• Складчины
  • Администрирование

[Systems.education] Основы разработки требований к информационной безопасности ИТ-систем [Алексей Краснов]

Найти складчину
  • Дата начала 2 Июл 2025
Цена: 475 РУБ
Список участников складчины:
  • 1. Serg_mc
Показать больше
Записаться и Купить Записаться
Скачать курс
Скачать Скачать Скачать
Robot
Складчик
  • 2 Июл 2025
  • #1

[Systems.education] Основы разработки требований к информационной безопасности ИТ-систем [Алексей Краснов]

Посмотреть вложение 72081​

Информационная безопасность критична при создании больших систем. Книг и курсов по этой теме много, но они ориентированы на узких специалистов.

Что делать менеджерам, системным и бизнес-аналитикам, когда нужно спроектировать безопасную систему или найти общий язык со службой информационной безопасности и разработчиками?

У нас вы получите необходимые знания в сжатой форме, с практикой и консультацией преподавателей.

Цель обучения
Получить универсальный фундамент понимания принципов информационной безопасности.

Сформировать навыки, применимые для разных категорий систем в разных юрисдикциях.

Улучшить качество проектной документации и ТЗ,
в том числе на проектах интеграции.
Уровень Middle
Воркшоп будет полезен, если:

работаете на крупную компанию, коммерческую или государственную
ваш продукт или система содержат чувствительные данные, например, относится к сфере финансов или электронной коммерции
вы хотите предотвратить сложности и «‎внезапные» доработки безопасности на этапе приемки и эксплуатации
вам необходимо точнее оценивать скоуп работ, включая требования, не заявленные явным образом
вы не любите заучивать перечни пунктов сертификации или формулировки стандартов
ваш процесс разработки включает согласование со службой ИБ
Формат: воркшоп
Онлайн
Группа до 16 человек
Практика проходит в командах по 3-4 человека
Чередование теории, практики и обратной связи
Воркшоп — формат быстрого освоения мини-компетенций.

Используем
Zoom
Что получите
Опыт проектирования
Полезные материалы
Сертификат о прохождении воркшопа
Программа практического воркшопа

Выявление требований информационной безопасности
Описываем защищаемую систему и определяем границы доверия
Составляем модель нарушителя
Выявляем возможные угрозы
С учётом всех данных оцениваем риски информационной безопасности
Методы защиты информации и формирование требований
Знакомимся с основными методами защиты информации, в том числе криптографическими.
Опираясь на выявленные угрозы и риски формируем требования к информационной безопасности.
Читать далее...
Показать больше
 
Зарегистрируйтесь , чтобы посмотреть скрытый контент.
Поиск по тегу:
Теги
systems.education алексей краснов к информационной безопасности ит-систем основы разработки требований
Похожие складчины
Скачать Большая библиотека по информационной безопасности и защите ИТ-систем [Роман Исаев]
  • 14 Сен 2025
  • Кибербезопасность
  • в разделе: Кибербезопасность
Скачать [Systems.education] Интеграция систем. Разработка требований и основы проектирования [Елена Бенкен, Юрий Куприянов, Анна Вичугова]
  • 2 Июл 2025
  • в разделе: Администрирование
Скачать [Codeby] Основы информационной безопасности: практический курс
  • 10 Мар 2026
  • в разделе: Администрирование
Скачать [Яндекс.Практикум] Специалист по информационной безопасности: веб-пентест
  • 4 Июн 2024
  • в разделе: Администрирование
Скачать [TutorPlace] Специалист по информационной безопасности (Иван Земцов)
  • 5 Мар 2026
  • в разделе: Администрирование

Войдите или зарегистрируйтесь!

Учетная запись позволит вам участвовать в складчинах и оставлять комментарии

Регистрация

Создайте аккаунт. Это просто!

Регистрация

Вход

Вы уже зарегистрированы? Войдите.

Войти
  • Складчины
  • Администрирование
  • Russian (RU)
  • Обратная связь
  • Условия и правила
  • Политика конфиденциальности
  • Справка