwiązań redundantnych. Rozważania na temat redundancji.

Moduł 10: Strategie wdrożenia dla właściwego poziomu bezpieczeństwa. Wskazanie kilku najczęściej pomijanych zagrożeń dla bezpieczeństwa IT. Wskazanie najlepszych praktyk w zakresie zatrudniania i szkolenia użytkowników/pracowników. Moduł 11: Zarządzanie bezpieczeństwem Informacji. Wskazanie równowagi pomiędzy wymogami organizacji a zarządzaniem bezpieczeństwem. Omówienie holistycznego podejścia do zarządzania w organizacji. Wskazanie, jak bardzo ważne jest wsparcie ze strony zarządu dla bezpieczeństwa informacji. Wskazanie jak wymagania bezpieczeństwa informacji przenikają przez poszczególne szczeble zarządzania. Wskazanie ról w organizacji powiązanych z bezpieczeństwem informacji. Omówienie procesu wdrażania polityki. Moduł 12: Ramy prawne. Wskazanie odpowiednich podstaw prawnych w różnych regionach świata. Omówienie typowych elementów ochrony danych. Zidentyfikowanie typowych naruszeń ochrony danych. Omówienie jak organizacje z różnymi lokalizacjami mogą poradzić sobie z różnymi systemami prawnymi. Wskazanie odpowiedzialności organizacji w zakresie monitorowania użytkowników/pracowników. Moduł 13: Standardy bezpieczeństwa. Wskazanie najważniejszych standardów dla różnych regionów. Omówienie standardów ISO i powiązania między nimi. Wskazanie kolejnych etapów w cyklu SZBI. Wskazanie elementów dokumentacji SZBI. Identyfikacja poziomów bezpieczeństwa. Rozpoznawanie certyfikowanych produktów. Wskazanie kluczowych elementów zaleceń NIST. Omówienie, dlaczego ważne są standardy szyfrowania. Moduł 14: Programowanie aplikacji dla bezpieczeństwa. Omówienie najlepszych praktyk z zakresu programowania aplikacji w celu zachowanie bezpieczeństwa. Moduł 15: Audyt bezpieczeństwa.

Powered by TCPDF (www.tcpdf.org) Omówienie kluczowych terminów związanych z audytem. Opis procesów związanych z audytem. Wskazanie celu audytu. Wskazanie typów audytu. Omówienie zadania audytora. Omówienie elementów dokumentacji poaudytowej. Moduł 16: Zarządzanie incydentami. Omówienie kolejnych kroków w przypadku wystąpienia incydentu. Wskazanie elementów raportu związanego z incydentem bezpieczeństwa. Omówienie procesów zbierania dowodów związanych z incydentem.