| robot_dreams
  • онлайн-курс
  • 20 занять
  • управління безпекою
  • міжнародні стандарти

Кібербезпека та захист інформаційних систем

Навчіться вибудовувати захист інформаційних систем компаній, прораховувати можливі ризики та грамотно менеджерити процеси безпеки.

Максим Шаповал

Head of Information Security and Business Continuity в Uklon

13+ років досвіду в інформаційній безпеці

Про курс

  • Тривалість:

    20 занять

  • Курсовий проєкт:

    Стратегія побудови системи
    управління інформаційною безпекою

Почнемо з основних принципів кіберзахисту, розберемо структуру впровадження СУІБ і процеси її підтримки. Далі навчимося оцінювати ризики, розглянемо основні сертифікації та нормативи й дізнаємося, як впровадити засоби захисту інформації. Також ми опануємо Access Management, принципи захисту інфраструктури й безпечної розробки та основи протидії кіберінцидентам.

для кого

Топменеджери компаній

Щоб дізнатися, як влаштований світ кібербезпеки зсередини, та налагодити систему безпеки в компанії як на технологічному, так і на менеджерському рівні

Кіберінженери та кіберспеціалісти

Щоб підвищити скіли та зрости від побудови кібербезпеки у продукті на технологічному рівні до організації та менеджменту систем безпеки на рівні компанії

Девопси

Щоб підсилити свої знання в напрямі кібербезпеки та забезпечувати захист своїх продуктів на всіх етапах розробки: від проєктування до розгортання

Сисадміни

Щоб розвинути свої знання у сфері захисту інфраструктури, навчитися ідентифікувати кіберінциденти й розробляти стратегії кіберзахисту

 

до програми курсу входять

  • 01

    Стандарти й принципи безпеки

    Вивчите принципи інформаційної безпеки: методології, фреймворки, стандарти регуляції та вимоги. Дізнаєтеся, як ефективно організувати менеджмент процесів безпеки.

  • 02

    Робота з ризиками та інцидентами

    Опануєте Risk Management: навчитеся шукати й оцінювати ризики, створювати план їхнього виправлення, реагувати на потенційні загрози та знижувати вірогідність інцидентів.

  • 03

    Розробка стратегії захисту

    Створите стратегію побудови СУІБ з урахуванням вимог зацікавлених сторін. Визначите потрібні технічні, процесуальні й документальні зміни, а також вектор еволюції системи.

  • 03

    Поглиблена прокачка скілів

    Знатимете основи кіберзахисту і загрози в кіберпросторі, зрозумієте вразливі місця своїх продуктів та зможете побудувати надійний захист інфраструктури компанії.

лектор

Максим Шаповал

Head of Information Security and Business Continuity в Uklon, 13+ років досвіду в інформаційній безпеці

  • з нуля будував та впроваджував системи управління інформаційною безпекою (згідно з ISO 27001) і неперервністю бізнесу (ISO 22301)

  • адміністрував системи захисту робочих станцій, антивірусного захисту та мережевого периметра, координував пентести та регулярне сканування вразливостей

  • впроваджував вимоги приватності (згідно з GDPR) до внутрішніх процесів і налаштувань кіберзахисту

  • займався розробкою матеріалів і проведенням навчання та екзаменування з питань інформаційної безпеки

Програма

  • 01 заняття
    10.06.24 понеділок

    Знайомство з курсом та базовими поняттями

    • Дізнаєтеся, як відбуватиметься навчання
    • Розберете основні терміни та поняття у сфері інформаційної безпеки
  • 02 заняття
    13.06.24 четвер

    Правила персональної відповідальності та безпеки

    • Ознайомитеся з основними принципами персональної IT-безпеки, які варто застосувати до своїх облікових записів, даних та пристроїв
  • 03 заняття
    17.06.24 понеділок

    Основи інформаційної безпеки

    • Зрозумієте, з чого починати процес побудови системи захисту інформації
    • Дізнаєтеся, які бувають ролі, конфлікти інтересів та обов’язкові документи, а також які стандарти варто брати до уваги, щоб не вигадувати велосипед
  • 04 заняття
    20.06.24 четвер

