Открыта [Systems Education] Основы разработки требований к информационной безопасности ИТ-систем [Алексей Краснов]

[Systems Education] Основы разработки требований к информационной безопасности ИТ-систем [Алексей Краснов]
0.00 звёзд 0 оценок

asd

Постоялец
Организатор
Статус
Online
Сообщения
4,938
Реакции
2,487
Баллы
1,030
BT
1,656
Основы разработки требований к информационной безопасности ИТ-систем [ Алексей Краснов] [systems.education]

Информационная безопасность критична при создании больших систем. Книг и курсов по этой теме много, но они ориентированы на узких специалистов.
Что делать менеджерам, системным и бизнес-аналитикам, когда нужно спроектировать безопасную систему или найти общий язык со службой информационной безопасности и разработчиками?
У нас вы получите необходимые знания в сжатой форме, с практикой и консультацией преподавателей.

Цель обучения
Получить универсальный фундамент понимания принципов информационной безопасности.
Сформировать навыки, применимые для разных категорий систем в разных юрисдикциях.
Улучшить качество проектной документации и ТЗ,
в том числе на проектах интеграции.
Уровень Middle

Воркшоп будет полезен, если:
■ работаете на крупную компанию, коммерческую или государственную
■ ваш продукт или система содержат чувствительные данные, например, относится к сфере финансов или электронной коммерции
■ вы хотите предотвратить сложности и «‎внезапные» доработки безопасности на этапе приемки и эксплуатации
вам необходимо точнее оценивать скоуп работ, включая требования, не заявленные явным образом
■ вы не любите заучивать перечни пунктов сертификации или формулировки стандартов
■ ваш процесс разработки включает согласование со службой ИБ

Формат: воркшоп
■ Онлайн
■ Группа до 16 человек
■ Практика проходит в командах по 3-4 человека
■ Чередование теории, практики и обратной связи
Воркшоп — формат быстрого освоения мини-компетенций.

Используем
■ Zoom

Что получите
■ Опыт проектирования
■ Полезные материалы
■ Сертификат о прохождении воркшопа

Программа практического воркшопа
Выявление требований информационной безопасности
■ Описываем защищаемую систему и определяем границы доверия
■ Составляем модель нарушителя
■ Выявляем возможные угрозы
■ С учётом всех данных оцениваем риски информационной безопасности

Методы защиты информации и формирование требований
■ Знакомимся с основными методами защиты информации, в том числе криптографическими.
■ Опираясь на выявленные угрозы и риски формируем требования к информационной безопасности.

Продажник
Скрытое содержимое могут видеть только пользователи групп(ы): Зарегистрированный
Донор
 
Назад
Сверху