Скачать [Systems.education] Основы разработки требований к информационной безопасности ИТ-систем [Алексей Краснов]

Информация
Цена: 475 РУБ
Организатор: Отсутствует
Ссылки для скачивания
...
Kail
Kail
Организатор
Организатор
Регистрация
09.04.2020
Сообщения
394 169
Реакции
38 687
Монеты
1 191
Оплачено
0
Баллы
0
  • #SkladchinaVip
  • #1
[Systems.education] Основы разработки требований к информационной безопасности ИТ-систем [Алексей Краснов]

Информационная безопасность критична при создании больших систем. Книг и курсов по этой теме много, но они ориентированы на узких специалистов.

Что делать менеджерам, системным и бизнес-аналитикам, когда нужно спроектировать безопасную систему или найти общий язык со службой информационной безопасности и разработчиками?

У нас вы получите необходимые знания в сжатой форме, с практикой и консультацией преподавателей.

Цель обучения
Получить универсальный фундамент понимания принципов информационной безопасности.

Сформировать навыки, применимые для разных категорий систем в разных юрисдикциях.

Улучшить качество проектной документации и ТЗ,
в том числе на проектах интеграции.
Уровень Middle
Воркшоп будет полезен, если:

работаете на крупную компанию, коммерческую или государственную
ваш продукт или система содержат чувствительные данные, например, относится к сфере финансов или электронной коммерции
вы хотите предотвратить сложности и «‎внезапные» доработки безопасности на этапе приемки и эксплуатации
вам необходимо точнее оценивать скоуп работ, включая требования, не заявленные явным образом
вы не любите заучивать перечни пунктов сертификации или формулировки стандартов
ваш процесс разработки включает согласование со службой ИБ
Формат: воркшоп
Онлайн
Группа до 16 человек
Практика проходит в командах по 3-4 человека
Чередование теории, практики и обратной связи
Воркшоп — формат быстрого освоения мини-компетенций.

Используем
Zoom
Что получите
Опыт проектирования
Полезные материалы
Сертификат о прохождении воркшопа
Программа практического воркшопа

Выявление требований информационной безопасности
Описываем защищаемую систему и определяем границы доверия
Составляем модель нарушителя
Выявляем возможные угрозы
С учётом всех данных оцениваем риски информационной безопасности
Методы защиты информации и формирование требований
Знакомимся с основными методами защиты информации, в том числе криптографическими.
Опираясь на выявленные угрозы и риски формируем требования к информационной безопасности.​
Показать больше
 
Зарегистрируйтесь , чтобы посмотреть скрытый контент.
Поиск по тегу:
Теги
systems.education алексей краснов к информационной безопасности ит-систем основы разработки требований

Войдите или зарегистрируйтесь

Вы должны быть авторизованны для просмотра материала

Создать аккаунт

Создать учетную запись займет не больше минуты!

Войти

Уже зарегистрированы? Просто войдите.