В Учебном центре Security Vision прошли обучение специалисты GlowByte

Специалисты GlowByte – одного из крупнейших отечественных представителей ИТ-консалтинга – прошли обучение по сертификационному курсу Security Vision 5. Программа обучения включала в себя как теоретические, так и практические занятия.
Специалисты компании детально изучили новую платформу Security Vision 5 и научились выполнять полный спектр возможных настроек и кастомизаций платформы для реализации новых отраслевых решений и модулей.
Компания GlowByte обладает значительным опытом в области автоматизации различных процессов и планирует уже в ближайшей перспективе использовать полученные знания в реальных проектах у своих заказчиков, в первую очередь в области управления рисками, комплаенс-контроля и аудита.
Учебный центр Security Vision активно проводит курсы на постоянной основе, обеспечивая обучение по работе с продуктами Security Vision как для представителей партнеров, так и для компаний-заказчиков. Аудиторию курсов составляют системные архитекторы, инженеры, операторы и аналитики SOC и другие специалисты в области информационной безопасности.
- Практическая защита персональных данных. Что такое средства защиты информации, прошедшие в установленном порядке процедуру оценки соответствия
- Управление доступом и учетными записями (конспект лекции)
- Управление инцидентами ИБ (конспект лекции)
- Информационная безопасность: что это?
- Практическая защита персональных данных. Как компания должна обрабатывать и защищать персональные данные? Часть 2
- Процессы управления ИБ (конспект лекции)
- Нормативные документы по ИБ. Часть 11. Защита коммерческой тайны
- Нормативные документы по ИБ. Часть 4. Обзор российского и международного законодательства в области защиты персональных данных
- Практика ИБ. Политики аудита безопасности Windows
- SIEM системы (Security Information and Event Management) - что это и зачем нужно?
- Управление рисками информационной безопасности (конспект лекции)
- Федеральный закон № 161-ФЗ «О национальной платежной системе»
- Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков
- КИИ - что это? Безопасность объектов критической информационной инфраструктуры
- Категорирование объектов критической информационной инфраструктуры в рамках 187-ФЗ. Постановление Правительства РФ № 127
- Активы, уязвимости (конспект лекции)
- Применение стандарта ISO 31000
- DDoS-атаки и защита от них
- SOC (Security Operation Center): что это такое и зачем используется? Центры мониторинга информационной безопасности
- Практическая защита персональных данных. Как компания должна обрабатывать и защищать персональные данные? Часть 1
- Практика ИБ. Централизованный сбор логов с Windows-устройств
- Threat Intelligence (Киберразведка)
- Что такое DLP системы и как они применяются
- Практическая защита персональных данных. Проводим оценку эффективности принимаемых мер по обеспечению безопасности ПДн
- Что такое IRP, где используется и как внедряется