SlideShare a Scribd company logo
1 of 15
http://training.muk.ua/courses/security/ Introduction - Slide 1 2016 InfoSec Program
Подготовка руководителей, менеджеров и аудиторов
к международно-признаваемым сертификациям в
области информационной безопасности:
CISSP, CISM, CISA, Security+
http://training.muk.ua/courses/security/ Introduction - Slide 2 2016 InfoSec Program
Как объект защиты требуют:
 Проведения регулярных обследованийаудита
 Непрерывной оценкианализа рисков
 Управления интегрированными рисками
Эффективность этих процессов напрямую зависит от
квалификации руководителей высшегосреднего звена
и аудиторов
Автоматизированные системы в
защищенном исполнении
http://training.muk.ua/courses/security/ Introduction - Slide 3 2016 InfoSec Program
 Нормативный подход к построению систем защиты
сменил риск-ориентированный
 Необходима специализация ИБ
 Международные вендорнезависимые сертификации
как объективный признак квалификации
Тезисы из статьи «Профессиональное развитие в ИБ»
http://habrahabr.ru/company/muk/blog/249609/
Повышение компетенции персонала в
сфере ИБ
http://training.muk.ua/courses/security/ Introduction - Slide 4 2016 InfoSec Program
 CISSP для экспертовруководителей высшего звена
 CISM для руководителейменеджеров ИБ
 CISA для аудиторов информационных систем
 Security+ для всех специалистов ИТ/ИБ
*Простой поиск в сети Интернет
Любой ТОП-10 сертификаций в ИБ
включает*
http://training.muk.ua/courses/security/ Introduction - Slide 5 2016 InfoSec Program
 Единая программа подготовки и сертификации
сотрудников подразделений ИТ/ИБ
 Итеративный подход от простого (Security+ для
всех) к сложному (CISSP для экспертов), от
общего (основы ИБ) к частному (аудит,
управление программой ИБ и тд.)
 Расчет на концепцию непрерывного обучения
Особенности программы
http://training.muk.ua/courses/security/ Introduction - Slide 6 2016 InfoSec Program
 Для всех IT-специалистов мы предлагаем
интенсивный курс для подготовки к сертификации
Security+ от лидирующего провайдера
вендорнезависимых IT-сертификаций Computing
Technology Industry Association (CompTIA)
 Тренинг 5 дней, 40 часов (50% времени – лекции /
50% – практические занятия)
http://training.muk.ua/courses/security/6279/
Подготовка к международным
сертификациям
http://training.muk.ua/courses/security/ Introduction - Slide 7 2016 InfoSec Program
 Аудиторов информационных систем и менеджеров
безопасности мы готовим к получению
сертификационного статуса Certified Information
Systems Auditor (CISA) от крупнейшей
международной профессиональной ассоциации
аудиторов Information Systems Audit and Control
Association (ISACA)
 Семинар 5 дней, 40 часов (80% времени
лекции/20% практические занятия)
http://training.muk.ua/courses/security/6280/
Подготовка к международным
сертификациям
http://training.muk.ua/courses/security/ Introduction - Slide 8 2016 InfoSec Program
 Руководителей и экспертов мы готовим к получению
сертификации, являющейся Золотым Стандартом в сфере
ИБ, Certified Information Systems Security Professional
