Un cours intensif de formation professionnelle sur
IT Security
Safeguarding Your Information Assets
Pourquoi choisir cette formation ?
Technology is pervasive across many organisations today, processing information and data. In order to preserve the confidentiality, integrity and availability of information, all infrastructure, applications and process should be robust and secure. Organisations face an array of technical and third party risks, with significant security breaches reported daily, resulting in substantial costs to those affected.
This AZTech training course in Dubai will provide a practitioner approach to Information Security Management and how to address the commercial risks and realities with current best practice guidance in line with international standards. It will detail how to be proactive in your defense solutions, and have counter measures in place to deal with any appropriate security breach.
Ce cours de formation AZTech comprendra
- Un aperçu de la sécurité de l'information
- Adaptation and Approach of Technical and Commercial Considerations of IT Security
- Governance of IT Security
- Évaluation des risques liés aux données électroniques et physiques
- Comment choisir les outils appropriés pour tirer le meilleur parti de l'analyse des données ?
Quels sont les objectifs ?
A l'issue de cette formation AZTech, les participants seront en mesure de :
- Understand the risk to electronic information
- Apprécier les menaces actuelles et l'analyse des tendances en matière de cybercriminalité et d'atteintes à la sécurité informatique
- Comprendre, identifier et réagir à une violation de la sécurité de l'information
- Appreciate corporate governance and best practice framework for Information Security Management
- Consider the most appropriate technology defenses for mitigating information security risk
À qui s'adresse cette formation ?
This AZTech training course has been designed for senior executives, technical engineers and those involved in the technology, application development, risk mitigation and IT security management.
Ce cours de formation AZTech convient à un large éventail de professionnels, mais il leur sera très utile :
- Ingénieurs en technologie, directeur de la technologie (CTO) et directeur de l'information (CIO)
- Responsables de la gestion des risques
- Conseiller juridique interne principal
- Professionnels des ressources humaines
- Personnel clé chargé du développement des applications et de la recherche de données
- Directeurs du développement stratégique
- Membres de l'équipe de spécialistes de la gestion de crise et de la reprise des activités
Comment cette formation sera-t-elle présentée ?
This AZTech training course will utilize a variety of proven adult learning techniques to ensure maximum understanding, comprehension and retention of the information presented. Participants will gain detailed knowledge by active participation in seminars, group discussions and real life case studies. Delivery will be by presentation, group syndicate investigations, training DVD and interactive seminars.
Le contenu du cours
Day One: Introduction - IT Security Evolution
- Catégorisation des risques physiques et électroniques
- Réseaux et technologies de la communication
- Conception de systèmes informatiques
- Considérations juridiques et réglementaires
- Analyse des menaces et des tendances actuelles
- Examen et étude de cas
Day Two: Information Security and Vulnerabilities
- Ensuring Information Security
- Confidentialité
- Intégrité
- Availability
- Non Repudiation of Data
- Information Security and Key Vulnerabilities with Electronic Data
- Ethical hacking and Industrial Espionage
- Cyber Warfare and Cyber Crime
- Security Controls and Protocols
- Examen et étude de cas
Day Three: IT Security Management and Corporate Issues
- Corporate issues with IT Security From the Boardroom to the Basement
- IT Security Management - How do we Approach this?
- How to Approach Security Vendor and Staff Selection
- Defining our Risk and Data Vulnerability
- Approaching and Mitigating, Data Integration, Network Architecture and Applications Integrations
- Examen et étude de cas
Day Four: Governance, Technical and Practical Matters
- ISO/IEC 27001- Code of Practice for Information Security Management
- ISO/IEC 27001 - Risk Management and Framework
- ISO/IEC 27001 - Key Controls and Objectives
- Understanding the Key Benefits and Drawbacks of ISO/IEC Framework to address IT Security Challenges
- Legal and Policy Considerations with IT Security and Data
- Examen et étude de cas
Cinquième jour : Identifier les violations de données et y répondre
- Facteurs clés permettant d'identifier une faille de sécurité
- Planification de la gestion de crise
- Gestion de la crise initiale et des médias
- Investigations médico-légales et électroniques
- Répondre à la continuité des activités
- Examen et étude de cas
Le certificat
- Certificat d'achèvement AZTech pour les délégués qui participent et terminent le cours de formation
VOULEZ-VOUS EN SAVOIRPLUS SUR CE COURS ?
© 2024. Le matériel publié par AZTech présenté ici est protégé par des droits d'auteur. Tous les droits sont réservés. Toute copie, distribution, utilisation, diffusion, téléchargement, stockage (sur tout support), transmission, reproduction ou utilisation non autorisée de tout ou partie de ce plan de cours est interdite et constitue une violation des droits d'auteur.