Corso di formazione Cyber Resilience RESILIA Foundation
Il corso RESILIA inizia con lo scopo, i termini chiave, la distinzione tra resilienza e sicurezza e i vantaggi dell'implementazione della resilienza informatica. Introduce la gestione dei rischi e le attività chiave necessarie per affrontare i rischi e le opportunità. Inoltre, spiega l'importanza di standard di gestione comuni e di quadri di migliori pratiche per conseguire la resilienza informatica. Successivamente, identifica i processi di resilienza informatica, gli obiettivi di controllo associati, le interazioni e le attività che dovrebbero essere allineate con le corrispondenti attività di ITSM. Nella parte finale del corso, viene descritta la segregazione dei compiti e i doppi controlli relativi ai ruoli e alle responsabilità della resilienza informatica.
Struttura del corso
- Progetta e fornisci strategie e servizi di cyber resilient in tutta l'organizzazione in linea con le tue esigenze aziendali
- Integra la resilienza informatica nei sistemi e nei processi esistenti
- Stabilisci un linguaggio comune per la resilienza informatica in tutta l'organizzazione
- Riduci al minimo i danni derivanti da una violazione della sicurezza e consenti una risposta e un ripristino rapidi.
Requisiti
- Nozioni di base sugli organigrammi e sui ruoli dei dipendenti
- Comprendere le basi della sicurezza informatica
- Si consiglia di frequentare la ITIL foundation prima di questo corso
I corsi di formazione interaziendali richiedono più di 5 partecipanti.
Corso di formazione Cyber Resilience RESILIA Foundation - Booking
Corso di formazione Cyber Resilience RESILIA Foundation - Enquiry
Cyber Resilience RESILIA Foundation - Richiesta di consulenza
Richiesta di consulenza
Recensioni (3)
Questions, that helps me a lot to understand the characteristics of CRISC examination.
Masakazu Yoshijima - Bank of Yokohama, Ltd.
Corso - CRISC - Certified in Risk and Information Systems Control
The training was excellent, than you Ditmar.
Maria Gagliardi - EY Global Services (Poland) Sp. z o.o.
Corso - CISSP - Certified Information Systems Security Professional
I liked the in-depth knowledge about the subject of the trainer, good explanation, highlighting important things!.
Andreas Rhein
Corso - Certified Information System Security Professional (CISSP) CBK Review
Corsi in Arrivo
Corsi relativi
Business Continuity Practitioner
14 oreQuesto corso è progettato per aiutare il partecipante a costruire la resilienza organizzativa contro una serie di minacce in modo che le organizzazioni possano rispondere efficacemente agli incidenti, mantenere la disponibilità delle operazioni aziendali e salvaguardare i propri interessi.
CISA - Certified Information Systems Auditor
28 oreDescrizione:
CISA® è la certificazione di fama mondiale e più popolare per i professionisti che lavorano nel campo dell'audit IS e della consulenza sui rischi IT.
Il nostro corso CISA è un corso di formazione intenso, molto competitivo e focalizzato sull'esame. Con l'esperienza di fornire più di 150+ corsi di formazione CISA in Europa e in tutto il mondo e di formare più di 1200+ delegati CISA, il materiale di formazione Net Security CISA è stato sviluppato internamente con la massima priorità di garantire che i delegati CISA superino l'esame ISACA CISA®. La metodologia di formazione si concentra sulla comprensione dei concetti di auditing CISA IS e sulla pratica di un gran numero di banche di domande ISACA rilasciate negli ultimi tre anni. Per un certo periodo, i titolari di CISA sono stati molto richiesti da rinomate società di contabilità, banche globali, dipartimenti di consulenza, assicurazione e audit interno.
I delegati possono avere anni di esperienza nell'auditing IT, ma la prospettiva di risolvere i questionari CISA dipenderà esclusivamente dalla loro comprensione delle pratiche di garanzia IT accettate a livello globale. L'esame CISA è molto impegnativo perché esiste la possibilità di uno scontro molto serrato tra due possibili risposte ed è qui che ISACA ti mette alla prova sulla tua comprensione delle pratiche di audit IT globali. Per affrontare queste sfide d'esame, forniamo sempre i migliori formatori che hanno una vasta esperienza nell'erogazione di formazione CISA in tutto il mondo.
Il manuale CISA di Net Security copre tutti i concetti rilevanti per l'esame, i casi di studio, le domande e le risposte nei cinque domini CISA. Inoltre, il formatore condivide il materiale di supporto CISA chiave come le note CISA pertinenti, le banche delle domande, il glossario CISA, i video, i documenti di revisione, i suggerimenti per gli esami e le mappe mentali CISA durante il corso.
Goal:
L'obiettivo finale è superare l'esame CISA la prima volta.
