курс ITIL-Sec ITIL-Sec Управління Інформаційною Безпекою. Управление Информационной Безопасностью

ITIL-Sec ITIL-Sec Управління Інформаційною Безпекою. Управление Информационной Безопасностью
  • Код курса:
    ITIL-Sec
  • Длительность:
    2 / 16
  • Ближайшие даты:

  • Цена, без НДС:
    Уточните
Л Сергій Іванович
Профессиональный опыт более 18 лет.
Опыт внедрения Систем Управления Информационной Б...
Описание Курса:
Курс "ITIL SECURITY" посвящен современным передовым методам организации работы служб информационной безопасности Организаций на основе библиотеки передового опыта ITIL (IT Infrastructure Library) и международного стандарта ISO/IEC 17799 (Информационные технологии – практические правила управления информационной безопасностью).
Курс "Управление Информационной Безопасностью" позволяет слушателям получить необходимые знания для эффективной организации и внедрения процесса обеспечения информационной безопасности.
Аудитория:
Курс "Управління Інформаційною Безпекою" призначений для співробітників і керівників відділів інформаційної безпеки та відділів ІТ, а також всіх, хто цікавиться питаннями ефективної організації та впровадження процесу забезпечення інформаційної безпеки.
==
Курс "ИТИЛ. Управление Информационной Безопасностью" предназначен для сотрудников и руководителей отделов информационной безопасности и отделов ИТ,
а также всех, кто интересуется вопросами эффективной организации и внедрения процесса обеспечения информационной безопасности.
Содержание курса:

Модуль 1: Основні принципи процесу управління інформаційної безпеки

Інформаційна безпека з точки зору бізнесу
Ціна інформації
Заходи забезпечення інформаційної безпеки
Управління інформаційною безпекою
Вигоди для бізнесу
Процес ITIL: Управління інформаційною безпекою

Модуль 2: Процеси управління інформаційною безпекою: Контроль

Інфраструктура інформаційної безпеки
Рада з управління інформаційною безпекою
Координація в області інформаційної безпеки
Розподіл обов'язків, пов'язаних з інформаційною безпекою
Розподіл обов'язків, пов'язаних з інформаційною безпекою
Процес затвердження коштів обробки інформації
Консультації фахівців з інформаційної безпеки
Співпраця між організаціями
Незалежна оцінка інформаційної безпеки

Модуль 3: Процеси управління інформаційною безпекою: Реалізація

Класифікація та контроль ресурсів
Відповідальність за ресурси
Класифікація інформації за рівнем конфіденційності
Питання безпеки, пов'язані з персоналом
Безпека при формулюванні завдань і набір співробітників
навчання користувачів
Реакція на інциденти і збої в роботі
Розробка і обслуговування систем
Вимоги до безпеки систем
Безпека в прикладних системах
криптографічні засоби
Безпека системних файлів
Безпека при розробці та підтримці
Контроль доступу
Управління доступом користувачів
Обов'язки користувачів
Контроль доступу до обчислювальної мережі
Контроль доступу до операційних систем
Контроль доступу до додатків
Моніторинг доступу та використання системи
Мобільні комп'ютери і засоби віддаленої роботи
Фізична безпека та захист територій
захищені території
Безпека обладнання
загальні заходи

Модуль 4: Процеси управління інформаційною безпекою: Оцінка і аудит

Відповідність вимогам
Відповідність вимогам законодавства
Перевірка політики безпеки і відповідність технічним вимогам
Рекомендації по аудиту систем
Забезпечення безперервності бізнесу
Аспекти забезпечення безперервності бізнесу

Модуль 5: Процеси управління інформаційною безпекою: Підтримка

Забезпечення безпеки при експлуатації
Правила роботи та обов'язки
Планування розробки і приймання системи
Захист від зловмисного програмного забезпечення
службові процедури
Управління обчислювальними мережами
Звернення з носіями і їх безпеку
Обмін інформацією та програмним забезпеченням

Модуль 6: Процеси управління інформаційною безпекою: Звітність

Звіти про результати планування
Звіти про результати впровадження необхідних заходів
Звіти про результати оцінок та аудитів
Звіти про специфічні події, інциденти

Модуль 7: Розробка плану забезпечення інформаційної безпеки
загальні рекомендації

Робота з профілями
План впровадження інформаційної безпеки

Модуль 8: Рекомендації по впровадженню процесу ITIL: Управління інформаційною безпекою. Практикум. (2 години)