(CISSP) от консорциума ISC2 и Certified Information
Systems Manager (CISM) от крупнейшей международной
профессиональной ассоциации аудиторов Information
Systems Audit and Control Association (ISACA)
 Семинар 5 дней, 40 часов (80% времени лекции/20%
практические занятия)
http://training.muk.ua/courses/security/6282/
Подготовка к международным
сертификациям
http://training.muk.ua/courses/security/ Introduction - Slide 9 2016 InfoSec Program
 Соответствие новейшим стандартам обучения и
сертификации (ISO/IEC Standard 17024, ANSI
accreditation)
 Изучение доминирующих в мире методологий
(ISO/IEC 27000-series, COBIT)
 Подготовка к международным вендорнезависимым
сертификациям от ведущих операторов (CompTIA,
ISC2, ISACA)
 Современные методики обучения взрослых
(Learning&Emerging Techs from State University of New
York)
Особенности программы
http://training.muk.ua/courses/security/ Introduction - Slide 10 2016 InfoSec Program
Профиль LinkedIn
ru.linkedin.com/in/kouzma/
Канал YouTube
youtube.com/c/KouzmaPashkov
Пашков Кузьма Юрьевич - эксперт в области
обеспечения информационной безопасности.
С 2000 года занимается созданием
автоматизированных систем в защищенном
исполнении как для государственных, так и для
коммерческих заказчиков (нефтегазовая отрасль).
За время работы подтвердил свою квалификацию
получением топовых сертификационных статусов
(ISC)2, ISACA, Microsoft, EMC, CompTIA и VMware.
С 2005 года в свободное от проектной деятельности
время успешно преподает курсы по информационной
безопасности в ведущих ВУЗах и учебных центрах
Киева, Москвы и Санкт-Петербурга.
Знакомство с преподавателем
http://training.muk.ua/courses/security/ Introduction - Slide 11 2016 InfoSec Program
 Риски ИБ для стали такими же значимыми как
финансовые и операционные
 Владельцы бизнеса и руководители высшего звена
ищут доверенный источник информации об
интегрированных рисках
 Признаки экспертов ИБ и порядок их привлечения
 Тревожные перспективы
Тезисы к статье «Риски ИБ для владельцев бизнеса»
http://habrahabr.ru/company/muk/blog/249303/
Значимость рисков ИБ
http://training.muk.ua/courses/security/ Introduction - Slide 12 2016 InfoSec Program
 Формулирование политики безопасности
 Выбор модели безопасности
 Формальное доказательство
 Интерпретация
Тезисы к статье «Утрачиваемое искусство
доказательства защищенности»
https://habrahabr.ru/company/muk/blog/272789/
Доказательный подход к построению
систем защиты
http://training.muk.ua/courses/security/ Introduction - Slide 13 2016 InfoSec Program
Сертификация Security+
 Серия статей «Сертификации CompTIA для ИТ-
специалистов» на Habarahabr.ru
 Статья о Security+
https://habrahabr.ru/company/muk/blog/253353/
http://training.muk.ua/courses/security/ Introduction - Slide 14 2016 InfoSec Program
Вопросы?
http://training.muk.ua/courses/security/ Introduction - Slide 15 2016 InfoSec Program
Присылайте вопросы на
PashkovK@muk.com.ua
 Обучениесертификация
 Организационные
 Технические
… вопросы по тематике ИБ