Obiettivi:
- Utilizzate le conoscenze acquisite in modo pratico e vantaggioso per la vostra organizzazione
- Fornire servizi di audit in conformità con gli standard di audit IT
- Fornire garanzie sulla leadership e sulla struttura e sui processi organizzativi
- Fornire garanzie sull'acquisizione/sviluppo, il test e l'implementazione delle risorse IT
- Fornire garanzie sulle operazioni IT, comprese le operazioni di servizio e di terze parti
- Fornire garanzie sulle politiche, gli standard, le procedure e i controlli di sicurezza dell'organizzazione per garantire la riservatezza, l'integrità e la disponibilità delle risorse informative.
Target:
Finance/Professionisti CPA, professionisti IT, revisori interni ed esterni, professionisti della sicurezza delle informazioni e della consulenza sui rischi.
CISA - Certified Information Systems Auditor - Exam Preparation
28 oreLa formazione si svolge sotto forma di un workshop integrato da conoscenze sostanziali. Le lezioni si basano sul framework ufficiale dei certificati CISA. Durante il workshop, verranno discussi casi di studio discutendo questioni specifiche. Le lezioni saranno tenute in inglese (su richiesta in polacco) sulla base del manuale ISACA in inglese.
Ambito del materiale d'esame CISA:
- Processo di audit del sistema informativo (21%)
- Governanza e Management di IT (17%)
- Acquisizione, sviluppo e implementazione di sistemi informativi (12%)
- Funzionamento dei sistemi informativi e Business resilienza (23%)
- Protezione del patrimonio informativo (27%)
Durata dell'esame: 4 ore
Tipologia: test a risposta multipla
Volume: 200 domande
Elenco dei requisiti che devi soddisfare per poter richiedere la qualifica CISA:
- Supera l'esame CISA. Il punteggio minimo CISA è un punteggio di 450 o superiore all'esame.
- Rispettare il Codice di Etica Professionale ISACA
- Promessa di rispettare la Politica di Formazione Professionale Continua CISA
- Acquisisci almeno 5 anni di esperienza professionale nell'auditing, nel controllo o nella sicurezza dei sistemi informativi.
- Conformità agli standard di audit dei sistemi informativi
Se hai superato l'esame e ritieni di soddisfare tali requisiti, puoi iniziare la domanda di certificazione: pagina certificazione qui
C'è una tassa di $ 50 per questa domanda.
C'è anche una quota annuale che devi pagare per mantenere questa certificazione dopo che ti è stata concessa. La quota è di $ 40 all'anno per i membri ISACA e $ 75 per i non membri.
CISSP - Certified Information Systems Security Professional
35 orePanoramica:
La certificazione Certified Information Systems Security Professional è riconosciuta come una qualifica chiave per lo sviluppo di una carriera senior nella sicurezza delle informazioni, nell'audit e nella gestione della governance IT. Tenuta da oltre 30.000 professionisti qualificati in tutto il mondo, la qualifica di Certified Information Systems Security Professional dimostra una comprovata conoscenza ed è la chiave per un maggiore potenziale di guadagno in ruoli che includono CISO, CSO e senior security manager.
Imparerai a:
- Utilizzate le conoscenze acquisite in modo pratico e vantaggioso per la vostra organizzazione
- Proteggi le tue risorse organizzative utilizzando tecniche di controllo degli accessi e rafforza i controlli di riservatezza e integrità dal mondo della crittografia
- Proteggi l'architettura e la progettazione della tua rete (implementa la sicurezza informatica)
- Raggiungi i tuoi obiettivi organizzativi come legale e conformità, sicurezza delle informazioni, sicurezza e governance dei dati
- Migliora la distribuzione sicura dei servizi IT attraverso le operazioni, l'architettura e i principi di progettazione della sicurezza
- Implementare la resilienza aziendale tramite Business Piano di continuità
- Acquisirai una conoscenza approfondita degli 8 domini come prescritto da (ISC)2®.
Il principale Goal:
- Per superare l'esame CISSP la prima volta.
Target:
Questo corso di formazione è destinato alle persone che si preparano per l'esame di certificazione CISSP.
Certified Information System Security Professional (CISSP) CBK Review
35 oreUn CISSP è un professionista dell'assicurazione delle informazioni che definisce l'architettura, la progettazione, la gestione e/o i controlli che assicurano la sicurezza degli ambienti aziendali. La vasta gamma di conoscenze e l'esperienza necessarie per superare l'esame sono ciò che distingue un CISSP. La credenziale dimostra un livello di competenza riconosciuto a livello globale fornito da (ISC)2® CBK®, che copre argomenti critici nella sicurezza odierna, tra cui cloud computing, sicurezza mobile, sicurezza dello sviluppo delle applicazioni, gestione dei rischi e altro ancora.
