КУРС ПІДІЙДЕ
-
Сисадмінам щоб розвинути свої знання у сфері захисту інфраструктури, навчитися ідентифікувати кіберінциденти та розробляти стратегії кіберзахисту
-
Кіберінженерам та кіберспеціалістам щоб підвищити скіли та зрости від побудови кібербезпеки у продукті на технологічному рівні до організації та менеджменту систем безпеки на рівні компанії
-
Девопсам щоб підсилити свої знання в напрямі кібербезпеки та забезпечувати захист своїх продуктів на всіх етапах розробки: від проєктування до розгортання
-
Топменеджерам компаній щоб дізнатися, як влаштований світ кібербезпеки зсередини, та налагодити систему безпеки в компанії як на технологічному, так і на менеджерському рівні
-
За 20 занять ви розберете аспекти інформаційної безпеки компаній на управлінському рівні.
-
Ми почнемо з основних принципів кіберзахисту, розберемо структуру впровадження СУІБ і процеси її підтримки. Далі навчимося оцінювати ризики, розглянемо основні сертифікації та нормативи й дізнаємося, як впровадити засоби захисту інформації. Також опануємо Access Management, принципи захисту інфраструктури й безпечної розробки та основи протидії кіберінцидентам.
-
У результаті — ви матимете робочу стратегію створення СУІБ та знатимете, що потрібно для побудови якісного кіберзахисту компанії.
У ПРОГРАМУ КУРСУ ВХОДЯТЬ
-
Теорія Вивчите принципи інформаційної безпеки: методології, фреймворки, стандарти регуляції та вимоги. Дізнаєтеся, як ефективно організувати менеджмент процесів безпеки.
-
Практика Опануєте Risk Management: навчитеся шукати й оцінювати ризики, створювати план їхнього виправлення, реагувати на потенційні загрози та знижувати ймовірність інцидентів.
-
Проєкт Створите стратегію побудови СУІБ з урахуванням вимог зацікавлених сторін. Визначите потрібні технічні, процесуальні й документальні зміни, а також вектор еволюції системи.
-
Кар’єра Знатимете основи кіберзахисту і загрози в кіберпросторі, зрозумієте вразливі місця своїх продуктів та зможете побудувати надійний захист інфраструктури компанії.
ЛЕКТОР:
Максим
Шаповал
- Head of Information Security and Business Continuity в Uklon
- 13+ років досвіду в інформаційній безпеці
- з нуля будував та впроваджував системи управління інформаційною безпекою (згідно з ISO 27001) і неперервністю бізнесу (ISO 22301)
- адміністрував системи захисту робочих станцій, антивірусного захисту та мережевого периметра, координував пентести та регулярне сканування вразливостей
- впроваджував вимоги приватності (згідно з GDPR) до внутрішніх процесів і налаштувань кіберзахисту
- має досвід та експертизу в проведенні та проходженні аудитів інформаційної безпеки
ПРОГРАМА
-
01
21.10, 19:00
Вступ
- Дізнаєтеся, як відбуватиметься навчання
- Розберете основні терміни та поняття у сфері інформаційної безпеки
-
02
24.10, 19:00
Правила персональної відповідальності й золоті правила власної безпеки
- Ознайомитеся з основними принципами персональної IT-безпеки, які варто застосувати до своїх облікових записів, даних та пристроїв
-
03
28.10, 19:00
Основи інформаційної безпеки
- Зрозумієте, з чого починати процес побудови системи захисту інформації
- Дізнаєтеся, які бувають ролі, конфлікти інтересів та обов’язкові документи, а також які стандарти варто брати до уваги, щоб не вигадувати велосипед
-
04
31.10, 19:00
Планування побудови СУІБ
- Зрозумієте проєктну структуру впровадження СУІБ і процесу її підтримки
- Розберете обов’язковий порядок дій на кожному етапі
-
05
04.11, 19:00
Оцінка ризиків
- Дізнаєтеся, які є способи та як правильно робити інвентаризацію інформаційних ресурсів обробки, зберігання і передачі інформації, що має бути захищена
- Отримаєте розуміння, як проводити ідентифікацію та оцінку ризиків
-
06
07.11, 19:00
Робота з інцидентами
- Розберете етапи обробки інцидентів
- Дізнаєтеся, звідки береться інформація про інцидент та як відокремити інцидент від просто підозрілої події
-
07
11.11, 19:00
Оцінка СУІБ, підтримка життєдіяльності планування покращення
- Зрозумієте важливість перевірок стану процесів і механізмів безпеки
- Розберетеся, які перевірки бувають і як до них готуватися
-
08
14.11, 19:00
Основи фізбезпеки, юридичної безпеки та роботи з персоналом
- Ознайомитеся з елементами захисту інформації поза межами кіберпростору і зрозумієте, як імплементувати їх у своїй компанії
-
09
18.11, 19:00
Основи кібербезпеки
- Зрозумієте основи та процеси сфери застосування саме IT-кібербезпеки
-
10
21.11, 19:00
Сертифікація
- Розглянете основні сертифікації у сфері безпеки, як відбувається сертифікація, який цикл підтримки й життя сертифіката
-
11
25.11, 19:00
Планування кіберзахисту
- Дізнаєтеся, як спланувати і як впровадити технічні засоби захисту інформації
-
12
28.11, 19:00
Правила контролю доступів (рольова й атрибутна модель)
- Розберете основи Access Management, правила надання доступів і цикл життя доступів до інформації
-
13
02.12, 19:00
Захист інфраструктури: користувачі
- Зрозумієте, які механізми кібербезпеки варто запроваджувати, щоб захистити працівників компанії та дані, які вони обробляють
-
14
05.12, 19:00
Захист інфраструктури: активний захист
- Ознайомитеся з основами захисту мережевої та серверної/платформної інфраструктури
- Дізнаєтеся, які механізми потрібно впроваджувати і які є способи додаткового захисту
-
15
09.12, 19:00
Захист інфраструктури: пасивний захист
- Розберете основні правила збереження цілісності й доступності інформації, які можна імплементувати на процесному рівні без впровадження додаткових систем кібербезпеки
-
16
12.12, 19:00
Безпечна розробка і захист інфраструктури розробки
- Розглянете правила, яких варто дотримуватися для гарантування безпеки процесу розробки й захисту даних під час розробки й тестування
-
17
16.12, 19:00
Основні інциденти й протидія їм
- Розглянете найбільш розповсюджені атаки на бізнес та готові механізми й системи захисту від типових атак
-
18
19.12, 19:00
Захист персональних даних
- Ознайомитеся з основами захисту персональних даних: законодавчо-обов’язковими, організаційними, технічними та юридичними контролями захисту персональних даних
-
19
23.12, 19:00
Аутсорсингові сервіси та оцінка вартості
- Зрозумієте, які сервіси, послуги та інфраструктурні рішення можливо передати на забезпечення/підтримку третім сторонам
- Дізнаєтеся, які фактори варто розрахувати, на що звернути увагу під час планування передачі сервісів третім сторонам
-
20
26.12, 19:00
Фінал. Огляд побудованої СУІБ та комплексного кіберзахисту
- Матимете виключний перелік вправ, документів контролів, які потрібні для того, щоб система управління інформаційною безпекою функціонувала
Реєстрація