Kurzusleírás
A kiberreziliens bevezetése
- A kiberreziliens megértése a műveleti irányítás kontextusában
- Kulcsfogalmak: felkészültség, reagálás, helyreállítás és folytonosság
- A műveleti irányítók szerepe a kiberreziliens erőfeszítésekben
A kibertámadások azonosítása és felmérése
- A műveleti környezéseket érintő gyakori kibertámadások
- A kockázatok és sérülékenységek felmérésének technikái
- A műveletek és az adatintegritás potenciális hatásának azonosítása
Incidenskezelési tervek kidolgozása
- Egy hatékony incidenskezelési terv összetevői
- A kommunikációs protokollok és az eszkalációs útvonalak létrehozása
- A szerepek és felelősségek meghatározása egy kibertámadás során
Kiberbiztonsági intézkedések végrehajtása
- A legjobb gyakorlatok a műveleti irányítási környezetek biztosítására
- Hozzáférés-vezérlési és monitorozási intézkedések végrehajtása
- Rendszeres frissítések és javításkezelés
A kiberincidensek kezelésének koordinálása
- Valós idejű monitorozás és fenyegetésészlelés
- A koordináció az IT- és biztonsági csapatokkal incidensek során
- A működés folyamatosságának és az adatvédelemnek a fenntartása
Helyreállítási és folytonossági tervezés
- Lépések a rendszerek és adatok helyreállításához egy incidens után
- Incidens utáni elemzés és tanulságok levonása
- A reziliencia javítása folyamatos monitorozással és frissítésekkel
A legjobb gyakorlatok a műveleti irányítók számára
- Kiber-reziliens kultúra kialakítása a csapaton belül
- A személyzet képzése a kibertámadások felismerésére és jelentésére
- A választervek rendszeres felülvizsgálata és tesztelése
Összefoglaló és következő lépések
Követelmények
- Az IT-rendszerek és a hálózati infrastruktúra alapvető ismerete
- Tapasztalat az ügyeleti irányításban vagy az operatív vezetői pozíciókban
Célközönség
- Ügyeleti vezetők, akik a működés folyamatos biztosításáért felelősek
- IT-menedzserek, akik a kibervédelmi gyakorlatokat felügyelik
- Csapatvezetők, akik az eseménykezelésért felelősek
Vélemények (5)
Ez egyértelmű volt, és nagyon jó példákkal volt szolgálva.
Carlo Beccia - Aethra Telecomunications SRL
Kurzus - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Gépi fordítás
A képző rendkívül soktudó volt, és időt szánt arra, hogy nagyon jól bemutassa a kibertársadalmi biztonsági problémákat. Sok ezen példát felhasználhatnánk vagy módosíthatnánk tanulói számára, és érdekes tananyagot alkothatnánk belőlük.
Jenna - Merthyr College
Kurzus - Fundamentals of Corporate Cyber Warfare
Gépi fordítás
A pentester képességei, amelyeket a tanár bemutat
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurzus - Ethical Hacker
Gépi fordítás
Az oktató rendkívül széles körű tudást bír és komolyan veszi a saját tevékenységét. A tanfolyamával képes érdeklődni az hallgatót. A képzés tartalma teljes mértékben megfelelt a vármintekemnek.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurzus - MasterClass Certified Ethical Hacker Program
Gépi fordítás
Minden kitető
Manar Abu Talib - Dubai Electronic Security Center
Kurzus - MITRE ATT&CK
Gépi fordítás