CISSP - przegląd seminarium

Przegląd seminarium (40 godzin)

 

Szkolenie prowadzone jest przez autoryzowanego trenera ISC2. Szkolenie CISSP zapewnia kompleksowy przegląd koncepcji bezpieczeństwa informacji i najlepszych praktyk branżowych, obejmujących następujących 8 domen CISSP CBK:

  • Bezpieczeństwo i zarządzanie ryzykiem
  • Bezpieczeństwo zasobów
  • Inżynieria bezpieczeństwa
  • Bezpieczeństwo komunikacyjne i sieciowe
  • Zarządzanie tożsamością i dostępem
  • Ocena poziomu bezpieczeństwa i testowanie
  • Operacje związane z bezpieczeństwem
  • Bezpieczeństwo tworzenia oprogramowania

Szkolenie wykorzystuje kilka rodzajów aktywności w celu pogłębienia wiedzy. Działania te obejmują między innymi pytania zadawane przez instruktora uczestnikom, zajęcia i dyskusje grupowe. Interaktywna metoda nauki jest oparta na solidnej teorii kształcenia dorosłych.

Szkolenie CISSP odświeża wiedzę uczestników w zakresie bezpieczeństwa informacji i pomaga zidentyfikować obszary, w których mają luki w wiedzy. Kurs przygotowuje do egzaminu CISSP i wykorzystuje:

  • Oficjalne materiały szkoleniowe ISC2
  • Instruktaż prowadzony przez autoryzowanego trenera ISC2
  • Współpracę z kolegami
  • Zajęcia edukacyjne i scenariusze dotyczące świata rzeczywistego

 

Kto powinien uczestniczyć w szkoleniu?

Szkolenie jest przeznaczone dla specjalistów, którzy co najmniej 5 ostatnich lat pracowali w pełnym wymiarze czasu uzyskując profesjonalne doświadczenie w dwóch lub więcej z 8 domen CISSP CBK oraz uczestniczą w szkoleniu i certyfikacji CISSP, aby zdobyć możliwości awansu w ramach ich obecnej kariery dotyczącej bezpieczeństwa informacji. Seminarium jest idealnie dopasowane dla osób pracujących między innymi na następujących pozycjach:

  • Konsultant bezpieczeństwa
  • Menedżer bezpieczeństwa
  • Dyrektor IT / Kierownik
  • Audytor bezpieczeństwa
  • Analityk i architekt bezpieczeństwa
  • Inżynier zabezpieczeń systemowych
  • Główny Inspektor bezpieczeństwa informacji
  • Dyrektor bezpieczeństwa
  • Architekt sieci

 

Cele szkolenia

Zrozumienie i stosowanie pojęcia oceny ryzyka, analiza ryzyka, klasyfikacja danych i wiedzy na temat bezpieczeństwa oraz wdrożenie zarządzania ryzykiem oraz zasad stosowanych w tym celu (unikanie ryzyka, akceptacja ryzyka, ograniczanie ryzyka, przeniesienie ryzyka).

Zastosowanie rygorystycznych metod definiowania bieżącej i przyszłej struktury zabezpieczeń. Zachowanie systemów bezpieczeństwa, organizacja personelu, jednostek organizacyjnych w celu osiągnięcia głównych celów strategicznego zarządzania. Polityki, koncepcje, pryncypia, struktury oraz standardy stosowane do osiągnięcia kryteriów ochrony zasobów informacyjnych, jak również osiąganie efektywności w tym zakresie. Proaktywny program zabezpieczania zasobów informacyjnych organizacji.

Stosowanie zasad, środków i metod matematycznych oraz szyfrowania danych w celu osiągnięcia integralności, poufności i autentyczności danych.

Zrozumienie struktury, metod transmisji, rodzajów transportu i środków bezpieczeństwa stosowanych w celu zapewnienia poufności, integralności i dostępności dla transmisji w sieciach komunikacyjnych prywatnych i publicznych mediów oraz identyfikacja ryzyka, które może być mierzone ilościowo i jakościowo w celu wspierania tworzenia wariantów biznesowych aktywnie wdrażanych w przedsiębiorstwie.

Jasne wskazywanie co może być zmienione w obiegu informacji w systemie, mogących mieć wpływ na integralność tych aktywów oraz dopasowywanie jednostek oraz osób odpowiedzialnych za ochronę cennych aktywów. Lepsze zrozumienie stanu stanu bezpieczeństwa w organizacjach.

Plan rozwoju technologii, w tym oceny ryzyka i projektu systemu według wymagań, a także jednoczesne prototypowanie i inne techniki dopasowania do procesów w organizacji.

Ochrona i kontrola zasobów przetwarzania informacji w scentralizowanych i rozproszonych środowiskach i wykonywanie codziennych zadań niezbędnych do utrzymania usług zabezpieczeń aby działały niezawodnie i skutecznie.

Zapoznanie się z cyklem życia oprogramowania. Rozwój (SDLC) oraz zastosowanie zabezpieczeń cyklu oraz wskazanie, które środki bezpieczeństwa są odpowiednie dla rozwoju oprogramowania. Ocena efektywności zabezpieczenia oprogramowania.