Кібербезпека та захист інформаційних систем
Навчіться вибудовувати захист інформаційних систем компаній, прораховувати можливі ризики та грамотно менеджерити процеси безпеки.
Максим Шаповал
Head of Information Security and Business Continuity в Uklon
13+ років досвіду в інформаційній безпеці
Про курс
- Тривалість:
20 занять
- Курсовий проєкт:
Стратегія побудови системи
управління інформаційною безпекою
Почнемо з основних принципів кіберзахисту, розберемо структуру впровадження СУІБ і процеси її підтримки. Далі навчимося оцінювати ризики, розглянемо основні сертифікації та нормативи й дізнаємося, як впровадити засоби захисту інформації. Також ми опануємо Access Management, принципи захисту інфраструктури й безпечної розробки та основи протидії кіберінцидентам.
для кого
до програми курсу входять
-
01
Стандарти й принципи безпеки
Вивчите принципи інформаційної безпеки: методології, фреймворки, стандарти регуляції та вимоги. Дізнаєтеся, як ефективно організувати менеджмент процесів безпеки.
-
02
Робота з ризиками та інцидентами
Опануєте Risk Management: навчитеся шукати й оцінювати ризики, створювати план їхнього виправлення, реагувати на потенційні загрози та знижувати вірогідність інцидентів.
-
03
Розробка стратегії захисту
Створите стратегію побудови СУІБ з урахуванням вимог зацікавлених сторін. Визначите потрібні технічні, процесуальні й документальні зміни, а також вектор еволюції системи.
-
03
Поглиблена прокачка скілів
Знатимете основи кіберзахисту і загрози в кіберпросторі, зрозумієте вразливі місця своїх продуктів та зможете побудувати надійний захист інфраструктури компанії.
лектор
Максим Шаповал
Head of Information Security and Business Continuity в Uklon, 13+ років досвіду в інформаційній безпеці
-
з нуля будував та впроваджував системи управління інформаційною безпекою (згідно з ISO 27001) і неперервністю бізнесу (ISO 22301)
-
адміністрував системи захисту робочих станцій, антивірусного захисту та мережевого периметра, координував пентести та регулярне сканування вразливостей
-
впроваджував вимоги приватності (згідно з GDPR) до внутрішніх процесів і налаштувань кіберзахисту
-
займався розробкою матеріалів і проведенням навчання та екзаменування з питань інформаційної безпеки
Програма
-
01 заняття10.06.24 понеділок
Знайомство з курсом та базовими поняттями
- Дізнаєтеся, як відбуватиметься навчання
- Розберете основні терміни та поняття у сфері інформаційної безпеки
-
02 заняття13.06.24 четвер
Правила персональної відповідальності та безпеки
- Ознайомитеся з основними принципами персональної IT-безпеки, які варто застосувати до своїх облікових записів, даних та пристроїв
-
03 заняття17.06.24 понеділок
Основи інформаційної безпеки
- Зрозумієте, з чого починати процес побудови системи захисту інформації
- Дізнаєтеся, які бувають ролі, конфлікти інтересів та обов’язкові документи, а також які стандарти варто брати до уваги, щоб не вигадувати велосипед
-
04 заняття20.06.24 четвер
Як побудувати систему управління інформаційною безпекою
- Зрозумієте проєктну структуру впровадження СУІБ і процесу її підтримки
- Розберете обов’язковий порядок дій на кожному етапі
-
05 заняття24.06.24 понеділок
Оцінка ризиків
- Дізнаєтеся, які є способи та як правильно робити інвентаризацію інформаційних ресурсів обробки, зберігання і передачі інформації, що має бути захищена
- Отримаєте розуміння, як проводити ідентифікацію та оцінку ризиків
-
06 заняття27.06.24 четвер
Робота з інцидентами
- Розберете етапи обробки інцидентів
- Дізнаєтеся, звідки береться інформація про інцидент та як відокремити інцидент від просто підозрілої події
-
07 заняття01.07.24 понеділок
Як оцінити систему управління інформаційною безпекою
- Зрозумієте важливість перевірок стану процесів і механізмів безпеки
- Розберетеся, які перевірки бувають і як до них готуватися
-
08 заняття04.07.24 четвер
Основи фізичної та юридичної безпеки, робота з персоналом
- Ознайомитеся з елементами захисту інформації поза межами кіберпростору і зрозумієте, як імплементувати їх у своїй компанії
-
09 заняття08.07.24 понеділок
Основи кібербезпеки
- Зрозумієте основи та процеси сфери застосування саме IT-кібербезпеки
-
10 заняття11.07.24 четвер
Сертифікація
- Розглянете основні сертифікації у сфері безпеки, як відбувається сертифікація, який цикл підтримки й життя сертифіката
-
11 заняття15.07.24 понеділок
Планування кіберзахисту
- Дізнаєтеся, як спланувати і як впровадити технічні засоби захисту інформації
-
12 заняття18.07.24 четвер
Правила контролю доступів (рольова й атрибутна модель)
- Розберете основи Access Management, правила надання доступів і цикл життя доступів до інформації
-
13 заняття22.07.24 понеділок
Захист інфраструктури: користувачі
- Зрозумієте, які механізми кібербезпеки варто запроваджувати, щоб захистити працівників компанії та дані, які вони обробляють
-
14 заняття25.07.24 четвер
Захист інфраструктури: активний захист
- Ознайомитеся з основами захисту мережевої та серверної/платформної інфраструктури
- Дізнаєтеся, які механізми потрібно впроваджувати і які є способи додаткового захисту
-
15 заняття29.07.24 понеділок
Захист інфраструктури: пасивний захист
- Розберете основні правила збереження цілісності й доступності інформації, які можна імплементувати на процесному рівні без впровадження додаткових систем кібербезпеки
-
16 заняття01.08.24 четвер
Безпечна розробка і захист інфраструктури розробки
- Розглянете правила, яких варто дотримуватися для гарантування безпеки процесу розробки й захисту даних під час розробки й тестування
-
17 заняття05.08.24 понеділок
Основні інциденти й протидія їм
- Розглянете найбільш розповсюджені атаки на бізнес та готові механізми та системи захисту від типових атак
-
18 заняття08.08.24 четвер
Захист персональних даних
- Ознайомитеся з основами захисту персональних даних: законодавчо-обов’язковими, організаційними, технічними та юридичними контролями захисту персональних даних
-
19 заняття12.08.24 понеділок
Аутсорсингові сервіси та оцінка вартості
- Зрозумієте, які сервіси, послуги та інфраструктурні рішення можливо передати на забезпечення/підтримку третім сторонам
- Дізнаєтеся, які фактори варто розрахувати, на що звернути увагу під час планування передачі сервісів третім сторонам
-
20 заняття15.08.24 четвер
Фінал. Огляд побудованої СУІБ та комплексного кіберзахисту
- Матимете виключний перелік вправ, документів контролів, які потрібні для того, щоб система управління інформаційною безпекою функціонувала
реєстрація
Налаштовуйте систему інформаційної безпеки, керуйте ризиками та впроваджуйте комплексні рішення захисту, які відповідають міжнародним нормам і стандартам.