SlideShare a Scribd company logo
1 of 1
Download to read offline
Які питання охоплює тренінг
• Мета тренінгу – забезпечити скоординовані дії
керівництва та співробітників організації в разі
вторгнення зловмисників в комп’ютерні системи,
знизити негативні наслідки інциденту, провести
стримування зловмисників та їх викорінення із ІТ-
систем організації.
• Охоплює організаційні та технічні аспекти, заснований
на настановах Американського Інституту Стандартів
(NIST.SP.800-61), та практичному досвіді тренерів з
реагування на кібератаки.
• Тренінг охоплює організацію роботи антикризової
команди, навички та повноваження, підготовку до
інциденту, прийняття ключових рішень
• З технічної точки зору тренінг включає питання
локалізації атаки/стримування зловмисників,
впровадження додаткових контрольних процедур,
дослідження образів скомпрометованого ПЗ,
виявлення зразків злочинного ПЗ, організацію
викорінення зловмисників, сегментацію мережі,
вичищення Active Directory та перехід в "чистий" домен,
моніторингу подій безпеки, розслідування, обмін
інформацією щодо атак, системи виявлення вторгнень
(SNORT), налаштування ПЗ для пошуку
скомпрометованих комп'ютерів (YARA).
Переваги проведення тренінгу
• Підвищення готовності вашої організації успішно
протидіяти та реагувати на кібератаки
• Зменшення наслідків кібератак
• Обговорення проблем Вашої організації та розробка
переліку ініціатив з кібербезпеки які необхідно
запровадити
Практичний тренінг з підготовки вашої
організації до реагування на
кібератаки
На кого орієнтований цей тренінг?
• Тренінг орієнтований на вище керівництво та
технічних спеціалістів, які будуть залучені до
підготовки те реагування на кіберінцидент
• Перші 1.5 години тренінгу - для всієї команди
реагування включаючи вище керівництво.
Зазвичай це CEO, члени ради директорів,
керівництво ІТ, PR, інформаційної безпеки,
аудиту, та ключові спеціалісти
• Наступні 5-6 годин - керівництво ІТ, безпеки та
технічні спеціалісти
Хто проводить тренінг
Тренінг проводять експерти ISACA та PwC, які мають
міжнародні сертифікації та практичний досвід з
реагування на кібератаки:
• Олексій Янковський, CISM, CSX Fundamentals,
Президент, ГО “Ісака Київ”
• Костянтин Романський, CISA, Директор, PwC
• Віталій Весельський, Анастасія Конопльова,
CISA, члени правління ГО “Ісака Київ”
Олексій Янковський
+38-050-315-79-95
a.yankovski@isaca.org.ua
www.isaca.org.ua
https://www.facebook.com/Kyiv.ISACA
Костянтин Романський
+38-067-503-45-67
konstantin.romansky@ua.pwc.com
www.pwc.com
Контакти для реєстрації на тренінг та отримання додаткової інформації

More Related Content

More from Alexey Yankovski

шаблон стримування та відновдення 01 ay
шаблон стримування та відновдення 01 ayшаблон стримування та відновдення 01 ay
шаблон стримування та відновдення 01 ayAlexey Yankovski
 
IT questions on the Supervisory Board Agenda
IT questions on the Supervisory Board AgendaIT questions on the Supervisory Board Agenda
IT questions on the Supervisory Board AgendaAlexey Yankovski
 
Comments to the Draft Law on Cybersecurity Fundamentals of Ukraine
Comments to the Draft Law on Cybersecurity Fundamentals of UkraineComments to the Draft Law on Cybersecurity Fundamentals of Ukraine
Comments to the Draft Law on Cybersecurity Fundamentals of UkraineAlexey Yankovski
 
Existing situation and proposed solutions to improve Cybersecurity in Ukraine
Existing situation and proposed solutions to improve Cybersecurity in UkraineExisting situation and proposed solutions to improve Cybersecurity in Ukraine
Existing situation and proposed solutions to improve Cybersecurity in UkraineAlexey Yankovski
 
Настанови з кібербезпеки
Настанови з кібербезпекиНастанови з кібербезпеки
Настанови з кібербезпекиAlexey Yankovski
 
