ISO 27001 Responsabile della sicurezza informatica. Linee guida.
Prezzo: $39.99
Lo scopo di questo corso è fornire linee guida sulla sicurezza informatica per l'applicazione di ISO 27001 (lo standard popolare per i sistemi di gestione della sicurezza delle informazioni).
Dopo aver seguito le lezioni, avrai una buona comprensione dei concetti, principi e requisiti per un'organizzazione per progettare un sistema di sicurezza informatica.
Comprenderai quali sono le tipiche minacce alla sicurezza per le diverse attività e processi e i controlli consigliati che un'organizzazione può implementare per rispondere e proteggersi.
La struttura del corso prevede:
– aspetti introduttivi comprese le definizioni per il Cyberspazio e la Cybersecurity.
– i concetti di Criservatezza, Integrità, Autenticazione e non ripudio come elementi critici per qualsiasi sistema di sicurezza;
– classificazione delle informazioni – schemi, livelli e aspetti di etichettatura
– Minacce, vulnerabilità, Hayes spunta lo spettro del cancro al seno (metodi quantitativi e qualitativi) e le opzioni per un'organizzazione per il trattamento dei rischi per la sicurezza.
– Organizzazione interna requisiti, compreso il supporto del top management e la separazione dei compiti;
– aspetto su dispositivi mobili – come BYOD (Portare il proprio dispositivo) e FAR FRONTE (Di proprietà dell'azienda Abilitato personalmente)
– sicurezza delle risorse umanee – dallo screening al lavoro, i requisiti contrattuali e il procedimento disciplinare nonché la cessazione e il cambio del rapporto di lavoro
– requisiti per l'uso di supporto rimovibile
– controlli di accesso e autenticazione aspetti più come gestire i privilegi in modo che non generino violazioni della sicurezza
– crittografia – compresi gli elementi e le definizioni di base, firma digitale e l'infrastruttura a chiave pubblica
– una breve descrizione dei più popolari attacchi crittografici (forza bruta, tavoli arcobaleno o attacchi di compleanno) e controlli consigliati
– controlli a cui si fa riferimento sicurezza fisica e attrezzatura
– malware aspetti (virus, bombe logiche, vermi, trojan, spyware, adware e una presentazione dettagliata del ransomware)
– attacchi Denial of Service
– ingegneria sociale e phishing
– gestione delle password aspetti inclusi gli attacchi e i controlli delle password comuni
– backup aspetti
– requisiti per il processo di gestione del cambiamento in un'organizzazione in modo che la sicurezza non ne risenta
– sicurezza della rete aspetti – principi e controlli + attacchi wireless e come prevenirli
– requisiti per sicurezza della posta elettronica
– sicurezza nei processi di sviluppo
– rapporti con i fornitori e rischi associati ai fornitori’ accesso alle risorse informative dell'organizzazione
– gestione della capacità
– gestire incidenti di sicurezza informatica – dal rilevamento alla chiusura e all'analisi della causa principale
– business continuity aspetti e come un'organizzazione dovrebbe prepararsi e rispondere alle situazioni di crisi
– conformità requisiti che qualsiasi organizzazione deve rispettare.
Il corso utilizza spiegazioni ed esempi facili da seguire con alcuni casi di studio lungo il percorso (sul crollo della banca Barings, la violazione della sicurezza di Target o Edward Snowden) per illustrare i concetti descritti.
Alla fine del corso c'è un quiz – con domande sull'argomento.
Ottieni le informazioni di cui hai bisogno per progettare, coordinare e migliorare un sistema di sicurezza informatica o organizzazioni di audit secondo ISO 27001.
Lascia un commento
Devi accesso o Registrati per aggiungere un nuovo commento .