More Related Content

Viewers also liked

пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
старый движок в новых красках – Old webasyst cms 0days
старый движок в новых красках – Old webasyst cms 0daysстарый движок в новых красках – Old webasyst cms 0days
старый движок в новых красках – Old webasyst cms 0daysРоман Ильин
 
ISACA ROI Brochure directed at Financial Firms
ISACA ROI Brochure directed at Financial FirmsISACA ROI Brochure directed at Financial Firms
ISACA ROI Brochure directed at Financial FirmsCaroline Bombart
 
Strategy psys
Strategy psysStrategy psys
Strategy psysBankir_Ru
 
ISACA Certification Brochure directed at Consulting Firms
ISACA Certification Brochure directed at Consulting FirmsISACA Certification Brochure directed at Consulting Firms
ISACA Certification Brochure directed at Consulting FirmsCaroline Bombart
 
Сертификация специалистов по информационной безопасности
Сертификация специалистов по информационной безопасностиСертификация специалистов по информационной безопасности
Сертификация специалистов по информационной безопасностиPavel Melnikov
 
CompTIA Security+ Objectives
CompTIA Security+ ObjectivesCompTIA Security+ Objectives
CompTIA Security+ Objectivessombat nirund
 
этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)Teymur Kheirkhabarov
 
CodeFest2015: Ю.Ветров — От дизайн-команды к дизайн-культуре
CodeFest2015: Ю.Ветров — От дизайн-команды к дизайн-культуреCodeFest2015: Ю.Ветров — От дизайн-команды к дизайн-культуре
CodeFest2015: Ю.Ветров — От дизайн-команды к дизайн-культуреYury Vetrov
 
Дискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VIДискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VIAleksey Lukatskiy
 
Тенденции кибербезопасности
Тенденции кибербезопасностиТенденции кибербезопасности
Тенденции кибербезопасностиAleksey Lukatskiy
 
Информационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниИнформационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниAleksey Lukatskiy
 

Viewers also liked (18)

пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 
пр про SOC для ФСТЭК
пр про SOC для ФСТЭКпр про SOC для ФСТЭК
пр про SOC для ФСТЭК
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
 
старый движок в новых красках – Old webasyst cms 0days
старый движок в новых красках – Old webasyst cms 0daysстарый движок в новых красках – Old webasyst cms 0days
старый движок в новых красках – Old webasyst cms 0days
 
ISACA ROI Brochure directed at Financial Firms
ISACA ROI Brochure directed at Financial FirmsISACA ROI Brochure directed at Financial Firms
ISACA ROI Brochure directed at Financial Firms
 
Strategy psys
Strategy psysStrategy psys
Strategy psys
 
ISACA Certification Brochure directed at Consulting Firms
ISACA Certification Brochure directed at Consulting FirmsISACA Certification Brochure directed at Consulting Firms
ISACA Certification Brochure directed at Consulting Firms
 
тб Сертификаты по ИБ
тб Сертификаты по ИБтб Сертификаты по ИБ
тб Сертификаты по ИБ
 
Сертификация специалистов по информационной безопасности
Сертификация специалистов по информационной безопасностиСертификация специалистов по информационной безопасности
Сертификация специалистов по информационной безопасности
 
пр про CISM
пр про CISMпр про CISM
пр про CISM
 
BYOD Security Scanning
BYOD Security ScanningBYOD Security Scanning
BYOD Security Scanning
 
CompTIA Security+ Objectives
CompTIA Security+ ObjectivesCompTIA Security+ Objectives
CompTIA Security+ Objectives
 
этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)
 
пр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Smallпр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Small
 
CodeFest2015: Ю.Ветров — От дизайн-команды к дизайн-культуре
CodeFest2015: Ю.Ветров — От дизайн-команды к дизайн-культуреCodeFest2015: Ю.Ветров — От дизайн-команды к дизайн-культуре
CodeFest2015: Ю.Ветров — От дизайн-команды к дизайн-культуре
 
Дискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VIДискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VI
 
Тенденции кибербезопасности
Тенденции кибербезопасностиТенденции кибербезопасности
Тенденции кибербезопасности
 
Информационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниИнформационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизни
 

Similar to Кому доверить информационную безопасность в бизнесе

Тренінг за програмою CISA
Тренінг за програмою CISAТренінг за програмою CISA
Тренінг за програмою CISAIsacaKyiv
 
Sl education corp_presentation_2010
Sl education corp_presentation_2010Sl education corp_presentation_2010
Sl education corp_presentation_2010Softline Education
 
Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиКРОК
 
RISSPA. Евгений Климов. "Как сделать безопасность ближе и понятнее бизнесу"
RISSPA. Евгений Климов. "Как сделать безопасность ближе и понятнее бизнесу"RISSPA. Евгений Климов. "Как сделать безопасность ближе и понятнее бизнесу"
RISSPA. Евгений Климов. "Как сделать безопасность ближе и понятнее бизнесу"Expolink
 
Построение архитектуры безопасности предприятия
Построение архитектуры безопасности предприятияПостроение архитектуры безопасности предприятия
Построение архитектуры безопасности предприятияВячеслав Аксёнов
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиКРОК
 
