77 języków
Logo

Tryb ucznia
10 Moduły / ~100 strony
Tryb czarodzieja
~25 Moduły / ~400 strony
🎓
Utwórz wydarzenie

Zarządzanie cyberbezpieczeństwem i zgodność
( 25 Moduły )

moduł #1
Wprowadzenie do zarządzania cyberbezpieczeństwem i zgodności
Przegląd znaczenia zarządzania cyberbezpieczeństwem i zgodności, w tym roli zarządzania w cyberbezpieczeństwie i konsekwencji braku zgodności
moduł #2
Struktury zarządzania cyberbezpieczeństwem
Eksploracja wybitnych ram zarządzania cyberbezpieczeństwem, w tym NIST, ISO 27001 i COBIT, oraz ich zastosowania w różnych organizacjach
moduł #3
Zarządzanie ryzykiem cyberbezpieczeństwa
Zrozumienie zarządzania ryzykiem cyberbezpieczeństwa, w tym oceny ryzyka, analizy ryzyka i strategii ograniczania ryzyka
moduł #4
Przepisy i standardy zgodności
Przegląd głównych przepisów i standardów zgodności, w tym HIPAA, PCI-DSS, GDPR i SOX, oraz ich wpływu na cyberbezpieczeństwo
moduł #5
Struktury zarządzania cyberbezpieczeństwem
Eksploracja różnych struktur zarządzania cyberbezpieczeństwem, w tym modelu trzech linii obrony oraz roli CISO i innych liderów.
moduł #6
Opracowywanie polityki cyberbezpieczeństwa
Wytyczne dotyczące opracowywania skutecznych zasad cyberbezpieczeństwa, w tym komponentów zasad oraz wdrażania i utrzymywania zasad
moduł #7
Świadomość i szkolenia w zakresie cyberbezpieczeństwa
Znaczenie świadomości i szkoleń w zakresie cyberbezpieczeństwa, w tym strategii promowania kultury cyberbezpieczeństwa w organizacji
moduł #8
Zarządzanie ryzykiem stron trzecich
Zarządzanie ryzykiem stron trzecich, w tym ocena ryzyka dostawców, przeglądy umów oraz stałe monitorowanie i ocena
moduł #9
Reagowanie na incydenty i zarządzanie
Opracowywanie planów reagowania na incydenty, w tym wykrywanie incydentów, reagowanie i działania poincydentalne
moduł #10
Monitorowanie zgodności i audyt
Techniki monitorowania i audytowania zgodności, w tym rola audytów wewnętrznych i ciągłe monitorowanie zgodności
moduł #11
Ocena i analiza ryzyka
Przeprowadzanie ocen i analiz ryzyka, w tym modelowanie zagrożeń, ocena podatności i punktacja ryzyka
moduł #12
Wdrażanie kontroli cyberbezpieczeństwa
Wdrażanie cyberbezpieczeństwa kontroli, w tym kontroli technicznych, kontroli fizycznych i kontroli administracyjnych.
moduł #13
Zarządzanie bezpieczeństwem w chmurze
Rozważania na temat zarządzania bezpieczeństwem w chmurze, w tym architektury bezpieczeństwa w chmurze i kontrole bezpieczeństwa w chmurze
moduł #14
Cyberbezpieczeństwo systemów IoT i OT
Unikalne rozważania na temat cyberbezpieczeństwa systemów IoT i OT, w tym modelowanie zagrożeń i strategie zarządzania ryzykiem
moduł #15
Zarządzanie bezpieczeństwem w małych i średnich przedsiębiorstwach
Rozważania na temat zarządzania bezpieczeństwem w cyberprzestrzeni dla małych i średnich przedsiębiorstw, w tym ograniczenia zasobów i strategie ustalania priorytetów
moduł #16
Zarządzanie bezpieczeństwem w dużych przedsiębiorstwach
Rozważania na temat zarządzania bezpieczeństwem w cyberprzestrzeni dla dużych przedsiębiorstw, w tym zarządzanie ryzykiem przedsiębiorstwa i globalne wymagania dotyczące zgodności
moduł #17
Zarządzanie bezpieczeństwem w łańcuchu dostaw
Zarządzanie ryzykami cyberbezpieczeństwa w łańcuchu dostaw, w tym ocena ryzyka dostawców i wymagania umowne
moduł #18
Zarządzanie bezpieczeństwem w fuzjach i Przejęcia
Rozważania na temat zarządzania cyberbezpieczeństwem w przypadku fuzji i przejęć, w tym należyta staranność i integracja po przejęciu
moduł #19
Zarządzanie cyberbezpieczeństwem w ochronie danych
Rozważania na temat zarządzania ochroną danych, w tym klasyfikacja danych, zapobieganie utracie danych i szyfrowanie
moduł #20
Zarządzanie cyberbezpieczeństwem w zarządzaniu tożsamością i dostępem
Rozważania na temat zarządzania tożsamością i dostępem, w tym zarządzanie tożsamością, uwierzytelnianie i kontrola dostępu
moduł #21
Zarządzanie cyberbezpieczeństwem w bezpieczeństwie sieci
Rozważania na temat zarządzania bezpieczeństwem sieci, w tym architektura sieci, segmentacja i monitorowanie
moduł #22
Zarządzanie cyberbezpieczeństwem punktów końcowych
Rozważania na temat zarządzania bezpieczeństwem punktów końcowych, w tym ochrona punktów końcowych, zarządzanie poprawkami i aktualizacje oprogramowania
moduł #23
Zarządzanie cyberbezpieczeństwem w bezpiecznym rozwoju
Rozważania na temat zarządzania bezpiecznym rozwojem, w tym bezpieczne praktyki kodowania i bezpieczne cykle życia rozwoju
moduł #24
Cyberbezpieczeństwo Wskaźniki i raportowanie dotyczące zarządzania
Opracowywanie wskaźników i raportów dotyczących zarządzania cyberbezpieczeństwem, w tym kluczowych wskaźników efektywności (KPI) i pulpitów nawigacyjnych.
moduł #25
Podsumowanie i zakończenie kursu
Planowanie kolejnych kroków w karierze w obszarze zarządzania cyberbezpieczeństwem i zgodności


Asystent nauki języka
ze wsparciem głosowym

Cześć! Gotowy do rozpoczęcia? Przetestujmy twój mikrofon.
  • Logo
Naszym priorytetem jest kultywowanie żywej społeczności przed rozważeniem wydania tokena. Skupiając się na zaangażowaniu i wsparciu, możemy stworzyć solidne podstawy dla zrównoważonego wzrostu. Zbudujmy to razem!
Nadajemy naszej witrynie nowy, świeży wygląd i charakter! Bądź na bieżąco, bo pracujemy za kulisami, aby zapewnić Ci jeszcze lepsze wrażenia.
Przygotuj się na odnowioną stronę, która jest bardziej elegancka i pełna nowych funkcji. Dziękujemy za cierpliwość. Nadchodzą wspaniałe rzeczy!

Prawa autorskie 2024 @ WIZAPE.com
Wszelkie prawa zastrzeżone
KONTAKT-Z NAMIPOLITYKA PRYWATNOŚCI