Для оформления заказа будет использована форма с кодом b-f5afd
Основные разделы
- Безопасность разработки
- Защита приложений
- Управление доступом
- Управление ИТ-активами
- Управление комплаенсом
- Взаимодействие с третьими сторонами
- Комплаенс в составе группы компаний
Управление отношениями
Стратегия ИБ
Как спланировать мероприятия по повышению зрелости ИБ?
Как сделать стратегию ИБ полезной и рабочей
Обоснование бюджета на ИБ. Что нужно знать?
Как оптимизировать расходы на ИБ?
Как обеспечивать ИБ при скромном бюджете?
Как обеспечивать ИБ при минимальном бюджете, используя знания сообществ?
Как провести стратсессию со своей командой?
Архитектура ИБ
Security by design. Или детальный action plan для запуска института BISO и Security in projects.
Импортозамещение по сервисной модели
Как создать услугу обеспечения ИБ для внутренних заказчиков?
Коммуникации в области ИБ
Как выстроить процесс взаимодействия ИБ и бизнеса?
Как интегрировать ИБ в процессы компании?
Как интегрировать безопасность в ИТ-проекты?
Как управлять кризисными ситуациями?
Как обеспечить эффективное взаимодействие ИБ и ИТ?
Отчетность и метрики
Как определить ключевые метрики для ИБ?
Риск-ориентированный подход
Как выстроить работу службы ИБ через риски безопасности?
Защита продуктов
Безопасность разработки
Как построить процесс безопасной разработки?
Как строить базовые элементы SDLC?
Как безопасно использовать опенсорсное ПО?
Защита приложений в процессе эксплуатации
Защита сайтов в эпоху кибервойны
Процессы и организационная модель
Оргструктура
Как CISO воспользоваться ситуацией и войти в совет директоров?
ИБ как вертикально интегрированная функция в компании
Политики и стандарты в области ИБ
Как разработать и внедрить верхнеуровневую политику ИБ?
Как разработать и внедрить внутренние документы по ИБ?
Моделирование угроз по новой методике ФСТЭК ч.1
Моделирование угроз по новой методике ФСТЭК ч.2
Непрерывность бизнеса
Как провести киберучения в компании?
Проактивное противодействие угрозам
Анализ защищенности, тесты на проникновение
Как получать качественный анализ защищенности?
Red Team: «игра» в честных шпионов
Как оптимизировать Security Operations с помощью Red/Purple Team
Почему не стоит торопиться с внедрением команды Red Team?
Расследование инцидентов
Auditd - демон который поможет в расследовании
Как реагировать и расследовать киберинциденты?
Типовые ошибки при реагировании и расследовании инцидентов
Культура ИБ
Как сделать ИБ частью корпоративной культуры компании?
Как повысить доверие к сотрудникам ИБ-подразделения?
Как сделать ИБ другом сотрудников?
Как использовать игры для популяризации ИБ?
Как составить план обучения персонала по ИБ и как реализовать его с минимальными затратами?
Формирование групп риска для повышения осведомленности и тренировки навыков ИБ у сотрудников
Как повышать осведомленность пользователей с помощью OpenSourсe-решений?
Как провести фишинговые учения в компании?
Как снизить процент перехода сотрудников по фишинговым ссылкам?
Найм и обучение работников службы ИБ
Как ИБ-руководителю нанимать сотрудников себе в команду?
Оценка кадровых рисков персонала в рамках интервью с сотрудником отдела ИБ
Оставить нельзя уволить: арсенал технологий службы безопасности по работе с персоналом
Как не допустить выгорания ИБ-отдела?
Как избегать конфликтов?
Как использовать НЛП, чтобы достигать своих целей при коммуникациях?
Как подготовить харизматичное выступление?
Киберразведка. OSINT
Как вести цифровую разведку?
Практические приемы гражданской разведки. Часть 1
Практические приемы гражданской разведки. Часть 2
Как расследовать киберпреступления при помощи простых инструментов?
Защита инфраструктуры
Сетевая безопасность
Как взаимодействовать с подрядчиком при аутсорсинге защиты от DDoS?
Как перевести ИБ на дистанционное обслуживание?
DDoS атаки от А до Я
Безопасность конечных устройств
Применение Application Whitelisting для защиты от шифровальщиков и нежелательных программ
Как использовать штатные возможности Windows для построения ИБ?
Безопасность данных
Как эффективно выбрать, внедрить и эксплуатировать DLP?
Мониторинг ИБ
Как выстроить систему SOC?
Как не наступить на грабли при построении собственного SOC?
Проверка информации и слухов о взломах защищаемой инфраструктуры
Управление инцидентами
Case study: управление инцидентами ИБ как самый "простой" и самый комплексный из процессов ИБ
Как можно автоматизировать реагирование на инциденты с помощью Jupyter Notebooks
Взаимодействие с третьими сторонами
Управление комплаенсом
Комплаенс. Как всё успеть, ничего не забыть и выжить?
Как пройти аттестацию, учитывая новый порядок ФСТЭК России?
Как подготовиться к проверке РКН по персональным данным
Как юридически подготовиться к возможной утечке персональных данных?
Разбор практик применения законодательства о персональных данных
Как локализовать базы с персональными данными?
Модели договорных отношений по GDPR. Типы соглашений о об обработке и защите персональных данных
Новое в законодательстве для специалистов ИБ за 1 квартал 2022 года
Новое в законодательстве для специалистов ИБ за 2 квартал 2022 года
Взаимодействие с третьими сторонами
Как материалы из DLP трансформировать в доказательства, принимаемые судом и правоохранительными органами
Наш сайт использует cookie
Настоящий сайт использует файлы cookies. Используя настоящий сайт, вы соглашаетесь со сбором информации с помощью файлов cookies и условиями Политики конфиденциальности.
Код ИБ АКАДЕМИЯ
academy@codeib.ru
+7 (800) 511-07-26