Разработка курсов в области информационной безопасности. Инновационные и дист...
Разработка курсов в области информационной безопасности. Инновационные и дист...Разработка курсов в области информационной безопасности. Инновационные и дист...
Разработка курсов в области информационной безопасности. Инновационные и дист...Сообщество eLearning PRO
 
Сертификация системы управления информационной безопасностью
Сертификация системы управления информационной безопасностьюСертификация системы управления информационной безопасностью
Сертификация системы управления информационной безопасностьюКРОК
 
Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"
Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"
Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"Expolink
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Expolink
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014Expolink
 
Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииКРОК
 
ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...
ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...
ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...Cisco Russia
 
безопасность
безопасностьбезопасность
безопасностьShoplist
 
Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...
Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...
Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...Expolink
 
Мировой опыт SOC'остроения
Мировой опыт SOC'остроенияМировой опыт SOC'остроения
Мировой опыт SOC'остроенияPositive Hack Days
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoAleksey Lukatskiy
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
 
Цикл безопасной разработки SDL
Цикл безопасной разработки SDLЦикл безопасной разработки SDL
Цикл безопасной разработки SDLAlex Babenko
 

Similar to Кому доверить информационную безопасность в бизнесе (20)

Тренінг за програмою CISA
Тренінг за програмою CISAТренінг за програмою CISA
Тренінг за програмою CISA
 
Sl education corp_presentation_2010
Sl education corp_presentation_2010Sl education corp_presentation_2010
Sl education corp_presentation_2010
 
Security certification overview
Security certification overviewSecurity certification overview
Security certification overview
 
Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасности
 
RISSPA. Евгений Климов. "Как сделать безопасность ближе и понятнее бизнесу"
RISSPA. Евгений Климов. "Как сделать безопасность ближе и понятнее бизнесу"RISSPA. Евгений Климов. "Как сделать безопасность ближе и понятнее бизнесу"
RISSPA. Евгений Климов. "Как сделать безопасность ближе и понятнее бизнесу"
 
Построение архитектуры безопасности предприятия
Построение архитектуры безопасности предприятияПостроение архитектуры безопасности предприятия
Построение архитектуры безопасности предприятия
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасности
 
Разработка курсов в области информационной безопасности. Инновационные и дист...
Разработка курсов в области информационной безопасности. Инновационные и дист...Разработка курсов в области информационной безопасности. Инновационные и дист...
Разработка курсов в области информационной безопасности. Инновационные и дист...
 
Сертификация системы управления информационной безопасностью
Сертификация системы управления информационной безопасностьюСертификация системы управления информационной безопасностью
Сертификация системы управления информационной безопасностью
 
Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"
Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"
Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014
 
Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификации
 
ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...
ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...
ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...
 
безопасность
безопасностьбезопасность
безопасность
 
Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...
Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...
Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...
 
Мировой опыт SOC'остроения
Мировой опыт SOC'остроенияМировой опыт SOC'остроения
Мировой опыт SOC'остроения
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
Цикл безопасной разработки SDL
Цикл безопасной разработки SDLЦикл безопасной разработки SDL
Цикл безопасной разработки SDL
 

More from MUK

MUK Catalog Portfolio
MUK Catalog Portfolio MUK Catalog Portfolio
MUK Catalog Portfolio MUK
 
Оцифровка документов для библиотек, архивов и других организаций (abo@muk.ua)
Оцифровка документов для библиотек, архивов и других организаций (abo@muk.ua)Оцифровка документов для библиотек, архивов и других организаций (abo@muk.ua)
Оцифровка документов для библиотек, архивов и других организаций (abo@muk.ua)MUK
 
MUK Axis BC partner
MUK Axis BC partnerMUK Axis BC partner
MUK Axis BC partnerMUK
 
Беспроводные решения Extreme networks
Беспроводные решения Extreme networksБеспроводные решения Extreme networks
Беспроводные решения Extreme networksMUK
 
Summit x770 product overview
Summit x770 product overviewSummit x770 product overview
Summit x770 product overviewMUK
 
