Скрыть объявление

Если у вас возникают проблемы с пополнением баланса по карте, то пробуйте через СБП . Он еще и выгоднее (без комиссии банка).


СБП - это система быстрых платежей - перевод по номеру телефона без комиссии

Скрыть объявление

Вплетайте уют в свои дни: сегодня День Вязания!

В честь праздника — акция на раздел «Хобби и рукоделие»

Подробности ТУТ

Скрыть объявление

На короткое время в нашем  канале  рассказываем где достать редкие курсы

Запись

[codeby] Обеспечение кибербезопасности в реалиях бизнес-требований РФ (Иван Ануфриев)

Тема в разделе "Курсы по администрированию"

Цена:
89990 руб
Взнос:
1064 руб
Организатор:
Евражкa

Список участников складчины:

1. Евражкa 2. Grandy
open
2
Записаться
  1. Евражкa Организатор складчин

    [codeby] Обеспечение кибербезопасности в реалиях бизнес-требований РФ (Иван Ануфриев)

    [​IMG]


    Краткая программа курса

    • 1.1. Ландшафт угроз информационной безопасности в индустрии 4.0. Безопасность, как сервис;
    • 1.2. Идентификация и оценка активов. Методика «перехода» от рисков ИБ к экономике предприятия;
    • 2.1. Направления защиты информации;
    • 2.2. Инциденты и процессы информационной безопасности;
    • 2.3. Технологии и реализация проектов построения бизнес-процессов в поддержку стратегии в организации;
    • 2.4. Риски ИБ при аутсорсинговой модели ИБ;
    • 2.5. Риски ИБ в проектах цифровой трансформации;
    • 2.6. Модели бизнеса;
    • 2.7. Проектные финансы с позиции компании. Бюджет сделки и расчет эффективности инвестиций в ИБ;
    • 2.8. Обоснование инвестиций и годовых бюджетов на ИБ, показатели эффективности инвестиций в ИБ;
    • 2.9. Методики и инструменты для бизнес-анализа и проведения идентификации;
    • 2.10. Разработка стратегического плана развития предприятия;
    • 2.11. Выработка стратегического плана развития ИБ в соответствии с Указом №250;
    • 3.1. Обзор ключевых НПА по ИБ. Корпоративный комплаенс;
    • 3.2. Подход к аудиту информационной безопасности;
    • 3.3. Актуальные вопросы по обеспечению безопасности персональных данных;
    • 3.4. Методики моделирования угроз и оценки рисков. Особенности и практика применения методики ФСТЭК России;
    • 3.5. КИИ. Категорирование, особенности оценки рисков;
    • 3.6. Архитектура современного центра информационной безопасности;
    • 3.7. Проектирование архитектуры системы защиты технологического сегмента и среды разработки;
    • 3.8. Методика оценки рисков информационной безопасности. Работа с матрицей рисков и угроз;
    • 3.9. Методика приоритизации и обоснования проектов ИБ. Работа с моделью приоритизации;
    • 3.10. Передача риска ИБ. Киберстрахование и взаимосвязь с аутсорсинговой моделью;
    • 3.11. Эффективное управление стейкхолдерами. Технологии, инструменты и методики;
    • Экзамен (тестирование) и получение удостоверения о повышении квалификации.
    Чему вы научитесь?
    • Рассчитывать экономическую эффективность используемых систем защиты, а также ИТ и ИБ процессов;
    • Выстраивать системную и результативную работу ИБ-подразделения;
    • Анализировать целесообразность и эффективность мер и средств защиты информации;
    • Аргументировать эффективность своей деятельности и расширения бюджета на сферу ИБ;
    • Представлять информационную безопасность, как конкурентное преимущество компании;
    • Выбирать модель для обеспечения кибербезопасности - работу с MSSP-провайдером или Secaas;
    • Обеспечивать информационную безопасность в группе компаний с использованием метода приоритизации;
    • Выяснять локальную значимость и значимость на уровне компании инцидента;
    • Приоритизировать инцидент в соответствии с возможными последствиями;
    • Выстроить четкое понимание, какие именно меры защиты и в отношении каких активов необходимо использовать;
    • Приоритизировать методики сокращения затрат, возможность использование моновендорного подхода;
    • Принимать взвешенное решение по выбору оптимального набора средств и систем ИБ с учетом современных реалий;
    • Анализировать информационную безопасность «в цифрах» и понимать эффективность использования бюджета на ИТ и ИБ;
    • Поймете, что нужно защищать в первую очередь, а также какие меры применять в соответствии со степенью критичности.

    Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
     
  2. Похожие складчины
    Загрузка...
Наверх