Краткая программа курса
Чему вы научитесь?
- 1.1. Ландшафт угроз информационной безопасности в индустрии 4.0. Безопасность, как сервис;
- 1.2. Идентификация и оценка активов. Методика «перехода» от рисков ИБ к экономике предприятия;
- 2.1. Направления защиты информации;
- 2.2. Инциденты и процессы информационной безопасности;
- 2.3. Технологии и реализация проектов построения бизнес-процессов в поддержку стратегии в организации;
- 2.4. Риски ИБ при аутсорсинговой модели ИБ;
- 2.5. Риски ИБ в проектах цифровой трансформации;
- 2.6. Модели бизнеса;
- 2.7. Проектные финансы с позиции компании. Бюджет сделки и расчет эффективности инвестиций в ИБ;
- 2.8. Обоснование инвестиций и годовых бюджетов на ИБ, показатели эффективности инвестиций в ИБ;
- 2.9. Методики и инструменты для бизнес-анализа и проведения идентификации;
- 2.10. Разработка стратегического плана развития предприятия;
- 2.11. Выработка стратегического плана развития ИБ в соответствии с Указом №250;
- 3.1. Обзор ключевых НПА по ИБ. Корпоративный комплаенс;
- 3.2. Подход к аудиту информационной безопасности;
- 3.3. Актуальные вопросы по обеспечению безопасности персональных данных;
- 3.4. Методики моделирования угроз и оценки рисков. Особенности и практика применения методики ФСТЭК России;
- 3.5. КИИ. Категорирование, особенности оценки рисков;
- 3.6. Архитектура современного центра информационной безопасности;
- 3.7. Проектирование архитектуры системы защиты технологического сегмента и среды разработки;
- 3.8. Методика оценки рисков информационной безопасности. Работа с матрицей рисков и угроз;
- 3.9. Методика приоритизации и обоснования проектов ИБ. Работа с моделью приоритизации;
- 3.10. Передача риска ИБ. Киберстрахование и взаимосвязь с аутсорсинговой моделью;
- 3.11. Эффективное управление стейкхолдерами. Технологии, инструменты и методики;
- Экзамен (тестирование) и получение удостоверения о повышении квалификации.
- Рассчитывать экономическую эффективность используемых систем защиты, а также ИТ и ИБ процессов;
- Выстраивать системную и результативную работу ИБ-подразделения;
- Анализировать целесообразность и эффективность мер и средств защиты информации;
- Аргументировать эффективность своей деятельности и расширения бюджета на сферу ИБ;
- Представлять информационную безопасность, как конкурентное преимущество компании;
- Выбирать модель для обеспечения кибербезопасности - работу с MSSP-провайдером или Secaas;
- Обеспечивать информационную безопасность в группе компаний с использованием метода приоритизации;
- Выяснять локальную значимость и значимость на уровне компании инцидента;
- Приоритизировать инцидент в соответствии с возможными последствиями;
- Выстроить четкое понимание, какие именно меры защиты и в отношении каких активов необходимо использовать;
- Приоритизировать методики сокращения затрат, возможность использование моновендорного подхода;
- Принимать взвешенное решение по выбору оптимального набора средств и систем ИБ с учетом современных реалий;
- Анализировать информационную безопасность «в цифрах» и понимать эффективность использования бюджета на ИТ и ИБ;
- Поймете, что нужно защищать в первую очередь, а также какие меры применять в соответствии со степенью критичности.
Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
Новые складчины | страница 10
Категории
Страница 10 из 21

![[IMG]](proxy14p.php?image=https%3A%2F%2Fi.postimg.cc%2FpVJvCs0M%2FPodlodka-Tech-Lead-Crew-4.png&hash=75fdbeaab938c161fbb6604373c25f73&v=4)
![[IMG]](proxy14p.php?image=https%3A%2F%2Fi.postimg.cc%2FnVYBntLj%2FPodlodka-Team-Lead-Crew-4.png&hash=688500a61c2e617da2b27b89cbf2ae66&v=4)
![[IMG]](proxy14p.php?image=https%3A%2F%2Fi.postimg.cc%2FbNSDRgg4%2FPodlodka-Team-Lead-Crew-8.png&hash=64cf95814bbf9f102c1a7f673fa87e78&v=4)
![[IMG]](proxy14p.php?image=https%3A%2F%2Fi.postimg.cc%2Fbr4Tx4vn%2FITU-Certified-Ethical-Hacker-CEH-V12-Your-Pathway-to-CEH-Training-For-Certification.png&hash=c024aedf80c5310bf6120ef1c95bb199&v=4)
![[IMG]](proxy14p.php?image=https%3A%2F%2Fi.postimg.cc%2F52jXmxXV%2FPodlodka-Team-Lead-Crew-9.png&hash=503aaf2c3552835ac84c5a9259437c2d&v=4)