    Як побудувати систему управління інформаційною безпекою

    • Зрозумієте проєктну структуру впровадження СУІБ і процесу її підтримки
    • Розберете обов’язковий порядок дій на кожному етапі
  • 05 заняття
    24.06.24 понеділок

    Оцінка ризиків

    • Дізнаєтеся, які є способи та як правильно робити інвентаризацію інформаційних ресурсів обробки, зберігання і передачі інформації, що має бути захищена
    • Отримаєте розуміння, як проводити ідентифікацію та оцінку ризиків
  • 06 заняття
    27.06.24 четвер

    Робота з інцидентами

    • Розберете етапи обробки інцидентів
    • Дізнаєтеся, звідки береться інформація про інцидент та як відокремити інцидент від просто підозрілої події
  • 07 заняття
    01.07.24 понеділок

    Як оцінити систему управління інформаційною безпекою

    • Зрозумієте важливість перевірок стану процесів і механізмів безпеки
    • Розберетеся, які перевірки бувають і як до них готуватися
  • 08 заняття
    04.07.24 четвер

    Основи фізичної та юридичної безпеки, робота з персоналом

    • Ознайомитеся з елементами захисту інформації поза межами кіберпростору і зрозумієте, як імплементувати їх у своїй компанії
  • 09 заняття
    08.07.24 понеділок

    Основи кібербезпеки

    • Зрозумієте основи та процеси сфери застосування саме IT-кібербезпеки
  • 10 заняття
    11.07.24 четвер

    Сертифікація

    • Розглянете основні сертифікації у сфері безпеки, як відбувається сертифікація, який цикл підтримки й життя сертифіката
  • 11 заняття
    15.07.24 понеділок

    Планування кіберзахисту

    • Дізнаєтеся, як спланувати і як впровадити технічні засоби захисту інформації
  • 12 заняття
    18.07.24 четвер

    Правила контролю доступів (рольова й атрибутна модель)

    • Розберете основи Access Management, правила надання доступів і цикл життя доступів до інформації
  • 13 заняття
    22.07.24 понеділок

    Захист інфраструктури: користувачі

    • Зрозумієте, які механізми кібербезпеки варто запроваджувати, щоб захистити працівників компанії та дані, які вони обробляють
  • 14 заняття
    25.07.24 четвер

    Захист інфраструктури: активний захист

    • Ознайомитеся з основами захисту мережевої та серверної/платформної інфраструктури
    • Дізнаєтеся, які механізми потрібно впроваджувати і які є способи додаткового захисту
  • 15 заняття
    29.07.24 понеділок

    Захист інфраструктури: пасивний захист

    • Розберете основні правила збереження цілісності й доступності інформації, які можна імплементувати на процесному рівні без впровадження додаткових систем кібербезпеки
  • 16 заняття
    01.08.24 четвер

    Безпечна розробка і захист інфраструктури розробки

    • Розглянете правила, яких варто дотримуватися для гарантування безпеки процесу розробки й захисту даних під час розробки й тестування
  • 17 заняття
    05.08.24 понеділок

    Основні інциденти й протидія їм

    • Розглянете найбільш розповсюджені атаки на бізнес та готові механізми та системи захисту від типових атак
  • 18 заняття
    08.08.24 четвер

    Захист персональних даних

    • Ознайомитеся з основами захисту персональних даних: законодавчо-обов’язковими, організаційними, технічними та юридичними контролями захисту персональних даних
  • 19 заняття
    12.08.24 понеділок

    Аутсорсингові сервіси та оцінка вартості

    • Зрозумієте, які сервіси, послуги та інфраструктурні рішення можливо передати на забезпечення/підтримку третім сторонам
    • Дізнаєтеся, які фактори варто розрахувати, на що звернути увагу під час планування передачі сервісів третім сторонам
  • 20 заняття
    15.08.24 четвер

    Фінал. Огляд побудованої СУІБ та комплексного кіберзахисту

    • Матимете виключний перелік вправ, документів контролів, які потрібні для того, щоб система управління інформаційною безпекою функціонувала

реєстрація

Налаштовуйте систему інформаційної безпеки, керуйте ризиками та впроваджуйте комплексні рішення захисту, які відповідають міжнародним нормам і стандартам.

 
 
 
Реєструючись, ви погоджуєтесь з умовами договору-оферти та політикою конфіденційності.