Isaca cybers security_law_v12_vv
Isaca cybers security_law_v12_vvIsaca cybers security_law_v12_vv
Isaca cybers security_law_v12_vvAlexey Yankovski
 

More from Alexey Yankovski (7)

шаблон стримування та відновдення 01 ay
шаблон стримування та відновдення 01 ayшаблон стримування та відновдення 01 ay
шаблон стримування та відновдення 01 ay
 
IT questions on the Supervisory Board Agenda
IT questions on the Supervisory Board AgendaIT questions on the Supervisory Board Agenda
IT questions on the Supervisory Board Agenda
 
Comments to the Draft Law on Cybersecurity Fundamentals of Ukraine
Comments to the Draft Law on Cybersecurity Fundamentals of UkraineComments to the Draft Law on Cybersecurity Fundamentals of Ukraine
Comments to the Draft Law on Cybersecurity Fundamentals of Ukraine
 
Existing situation and proposed solutions to improve Cybersecurity in Ukraine
Existing situation and proposed solutions to improve Cybersecurity in UkraineExisting situation and proposed solutions to improve Cybersecurity in Ukraine
Existing situation and proposed solutions to improve Cybersecurity in Ukraine
 
Настанови з кібербезпеки
Настанови з кібербезпекиНастанови з кібербезпеки
Настанови з кібербезпеки
 
Energy security v02_vv
Energy security v02_vvEnergy security v02_vv
Energy security v02_vv
 
Isaca cybers security_law_v12_vv
Isaca cybers security_law_v12_vvIsaca cybers security_law_v12_vv
Isaca cybers security_law_v12_vv
 

Cybersecurity training

  • 1. Які питання охоплює тренінг • Мета тренінгу – забезпечити скоординовані дії керівництва та співробітників організації в разі вторгнення зловмисників в комп’ютерні системи, знизити негативні наслідки інциденту, провести стримування зловмисників та їх викорінення із ІТ- систем організації. • Охоплює організаційні та технічні аспекти, заснований на настановах Американського Інституту Стандартів (NIST.SP.800-61), та практичному досвіді тренерів з реагування на кібератаки. • Тренінг охоплює організацію роботи антикризової команди, навички та повноваження, підготовку до інциденту, прийняття ключових рішень • З технічної точки зору тренінг включає питання локалізації атаки/стримування зловмисників, впровадження додаткових контрольних процедур, дослідження образів скомпрометованого ПЗ, виявлення зразків злочинного ПЗ, організацію викорінення зловмисників, сегментацію мережі, вичищення Active Directory та перехід в "чистий" домен, моніторингу подій безпеки, розслідування, обмін інформацією щодо атак, системи виявлення вторгнень (SNORT), налаштування ПЗ для пошуку скомпрометованих комп'ютерів (YARA). Переваги проведення тренінгу • Підвищення готовності вашої організації успішно протидіяти та реагувати на кібератаки • Зменшення наслідків кібератак • Обговорення проблем Вашої організації та розробка переліку ініціатив з кібербезпеки які необхідно запровадити Практичний тренінг з підготовки вашої організації до реагування на кібератаки На кого орієнтований цей тренінг? • Тренінг орієнтований на вище керівництво та технічних спеціалістів, які будуть залучені до підготовки те реагування на кіберінцидент • Перші 1.5 години тренінгу - для всієї команди реагування включаючи вище керівництво. Зазвичай це CEO, члени ради директорів, керівництво ІТ, PR, інформаційної безпеки, аудиту, та ключові спеціалісти • Наступні 5-6 годин - керівництво ІТ, безпеки та технічні спеціалісти Хто проводить тренінг Тренінг проводять експерти ISACA та PwC, які мають міжнародні сертифікації та практичний досвід з реагування на кібератаки: • Олексій Янковський, CISM, CSX Fundamentals, Президент, ГО “Ісака Київ” • Костянтин Романський, CISA, Директор, PwC • Віталій Весельський, Анастасія Конопльова, CISA, члени правління ГО “Ісака Київ” Олексій Янковський +38-050-315-79-95 a.yankovski@isaca.org.ua www.isaca.org.ua https://www.facebook.com/Kyiv.ISACA Костянтин Романський +38-067-503-45-67 konstantin.romansky@ua.pwc.com www.pwc.com Контакти для реєстрації на тренінг та отримання додаткової інформації