
Аноним
Маска Организаторов
Организатор
- Сообщения
- Монеты
- +89.5
- Оплачено
- 5
- Купоны
- 0
- Кешбэк
- 0
- Баллы
- 0
- @Skladchiki
- #1
Складчина: [Systems.education] Основы разработки требований к информационной безопасности ИТ-систем (Алексей Краснов)
Информационная безопасность критична при создании больших систем. Книг и курсов по этой теме много, но они ориентированы на узких специалистов.
Что делать менеджерам, системным и бизнес-аналитикам, когда нужно спроектировать безопасную систему или найти общий язык со службой информационной безопасности и разработчиками?
У нас вы получите необходимые знания в сжатой форме, с практикой и консультацией преподавателей.
Цель обучения
Получить универсальный фундамент понимания принципов информационной безопасности.
Сформировать навыки, применимые для разных категорий систем в разных юрисдикциях.
Улучшить качество проектной документации и ТЗ,
в том числе на проектах интеграции.
Уровень Middle
Воркшоп будет полезен, если:
работаете на крупную компанию, коммерческую или государственную
ваш продукт или система содержат чувствительные данные, например, относится к сфере финансов или электронной коммерции
вы хотите предотвратить сложности и «внезапные» доработки безопасности на этапе приемки и эксплуатации
вам необходимо точнее оценивать скоуп работ, включая требования, не заявленные явным образом
вы не любите заучивать перечни пунктов сертификации или формулировки стандартов
ваш процесс разработки включает согласование со службой ИБ
Формат: воркшоп
Онлайн
Группа до 16 человек
Практика проходит в командах по 3-4 человека
Чередование теории, практики и обратной связи
Воркшоп — формат быстрого освоения мини-компетенций.
Используем
Zoom
Что получите
Опыт проектирования
Полезные материалы
Сертификат о прохождении воркшопа
Программа практического воркшопа
Выявление требований информационной безопасности
Описываем защищаемую систему и определяем границы доверия
Составляем модель нарушителя
Выявляем возможные угрозы
С учётом всех данных оцениваем риски информационной безопасности
Методы защиты информации и формирование требований
Знакомимся с основными методами защиты информации, в том числе криптографическими.
Опираясь на выявленные угрозы и риски формируем требования к информационной безопасности.
Показать больше
Зарегистрируйтесь
, чтобы посмотреть авторский контент.