Questo corso ti aiuta a rivedere i 10 domini delle pratiche di sicurezza delle informazioni. Serve anche come un forte strumento di apprendimento per padroneggiare concetti e argomenti relativi a tutti gli aspetti della sicurezza dei sistemi di informazione.
obiettivi:
- Revisione degli argomenti principali del CISSP CBK (Common Body of Knowledge).
- Prepararsi per un esame CISSP
Cloudflare Essentials: CDN, Security, and DDoS Mitigation
14 oreQuesto corso di formazione dal vivo con istruttore in Italia (online o in loco) è rivolto agli amministratori di sistema di livello principiante e intermedio e ai professionisti della sicurezza che desiderano imparare a implementare Cloudflare per la distribuzione di contenuti e la sicurezza del cloud, nonché mitigare gli attacchi DDoS.
Al termine di questo corso di formazione, i partecipanti saranno in grado di:
- Configura Cloudflare per i loro siti web.
- Configura i record DNS e i certificati SSL.
- Implementa Cloudflare per la distribuzione e la memorizzazione nella cache dei contenuti.
- Proteggi i loro siti web dagli attacchi DDoS.
- Implementa regole firewall per limitare il traffico verso i loro siti web.
CRISC - Certified in Risk and Information Systems Control
21 oreDescrizione:
Questo corso è inteso come una preparazione intensa e dura all'esame per l'esame Certified Information Systems Auditor (CRISC) di ISACA. Gli ultimi quattro (4) domini del programma ISACA CRISC saranno trattati con una grande attenzione all'esame. Il Manuale di Revisione Ufficiale ISACA CRISC e i supplementi di Domanda, Risposta e Spiegazione, (Q, A&E), saranno forniti anche durante la partecipazione. Il Q,A&E è eccezionale nell'aiutare i delegati a comprendere lo stile ISACA delle domande, il tipo di risposte che ISACA sta cercando e aiuta una rapida assimilazione del materiale da parte della memoria.
Le competenze tecniche e le pratiche che ISACA promuove e valuta all'interno della certificazione CRISC sono gli elementi costitutivi del successo nel settore. Possedere la certificazione CRISC dimostra la tua abilità all'interno della professione. Con una crescente domanda di professionisti in possesso di competenze in materia di rischio e controllo, ISACA CRISC si è posizionato per essere il programma di certificazione preferito da individui e aziende di tutto il mondo. La certificazione CRISC indica l'impegno a servire un'impresa e la professione scelta con distinzione.
Obiettivi:
- Per aiutarti a superare l'esame CRISC la prima volta.
- Possedere questa certificazione significherà il tuo impegno a servire un'azienda con distinzione.
- La crescente domanda di professionisti con capacità di rischio e controllo consentirà ai titolari di questa certificazione di ottenere posizioni e stipendi migliori.
Imparerai:
- Aiutare le aziende a raggiungere gli obiettivi di business progettando, implementando, monitorando e mantenendo controlli IS basati sul rischio, efficienti ed efficaci.
- Le competenze tecniche e le pratiche che CRISC promuove, che sono gli elementi costitutivi del successo nel settore.
CRISC - Certified in Risk and Information Systems Control - 4 Days
28 oreQuesto corso di formazione dal vivo con istruttore in Italia (online o in loco) è rivolto a professionisti IT di livello intermedio che desiderano migliorare le proprie competenze nell'identificazione e nella gestione dei rischi IT e nell'implementazione dei controlli dei sistemi informativi e prepararsi per l'esame di certificazione CRISC.
Al termine di questa formazione, i partecipanti saranno in grado di:
- Comprendere gli aspetti di governance e gestione dei rischi dell'IT.
- Conduci valutazioni dei rischi IT e implementa le risposte ai rischi.
- Progettare e realizzare sistemi informativi di controllo.
- Preparati in modo efficace per l'esame di certificazione CRISC.
Managing Cyber Risks in the Supply Chain
7 oreQuesto corso di formazione dal vivo con istruttore in Italia (online o in loco) è rivolto ai professionisti della supply chain che desiderano stabilire un controllo e una supervisione efficaci della propria supply chain, in particolare per quanto riguarda la sicurezza informatica.
Al termine di questo corso di formazione, i partecipanti saranno in grado di:
- Comprendi le sviste di sicurezza che possono causare danni e interruzioni significativi a una catena di approvvigionamento.
- Suddividi un problema di sicurezza complesso in parti gestibili e attuabili.
- Affronta le vulnerabilità comuni della supply chain analizzando le aree ad alto rischio e coinvolgendo le parti interessate.