Summit x670
Summit x670Summit x670
Summit x670MUK
 
Summit x480
Summit x480Summit x480
Summit x480MUK
 
Summit x460
Summit x460Summit x460
Summit x460MUK
 
Summit x440
Summit x440Summit x440
Summit x440MUK
 
Summit x430
Summit x430Summit x430
Summit x430MUK
 
Ridgeline 4 Presentation
Ridgeline 4 PresentationRidgeline 4 Presentation
Ridgeline 4 PresentationMUK
 
Resiliency EAPS-ERPS-MLAG
Resiliency EAPS-ERPS-MLAGResiliency EAPS-ERPS-MLAG
Resiliency EAPS-ERPS-MLAGMUK
 
High performance computing - принципы проектирования сети
High performance computing - принципы проектирования сетиHigh performance computing - принципы проектирования сети
High performance computing - принципы проектирования сетиMUK
 
E4G Mobile Blackhole
E4G Mobile BlackholeE4G Mobile Blackhole
E4G Mobile BlackholeMUK
 
Как стать партнером еXtremenetworks
Как стать партнером еXtremenetworksКак стать партнером еXtremenetworks
Как стать партнером еXtremenetworksMUK
 
Extreme Networks: MUK: UA-IX
Extreme Networks: MUK: UA-IXExtreme Networks: MUK: UA-IX
Extreme Networks: MUK: UA-IXMUK
 
PMbok from Sun Tsy. part 1. information management 01 2011
PMbok from Sun Tsy. part 1. information management 01 2011PMbok from Sun Tsy. part 1. information management 01 2011
PMbok from Sun Tsy. part 1. information management 01 2011MUK
 
Интервью генерального директора IBM Украина: журнал МУК-ревью
Интервью генерального директора IBM Украина: журнал МУК-ревьюИнтервью генерального директора IBM Украина: журнал МУК-ревью
Интервью генерального директора IBM Украина: журнал МУК-ревьюMUK
 
Использование IPSec для защиты данных
Использование  IPSec для защиты данныхИспользование  IPSec для защиты данных
Использование IPSec для защиты данныхMUK
 
VMware - коротко о продуктах, технологиях и сложностях перевода
VMware - коротко о продуктах, технологиях и сложностях переводаVMware - коротко о продуктах, технологиях и сложностях перевода
VMware - коротко о продуктах, технологиях и сложностях переводаMUK
 

More from MUK (20)

MUK Catalog Portfolio
MUK Catalog Portfolio MUK Catalog Portfolio
MUK Catalog Portfolio
 
Оцифровка документов для библиотек, архивов и других организаций (abo@muk.ua)
Оцифровка документов для библиотек, архивов и других организаций (abo@muk.ua)Оцифровка документов для библиотек, архивов и других организаций (abo@muk.ua)
Оцифровка документов для библиотек, архивов и других организаций (abo@muk.ua)
 
MUK Axis BC partner
MUK Axis BC partnerMUK Axis BC partner
MUK Axis BC partner
 
Беспроводные решения Extreme networks
Беспроводные решения Extreme networksБеспроводные решения Extreme networks
Беспроводные решения Extreme networks
 
Summit x770 product overview
Summit x770 product overviewSummit x770 product overview
Summit x770 product overview
 
Summit x670
Summit x670Summit x670
Summit x670
 
Summit x480
Summit x480Summit x480
Summit x480
 
Summit x460
Summit x460Summit x460
Summit x460
 
Summit x440
Summit x440Summit x440
Summit x440
 
Summit x430
Summit x430Summit x430
Summit x430
 
Ridgeline 4 Presentation
Ridgeline 4 PresentationRidgeline 4 Presentation
Ridgeline 4 Presentation
 
Resiliency EAPS-ERPS-MLAG
Resiliency EAPS-ERPS-MLAGResiliency EAPS-ERPS-MLAG
Resiliency EAPS-ERPS-MLAG
 
High performance computing - принципы проектирования сети
High performance computing - принципы проектирования сетиHigh performance computing - принципы проектирования сети
High performance computing - принципы проектирования сети
 
