إدارة تكنولوجيا الأمن & المخاطر الإلكترونية

إدارة تكنولوجيا الأمن ومخاطر الإنترنت

 

وصف الدورة:

  • إدارة تكنولوجيا الأمن ومخاطر الإنترنت
  • مع المجموعة المتزايدة من التهديدات السيبرانية وبالتالي تطورات الهجمات ، تواجه الشركات ووحدات منطقة مجموعات تكنولوجيا المعلومات الخاصة بهم صعوبة في البقاء لحماية ممتلكاتهم ومعلوماتهم المالية
  • وبيانات العملاء. إذا لم تتصرف الشركات ، فهذه مسألة تتعلق بالوقت الذي سيتم فيه اختراقها وليس ذلك ، إذا ما تم اختراقها.
  • خلال هذه الدورة التدريبية التي تستغرق خمسة أيام ، ستناقش الشركات الصغيرة والمتوسطة كيف يمكن للشركات إنشاء بنية تحتية قوية ومتينة لتكنولوجيا المعلومات يمكنها حماية نفسها من الهجمات الإلكترونية ضد عملك.
  • مع تزايد عدد الهجمات الإلكترونية ، تواجه الشركات العديد من التهديدات الأمنية والتحديات اليومية في الحفاظ على أمان معلوماتها وتكنولوجيا المعلومات ، تم تصميم هذه الدورة لمناقشة المسائل التنظيمية
  • متطلبات وطريقة الشركات تصميم وبناء بنية تحتية أفضل وذكية وفعالة من حيث التكلفة.
  • يجب على جميع الشركات أن تسأل نفسها
  • هل أقوم بانتظام بتقييم مخاطر وأوجه الضعف في تكنولوجيا المعلومات الخاصة بعملي؟
  • هل فعلت ما يكفي لحماية عملي من المتسللين؟
  • هل أعرف ما إذا كانت أنظمي آمنة؟
  • طلب معلومات

ملاءمة - من ينبغي أن يحضر؟

  • CISO
  • رئيس قسم تقنية المعلومات
  • مدير تنفيذي للعمليات الخطره
  • الرئيس التنفيذى
  • SMF18
  • رئيس مكتب المعلومات
  • كبار مديري مخاطر المعلومات
  • رؤساء أمن المعلومات
  • رؤساء أمن تكنولوجيا المعلومات
  • رؤساء الأمن السيبراني
  • كبير مسؤولي الخصوصية
  • محتوى الدورة التدريبية
  • يُعد اختبار الاختراق المعروف أيضًا باسم اختبار القلم أحد ممارسات الأمان التي تحاكي أي هجوم يقوم به مجرمي إنترنت حقيقي لتجاوز عناصر التحكم الأمنية في أنظمة الكمبيوتر أو الشبكات أو التطبيقات.
  • إنها تساعد في الحصول على أنواع مختلفة من نقاط الضعف التي تربط المخاطر الشديدة بالأعمال التجارية والتي ستعيش مقاومة منظمات درجة المنتسبين للهجوم.
  • سنناقش مجالات الاختبار التالية ونطبقها في الممارسة
  • اختبار الصندوق الأسود
  • اختبار المربع الأبيض
  • اختبار مربع رمادي
  • مسح الضعف
  • قد يكون مسح الثغرات الأمنية بمثابة طريقة تحدد وتعرف وتصنف مجموعة واسعة من نقاط الضعف في بيئة ما.
  • يمكن أن يكون هذا مزيجًا من كل العمليات اليدوية والآلية التي أجراها مهندس تقني بخلفية أمان معلومات درجة الزميلة.
  • سيتم استخدام مسح الثغرات الأمنية لأن الافتتاح ينتقل إلى وضع حماية منظمة درجة الزميلة.
  • سنناقش أيضًا تطبيق SSL و Cipher Suite وتطبيقه
  • مرحلة ما بعد اختبار الاختبار والعلاج
  • من أجل القضاء على التهديدات التي تم تسليط الضوء عليها في تقرير الاختراق ، سنناقش ما ينبغي أن تفعله الشركات فيما يتعلق بالعلاج والتحديات التي تواجهها. سنطبق إطار عمل حل لدراسة الحالة ونناقش أيضًا كيفية تنفيذ ذلك.
  • تطبيق ويب فايروال (WAF)
  • WAF هو جهاز يعمل كجدار حماية أكثر تقدماً وذكيًا يعمل على تصفية البيانات المشوهة للهجمات الضارة ببيئتك ، ويبحث عن إدخال صالح قبل إعادة توجيهه إلى بيئتك. بعض هذه الهجمات تشمل ؛
  • رفض توزيع الخدمة DDOS
  • حقن SQLعبر موقع البرمجة
  • بعد الانتهاء من فحص الثغرات الأمنية أو فحص الاختراق ، ستتلقى تقريراً يفيد عادةً نقاط الضعف والتهديدات المكتشفة على البنية الأساسية الخاصة بك ، مع تقدير درجة الخطورة.
  • هذه الثغرة في حد ذاتها لا تحل شيئًا. تحتاج إلى العمل على السيارة من خلال تنفيذ خطة نوع من العلاج لتحسين أمن عملك من قبل مجرمي الإنترنت للحصول عليها
  • سنناقش كيف يمكننا تطبيق تقييمات الضعف الخاصة بك
  • استعراض استعداد الناتج المحلي الإجمالي. هذه هي الخطوة الأولى لتحقيق استعداد الناتج المحلي الإجمالي لمؤسستك. تساعد المراجعة الإدارة على مستوى مجلس الإدارة على تحديد مدى استعداد المنظمة وما يحتاجون إليه لتحديد الأولويات.
  • تقييم أثر حماية البيانات (DPIA).
  • يمكن أن تكون عمليات تقييم تأثير حماية البيانات أداة قد تسهل على المؤسسات إنشاء العنصر الأكثر فاعلية بفضل تلبيتها لالتزامات حماية المعلومات وتلبية توقعات الأفراد المتعلقة بالخصوصية.
  • سيتم تكليف العديد من المؤسسات بإجراء DPIA وقد يجدون أنه من المفيد للغاية تحديد المخاطر المرتبطة بالبيانات الشخصية التي يقومون بمعالجتها وفعالية نظام إدارة المعلومات الشخصية الحالي. سوف تتيح DPIA الفعالة للمؤسسات تحديد المشكلات وحلها في وقت مبكر المرحلة ، تقليل التكاليف المرتبطة والأضرار التي لحقت سمعة ، والتي قد تحدث خلاف ذلك.
  • وقد عزز ICO استخدام DPIA في درجة المنتسب جزء لا يتجزأ من اتخاذ نهج عمدا الخصوصية.
  • تستطيع إدارة شؤون الإعلام معالجة أكثر من مشروع.
  • يوجد الحد الأدنى من المعلومات أدناه في DPIA ؛
  • وصف لعمليات التشغيل وبالتالي الوظائف ، بما في ذلك ، عند الاقتضاء ، المصالح المشروعة التي تتبعها وحدة التحكم.
  • تقييم للحاجة والنسبة المئوية للعملية فيما يتعلق بالهدف.
  • تقييم للمخاطر التي يتعرض لها الأفراد.
  • التدابير في الموقع للتعامل معها

التاريخ والمكان