Модуль 9: Місце процесу ITIL: Управління інформаційною безпекою в структурі процесів ITIL (2 години)

ITIL
Частина, що стосується інформаційної безпеки, в Угоді про Рівні Послуг
Підтримка Послуг і Управління інформаційною безпекою
Надання Послуг і Управління інформаційною безпекою
ITIL і безпека - спільно контрольований процес
==
Модуль 1: Основные принципы процесса управления информационной безопасности
  • Информационная безопасность с точки зрения бизнеса
  • Цена информации
  • Меры обеспечения информационной безопасности
  • Управление информационной безопасностью
  • Выгоды для бизнеса
  • Процесс ITIL: Управление информационной безопасностью
Модуль 2: Процессы управления информационной безопасностью: Контроль
  • Инфраструктура информационной безопасности
  • Совет по управлению информационной безопасностью
  • Координация в области информационной безопасности
  • Распределение обязанностей, связанных с информационной безопасностью
  • Распределение обязанностей, связанных с информационной безопасностью
  • Процесс утверждения средств обработки информации
  • Консультации специалистов по информационной безопасности
  • Сотрудничество между организациями
  • Независимая оценка информационной безопасности
Модуль 3: Процессы управления информационной безопасностью: Реализация
  • Классификация и контроль ресурсов
  • Ответственность за ресурсы
  • Классификация информации по уровню конфиденциальности
  • Вопросы безопасности, связанные с персоналом
  • Безопасность при формулировке заданий и наборе сотрудников
  • Обучение пользователей
  • Реакция на инциденты и сбои в работе
  • Разработка и обслуживание систем
  • Требования к безопасности систем
  • Безопасность в прикладных системах
  • Криптографические средства
  • Безопасность системных файлов
  • Безопасность при разработке и поддержке
  • Контроль доступа
  • Управление доступом пользователей
  • Обязанности пользователей
  • Контроль доступа к вычислительной сети
  • Контроль доступа к операционным системам
  • Контроль доступа к приложениям
  • Мониторинг доступа и использования системы
  • Мобильные компьютеры и средства удаленной работы
  • Физическая безопасность и защита территорий
  • Защищенные территории
  • Безопасность оборудования
  • Общие меры
Модуль 4: Процессы управления информационной безопасностью: Оценка и аудит
  • Соответствие требованиям
  • Соответствие требованиям законодательства
  • Проверка политики безопасности и соответствие техническим требованиям
  • Рекомендации по аудиту систем
  • Обеспечение непрерывности бизнеса
  • Аспекты обеспечения непрерывности бизнеса
Модуль 5: Процессы управления информационной безопасностью: Поддержка
  • Обеспечение безопасности при эксплуатации
  • Правила работы и обязанности
  • Планирование разработки и приемка системы
  • Защита от злонамеренного программного обеспечения
  • Служебные процедуры
  • Управление вычислительными сетями
  • Обращение с носителями и их безопасность
  • Обмен информацией и программным обеспечением
Модуль 6: Процессы управления информационной безопасностью: Отчетность
  • Отчеты о результатах планирования
  • Отчеты о результатах внедрения необходимых мер
  • Отчеты о результатах оценок и аудитов
  • Отчеты о специфических событиях, инцидентах
Модуль 7: Разработка плана обеспечения информационной безопасности
  • Общие рекомендации
  • Работа с профилями
  • План внедрения информационной безопасности
Модуль 8: Рекомендации по внедрению процесса ITIL: Управление информационной безопасностью. Практикум. (2 часа)

Модуль 9: Место процесса ITIL: Управление информационной безопасностью в структуре процессов ITIL (2 часа)
  • ITIL
  • Часть, касающаяся информационной безопасности, в Соглашении об Уровне Услуг
  • Поддержка Услуг и Управление информационной безопасностью
  • Предоставление Услуг и Управление информационной безопасностью
  • ITIL и безопасность - совместно контролируемый процесс
Материалы и сертификаты:
Акцент Профі
Акцент Профи

Возврат к списку



Программа и регистрация на курс Cobit основы в Акцент Профи

Програма курсу ITIL 4.0, зареэструватись на курс ИТИЛ
программа и регистрация на курс
Зарегистрироваться на курс
програма курсу Microsoft 10987
Зарегистрироваться на Курс 10961 Автоматизация администрирования с Windows PowerShell
реєстрація на курс зі знижкою Linux Лінукс ЛА2 адміністрування лінукс систем