- Adotta le migliori pratiche per garantire la sicurezza di una catena di approvvigionamento.
- Ridurre o eliminare notevolmente i maggiori rischi per la supply chain di un'organizzazione.
Data Breach Management
14 oreQuesta formazione dal vivo con istruttore in Italia (online o in sede) è rivolta a professionisti IT e dirigenti aziendali di livello intermedio e avanzato che desiderano sviluppare un approccio strutturato alla gestione delle violazioni dei dati.
Al termine di questa formazione, i partecipanti saranno in grado di:
- Comprendere le cause e le conseguenze delle violazioni dei dati.
- Sviluppare e implementare strategie di prevenzione delle violazioni dei dati.
- Stabilire un piano di risposta agli incidenti per contenere e mitigare le violazioni.
- Condurre indagini forensi e valutare l'impatto delle violazioni.
- Rispettare i requisiti legali e normativi per la notifica delle violazioni.
- Ripristinare i dati dopo una violazione e rafforzare le misure di sicurezza.
HiTrust Common Security Framework Compliance
14 oreQuesto corso di formazione dal vivo con istruttore in Italia (online o in loco) è rivolto a sviluppatori e amministratori che desiderano produrre software e prodotti conformi a HiTRUST.
Al termine di questa formazione, i partecipanti saranno in grado di:
- Comprendere i concetti chiave del CSF (Common Security Framework) HiTrust.
- Identificare i domini di controllo amministrativo e di sicurezza di HITRUST CSF.
- Scopri i diversi tipi di valutazioni e punteggi HiTrust.
- Comprendere il processo di certificazione e i requisiti per la conformità a HiTrust.
- Conoscere le best practice e i suggerimenti per adottare l'approccio HiTrust.
Business Continuity Management
35 oreDescrizione:
Si tratta di un corso "Practitioner" che si basa fortemente su esercitazioni pratiche progettate per rafforzare i concetti insegnati e per rafforzare la fiducia dei delegati nell'attuazione della gestione della continuità operativa. Il corso è inoltre progettato per incoraggiare il dibattito e la condivisione di conoscenze ed esperienze tra gli studenti.
I delegati beneficeranno dell'esperienza pratica e approfondita dei nostri istruttori che praticano la gestione della continuità operativa e gli specialisti ISO 22301: 2012.
I delegati impareranno come:
- Spiegare la necessità della gestione della continuità operativa (BCM) in tutte le organizzazioni
- Definire il ciclo di vita della continuità aziendale
- Conduzione della gestione del programma di continuità operativa
- Comprendere sufficientemente la loro organizzazione per identificare le aree di impatto mission-critical
- Determinare la strategia di continuità aziendale della propria organizzazione
- Stabilire una risposta di continuità aziendale
- Esercitare, mantenere e rivedere i piani
- Incorporare la continuità aziendale in un'organizzazione
- Definire termini e definizioni adeguati alla continuità aziendale
Entro la fine del corso, i delegati avranno una comprensione dettagliata di tutte le componenti chiave della gestione della continuità aziendale e saranno in grado di tornare al proprio lavoro, fornendo un contributo significativo al processo di gestione della continuità aziendale.
IBM Qradar SIEM: Beginner to Advanced
14 oreQuesto corso di formazione dal vivo con istruttore in Italia (online o in loco) è rivolto agli ingegneri della sicurezza che desiderano utilizzare IBM Qradar SIEM per affrontare casi d'uso urgenti della sicurezza.
Al termine di questo corso di formazione, i partecipanti saranno in grado di:
- Ottieni visibilità sui dati aziendali in ambienti on-premise e cloud.
- Automatizza l'intelligence di sicurezza per individuare le minacce e contenere i rischi.
- Rileva, identifica e assegna priorità alle minacce.
Snyk
14 oreQuesto corso di formazione dal vivo con istruttore in Italia (online o in loco) è rivolto agli sviluppatori che desiderano integrare Snyk nei propri strumenti di sviluppo per individuare e risolvere i problemi di sicurezza nel codice.
Al termine di questa formazione, i partecipanti saranno in grado di:
- Comprendere le caratteristiche e la struttura di Snyk.
- Utilizzare Snyk per individuare e risolvere i problemi di sicurezza del codice.
- Integrare Snyk nel ciclo di vita di uno sviluppo software.
Understanding Modern Information Communication Technology
7 oreQuesto corso copre i concetti di base della sicurezza e della sicurezza informatica, con particolare attenzione alla difesa dagli attacchi di rete. I partecipanti acquisiranno una comprensione dei protocolli di sicurezza essenziali e dei concetti di sicurezza dei servizi web. Verranno citati i recenti attacchi contro i sistemi crittografici e alcune recenti vulnerabilità correlate