E4G Mobile Blackhole
E4G Mobile BlackholeE4G Mobile Blackhole
E4G Mobile Blackhole
 
Как стать партнером еXtremenetworks
Как стать партнером еXtremenetworksКак стать партнером еXtremenetworks
Как стать партнером еXtremenetworks
 
Extreme Networks: MUK: UA-IX
Extreme Networks: MUK: UA-IXExtreme Networks: MUK: UA-IX
Extreme Networks: MUK: UA-IX
 
PMbok from Sun Tsy. part 1. information management 01 2011
PMbok from Sun Tsy. part 1. information management 01 2011PMbok from Sun Tsy. part 1. information management 01 2011
PMbok from Sun Tsy. part 1. information management 01 2011
 
Интервью генерального директора IBM Украина: журнал МУК-ревью
Интервью генерального директора IBM Украина: журнал МУК-ревьюИнтервью генерального директора IBM Украина: журнал МУК-ревью
Интервью генерального директора IBM Украина: журнал МУК-ревью
 
Использование IPSec для защиты данных
Использование  IPSec для защиты данныхИспользование  IPSec для защиты данных
Использование IPSec для защиты данных
 
VMware - коротко о продуктах, технологиях и сложностях перевода
VMware - коротко о продуктах, технологиях и сложностях переводаVMware - коротко о продуктах, технологиях и сложностях перевода
VMware - коротко о продуктах, технологиях и сложностях перевода
 

