Trinity
Администратор
- Регистрация
- 10.07.21
- Сообщения
- 31.305
- Реакции
- 440.076
[Udemy] Как провести аудит информационной безопасности (2022)
Мы рады предложить вам курс по проведению аудита информационной безопасности.
Этот курс идеально подходит для:
Его преподает Адриан Ресаг, опытный и сертифицированный CISA аудитор по информационной безопасности, который имеет многолетний опыт оценки информационной безопасности, ИТ и ISO 27001 во многих организациях.
Курс охватывает:
Проведение аудитов информационной безопасности
Планирование мероприятий
Угрозы информационной безопасности
Подробнее:
Мы рады предложить вам курс по проведению аудита информационной безопасности.
Этот курс идеально подходит для:
- Специалисты в области ИТ и информационной безопасности, которые хотят изучить методы оценки безопасности своей информации и уязвимости своих информационных систем; и
- Аудиторы или другие лица, выполняющие оценки, которые хотят узнать больше о проведении аудитов информационной безопасности.
Его преподает Адриан Ресаг, опытный и сертифицированный CISA аудитор по информационной безопасности, который имеет многолетний опыт оценки информационной безопасности, ИТ и ISO 27001 во многих организациях.
Курс охватывает:
Проведение аудитов информационной безопасности
Планирование мероприятий
- Поймите, как правильно планировать задания, определяя их цели, критерии и объем.
- Знайте, как создавать рабочие документы для документирования аудита, и узнайте о различных способах подбора персонала для аудита.
- Узнайте, как собирать информацию о взаимодействии, а затем анализировать и оценивать ее. Узнайте, как контролировать взаимодействие.
- Узнайте, как сообщать о результатах взаимодействия и процессе принятия рисков. Узнайте, как отслеживать ход выполнения рекомендаций внутреннего аудита.
Угрозы информационной безопасности
- Знать, какие угрозы информационной безопасности следует оценивать, включая угрозы целостности данных, конфиденциальности и доступности данных.
- Уметь оценивать риски конфиденциальности, риски от интеллектуальных устройств, внутренние угрозы, угрозы незаконного программного обеспечения и угрозы кибербезопасности среди прочего.
- Уметь оценивать риски, используя треугольник Актив-Угроза-Уязвимость.
- Знать о различных типах средств управления информационной безопасностью, включая общие средства управления ИТ.
- Иметь возможность обеспечить надежное управление информационной безопасностью, например, внедрив управление ИТ и средства управления.
- Уметь реализовать разделение ИТ-обязанностей и делегирование ИТ, структуру информационной безопасности, а также управление и политики кибербезопасности.
- Уметь применять модель трех линий защиты в кибербезопасности.
- Узнайте о таких элементах управления, как управление доступом к удостоверениям и аутентификация, шифрование и брандмауэры, конфиденциальность данных и элементы управления защитой.
- Узнайте о средствах управления приложениями и доступом, средствах управления технической ИТ-инфраструктурой, средствах управления внешними подключениями и средствах управления информационной безопасностью сторонних производителей.
- Текущие или будущие специалисты в области ИТ и информационной безопасности, которые хотят изучить методы оценки безопасности своей информации и уязвимости своих информационных систем.
- Аудиторы или другие лица, выполняющие оценки, которые хотят узнать больше о проведении аудитов информационной безопасности.
- Никакого предварительного опыта или знаний не требуется.
Подробнее:
Скачать:Для просмотра ссылок необходимо выполнить Вход или Регистрация
Для просмотра скрытого содержимого вы должны войти или зарегистрироваться.
Последнее редактирование модератором: