Iscriviti ora

Accesso

Password dimenticata

Hai perso la tua password? Inserisci il tuo indirizzo email. Riceverai un link e verrà creata una nuova password via e-mail.

Add postale

Devi effettuare il login per aggiungere post .

Aggiungere domanda

Devi effettuare il login per fare una domanda.

Accesso

Iscriviti ora

Benvenuti a Scholarsark.com! La tua registrazione ti darà accesso a utilizzare più funzionalità di questa piattaforma. È possibile porre domande, contributi o fornire risposte, Guarda i profili di altri utenti e molto altro ancora. Iscriviti ora!

ISO 27001 Responsabile della sicurezza informatica. Linee guida.

ISO 27001 Responsabile della sicurezza informatica. Linee guida.

Prezzo: $39.99

Lo scopo di questo corso è fornire linee guida sulla sicurezza informatica per l'applicazione di ISO 27001 (lo standard popolare per i sistemi di gestione della sicurezza delle informazioni).

Dopo aver seguito le lezioni, avrai una buona comprensione dei concetti, principi e requisiti per un'organizzazione per progettare un sistema di sicurezza informatica.

Comprenderai quali sono le tipiche minacce alla sicurezza per le diverse attività e processi e i controlli consigliati che un'organizzazione può implementare per rispondere e proteggersi.

La struttura del corso prevede:

aspetti introduttivi comprese le definizioni per il Cyberspazio e la Cybersecurity.

– i concetti di Criservatezza, Integrità, Autenticazione e non ripudio come elementi critici per qualsiasi sistema di sicurezza;

classificazione delle informazioni – schemi, livelli e aspetti di etichettatura

Minacce, vulnerabilità, Hayes spunta lo spettro del cancro al seno (metodi quantitativi e qualitativi) e le opzioni per un'organizzazione per il trattamento dei rischi per la sicurezza.

Organizzazione interna requisiti, compreso il supporto del top management e la separazione dei compiti;

– aspetto su dispositivi mobili – come BYOD (Portare il proprio dispositivo) e FAR FRONTE (Di proprietà dell'azienda Abilitato personalmente)

sicurezza delle risorse umanee – dallo screening al lavoro, i requisiti contrattuali e il procedimento disciplinare nonché la cessazione e il cambio del rapporto di lavoro

– requisiti per l'uso di supporto rimovibile

controlli di accesso e autenticazione aspetti più come gestire i privilegi in modo che non generino violazioni della sicurezza

crittografia – compresi gli elementi e le definizioni di base, firma digitale e l'infrastruttura a chiave pubblica

– una breve descrizione dei più popolari attacchi crittografici (forza bruta, tavoli arcobaleno o attacchi di compleanno) e controlli consigliati

– controlli a cui si fa riferimento sicurezza fisica e attrezzatura

malware aspetti (virus, bombe logiche, vermi, trojan, spyware, adware e una presentazione dettagliata del ransomware)

attacchi Denial of Service

ingegneria sociale e phishing

gestione delle password aspetti inclusi gli attacchi e i controlli delle password comuni

backup aspetti

– requisiti per il processo di gestione del cambiamento in un'organizzazione in modo che la sicurezza non ne risenta

sicurezza della rete aspetti – principi e controlli + attacchi wireless e come prevenirli

– requisiti per sicurezza della posta elettronica

sicurezza nei processi di sviluppo

rapporti con i fornitori e rischi associati ai fornitori’ accesso alle risorse informative dell'organizzazione

gestione della capacità

– gestire incidenti di sicurezza informatica – dal rilevamento alla chiusura e all'analisi della causa principale

business continuity aspetti e come un'organizzazione dovrebbe prepararsi e rispondere alle situazioni di crisi

conformità requisiti che qualsiasi organizzazione deve rispettare.

Il corso utilizza spiegazioni ed esempi facili da seguire con alcuni casi di studio lungo il percorso (sul crollo della banca Barings, la violazione della sicurezza di Target o Edward Snowden) per illustrare i concetti descritti.

Alla fine del corso c'è un quiz – con domande sull'argomento.

Ottieni le informazioni di cui hai bisogno per progettare, coordinare e migliorare un sistema di sicurezza informatica o organizzazioni di audit secondo ISO 27001.

Autore

Lascia un commento