Кому доверить информационную безопасность в бизнесе

  • 1. http://training.muk.ua/courses/security/ Introduction - Slide 1 2016 InfoSec Program Подготовка руководителей, менеджеров и аудиторов к международно-признаваемым сертификациям в области информационной безопасности: CISSP, CISM, CISA, Security+
  • 2. http://training.muk.ua/courses/security/ Introduction - Slide 2 2016 InfoSec Program Как объект защиты требуют:  Проведения регулярных обследованийаудита  Непрерывной оценкианализа рисков  Управления интегрированными рисками Эффективность этих процессов напрямую зависит от квалификации руководителей высшегосреднего звена и аудиторов Автоматизированные системы в защищенном исполнении
  • 3. http://training.muk.ua/courses/security/ Introduction - Slide 3 2016 InfoSec Program  Нормативный подход к построению систем защиты сменил риск-ориентированный  Необходима специализация ИБ  Международные вендорнезависимые сертификации как объективный признак квалификации Тезисы из статьи «Профессиональное развитие в ИБ» http://habrahabr.ru/company/muk/blog/249609/ Повышение компетенции персонала в сфере ИБ
  • 4. http://training.muk.ua/courses/security/ Introduction - Slide 4 2016 InfoSec Program  CISSP для экспертовруководителей высшего звена  CISM для руководителейменеджеров ИБ  CISA для аудиторов информационных систем  Security+ для всех специалистов ИТ/ИБ *Простой поиск в сети Интернет Любой ТОП-10 сертификаций в ИБ включает*
  • 5. http://training.muk.ua/courses/security/ Introduction - Slide 5 2016 InfoSec Program  Единая программа подготовки и сертификации сотрудников подразделений ИТ/ИБ  Итеративный подход от простого (Security+ для всех) к сложному (CISSP для экспертов), от общего (основы ИБ) к частному (аудит, управление программой ИБ и тд.)  Расчет на концепцию непрерывного обучения Особенности программы
  • 6. http://training.muk.ua/courses/security/ Introduction - Slide 6 2016 InfoSec Program  Для всех IT-специалистов мы предлагаем интенсивный курс для подготовки к сертификации Security+ от лидирующего провайдера вендорнезависимых IT-сертификаций Computing Technology Industry Association (CompTIA)  Тренинг 5 дней, 40 часов (50% времени – лекции / 50% – практические занятия) http://training.muk.ua/courses/security/6279/ Подготовка к международным сертификациям
  • 7. http://training.muk.ua/courses/security/ Introduction - Slide 7 2016 InfoSec Program  Аудиторов информационных систем и менеджеров безопасности мы готовим к получению сертификационного статуса Certified Information Systems Auditor (CISA) от крупнейшей международной профессиональной ассоциации аудиторов Information Systems Audit and Control Association (ISACA)  Семинар 5 дней, 40 часов (80% времени лекции/20% практические занятия) http://training.muk.ua/courses/security/6280/ Подготовка к международным сертификациям
  • 8. http://training.muk.ua/courses/security/ Introduction - Slide 8 2016 InfoSec Program  Руководителей и экспертов мы готовим к получению сертификации, являющейся Золотым Стандартом в сфере ИБ, Certified Information Systems Security Professional (CISSP) от консорциума ISC2 и Certified Information Systems Manager (CISM) от крупнейшей международной профессиональной ассоциации аудиторов Information Systems Audit and Control Association (ISACA)  Семинар 5 дней, 40 часов (80% времени лекции/20% практические занятия) http://training.muk.ua/courses/security/6282/ Подготовка к международным сертификациям
  • 9. http://training.muk.ua/courses/security/ Introduction - Slide 9 2016 InfoSec Program  Соответствие новейшим стандартам обучения и сертификации (ISO/IEC Standard 17024, ANSI accreditation)  Изучение доминирующих в мире методологий (ISO/IEC 27000-series, COBIT)  Подготовка к международным вендорнезависимым сертификациям от ведущих операторов (CompTIA, ISC2, ISACA)  Современные методики обучения взрослых (Learning&Emerging Techs from State University of New York) Особенности программы
  • 10. http://training.muk.ua/courses/security/ Introduction - Slide 10 2016 InfoSec Program Профиль LinkedIn ru.linkedin.com/in/kouzma/ Канал YouTube youtube.com/c/KouzmaPashkov Пашков Кузьма Юрьевич - эксперт в области обеспечения информационной безопасности. С 2000 года занимается созданием автоматизированных систем в защищенном исполнении как для государственных, так и для коммерческих заказчиков (нефтегазовая отрасль). За время работы подтвердил свою квалификацию получением топовых сертификационных статусов (ISC)2, ISACA, Microsoft, EMC, CompTIA и VMware. С 2005 года в свободное от проектной деятельности время успешно преподает курсы по информационной безопасности в ведущих ВУЗах и учебных центрах Киева, Москвы и Санкт-Петербурга. Знакомство с преподавателем
  • 11. http://training.muk.ua/courses/security/ Introduction - Slide 11 2016 InfoSec Program  Риски ИБ для стали такими же значимыми как финансовые и операционные  Владельцы бизнеса и руководители высшего звена ищут доверенный источник информации об интегрированных рисках  Признаки экспертов ИБ и порядок их привлечения  Тревожные перспективы Тезисы к статье «Риски ИБ для владельцев бизнеса» http://habrahabr.ru/company/muk/blog/249303/ Значимость рисков ИБ
  • 12. http://training.muk.ua/courses/security/ Introduction - Slide 12 2016 InfoSec Program  Формулирование политики безопасности  Выбор модели безопасности  Формальное доказательство  Интерпретация Тезисы к статье «Утрачиваемое искусство доказательства защищенности» https://habrahabr.ru/company/muk/blog/272789/ Доказательный подход к построению систем защиты
  • 13. http://training.muk.ua/courses/security/ Introduction - Slide 13 2016 InfoSec Program Сертификация Security+  Серия статей «Сертификации CompTIA для ИТ- специалистов» на Habarahabr.ru  Статья о Security+ https://habrahabr.ru/company/muk/blog/253353/
  • 14. http://training.muk.ua/courses/security/ Introduction - Slide 14 2016 InfoSec Program Вопросы?
  • 15. http://training.muk.ua/courses/security/ Introduction - Slide 15 2016 InfoSec Program Присылайте вопросы на PashkovK@muk.com.ua  Обучениесертификация  Организационные  Технические … вопросы по тематике ИБ