آموزش ISO 27001:2022 برای مجریان اصلی

poster
پیش‌نمایش دوره

شبکه‌ها و فناوری اطلاعات تغییر گسترده‌ای در نحوه تعامل افراد، کسب و کارها و سازمان‌ها ایجاد کرده‌اند. با جهانی شدن و دیجیتالی شدن مداوم، اطلاعات به دارایی‌ای حیاتی برای موفقیت اکثر سازمان‌ها تبدیل شده است. ... ادامه

برگزارکننده:  Udemy  Udemy
مدرس دوره:
سطح: مقدماتی
 پلاس
  
زمان مورد نیاز برای گذراندن دوره:  7 ساعت
مجموع محتوای آموزشی:  7 ساعت ویدئو
 (قابل دانلود می‌باشد)
course-feature   زیرنویس فارسی

آنچه در این دوره می‌آموزیم:

 نحوه پیاده‌سازی ISO 27001

 آشنایی با خانواده استاندارد‌های ISO 27000

 آشنایی کلی با سیستم‌های مدیریتی

 درک اصول اولیه امنیت اطلاعات

 آشنایی با سیستم‌های مدیریت امنیت اطلاعات

 نحوه ارزیابی ریسک

 یادگیری نحوه برخورد با خطرات با استفاده از کنترل‌های امنیتی

پیش‌نیاز‌ها

این دوره به نحوی تهیه و تدوین شده است که مباحث آن به ساده‌ترین شکل ممکن بیان شوند و مخاطبان دوره بتوانند به‌سادگی متوجه موضوعات مطرح شده شوند. به همین جهت برای شرکت در این دوره هیچ پیش‌نیاز به خصوصی وجود ندارد و افراد با هر سطحی از آگاهی و تحصیلات می‌توانند از مباحث این دوره نهایت استفاده را داشته باشند.

سرفصل‌های دوره آموزش ISO 27001:2022 برای مجریان اصلی

اصول

اطلاعات یکی از مهمترین دارایی‌های هر سازمانی است. در دنیای امروز که اطلاعات به سرعت در حال تولید و گردش هستند، امنیت اطلاعات اهمیتی حیاتی پیدا می‌کند. امنیت اطلاعات به معنای محافظت از اطلاعات در برابر تهدیدات و آسیب‌ها است. این تهدیدات می‌توانند داخلی یا خارجی باشند و شامل عوامل انسانی، فنی و طبیعی باشند.

در این فصل، با اصول اولیه امنیت اطلاعات آشنا خواهیم شد. در ابتدا، مفهوم دارایی‌های اطلاعاتی را تعریف خواهیم کرد. سپس، به بررسی مفهوم امنیت اطلاعات و سه اصل محرمانه‌سازی، تمامیت و در دسترس بودن خواهیم پرداخت. در ادامه، با مفهوم سیستم‌های مدیریتی آشنا خواهیم شد و به بررسی سیستم‌های مدیریت امنیت اطلاعات (ISMS) خواهیم پرداخت. در نهایت، با استانداردهای بین‌المللی امنیت اطلاعات آشنا خواهیم شد و به بررسی خانواده استانداردهای ISO 27000 خواهیم پرداخت.

  دارایی‌های اطلاعاتی
مشاهده
"02:44  
  امنیت اطلاعات چیست؟
مشاهده
"02:52  
  سه‌گانه CIA
مشاهده
"04:05  
  سیستم مدیریت چیست؟
مشاهده
"09:48  
  سیستم‌های مدیریت امنیت اطلاعات (ISMS)
مشاهده
"06:09  
  استانداردهای بین‌ المللی
مشاهده
"01:33  
  خانواده استانداردهای ISO 27000
مشاهده
"06:08  
  ناوبری استانداردها: ISO 27001 و خانواده ISO 27000
مشاهده
"05:28  
ISO/IEC 27001:2022

ISO/IEC 27001:2022 استاندارد جهانی برای سیستم‌های مدیریت امنیت اطلاعات است. این استاندارد راهنمایی‌های دقیقی در مورد نحوه ایجاد، پیاده‌سازی، عملیاتی کردن و نگهداری ISMS ارائه می‌دهد.

در این فصل، با هدف و ساختار استاندارد ISO/IEC 27001:2022 آشنا خواهیم شد. همچنین، به بررسی نحوه پیاده‌سازی این استاندارد خواهیم پرداخت. در نهایت، با مستندات اجباری که باید در هر ISMS وجود داشته باشد آشنا خواهیم شد.

  هدف
مشاهده
"03:42  
  فهرست مطالب
مشاهده
"04:54  
  پیاده‌سازی ISO 27001
مشاهده
"07:08  
  7.5 اطلاعات مستند
مشاهده
"10:15  
مرحله 1: پشتیبانی مدیریت

مرحله 1 از پیاده‌سازی ISO/IEC 27001:2022 مربوط به پشتیبانی مدیریت است. در این مرحله، باید حمایت مدیریت ارشد سازمان برای پیاده‌سازی ISMS جلب شود. همچنین، باید نقش‌ها، مسئولیت‌ها و اختیارات سازمان در زمینه امنیت اطلاعات تعیین شود.

در این فصل، با مفاهیم کلیدی پشتیبانی مدیریت آشنا خواهیم شد. همچنین، به بررسی نقش‌ها، مسئولیت‌ها و اختیارات سازمان در زمینه امنیت اطلاعات خواهیم پرداخت.

  5.1 رهبری و تعهد
مشاهده
"05:41  
  5.3 نقش‌ها، مسئولیت‌ها و اختیارات سازمانی
مشاهده
"05:47  
  بخش 7.1 - منابع
مشاهده
"03:41  
  بخش 7.2 - صلاحیت
مشاهده
"05:10  
  بخش 7.3 - آگاهی
مشاهده
"02:59  
مرحله 2: تعیین حوزه

مرحله 2 از پیاده‌سازی ISO/IEC 27001:2022 مربوط به تعیین حوزه ISMS است. در این مرحله، باید مشخص شود که کدام دارایی‌های اطلاعاتی سازمان باید تحت پوشش ISMS قرار گیرند. همچنین، باید مشخص شود که کدام تهدیدات و ریسک‌ها برای این دارایی‌ها وجود دارد.

در این فصل، با مفاهیم کلیدی تعیین حوزه آشنا خواهیم شد. همچنین، به بررسی نحوه تعیین حوزه ISMS خواهیم پرداخت.

  بررسی
مشاهده
"03:00  
  بخش 4.1 - شناخت سازمان و زمینه آن
مشاهده
"05:33  
  بخش 4.2 - درک نیازها و انتظارات ذینفعان
مشاهده
"06:20  
  بخش 4.3 - تعیین حوزه ISMS
مشاهده
"06:17  
  بخش 4.4 - سیستم مدیریت امنیت اطلاعات
مشاهده
"01:39  
مرحله 3: تعریف خط مشی امنیت اطلاعات

مرحله 3 از پیاده‌سازی ISO/IEC 27001:2022 مربوط به تعریف خط مشی امنیت اطلاعات است. خط مشی امنیت اطلاعات بیانیه‌ای رسمی است که اهداف و تعهدات سازمان در زمینه امنیت اطلاعات را مشخص می‌کند.

در این فصل، با مفاهیم کلیدی خط مشی امنیت اطلاعات آشنا خواهیم شد. همچنین، به بررسی نحوه تدوین خط مشی امنیت اطلاعات خواهیم پرداخت.

  بررسی
مشاهده
"02:31  
  بخش 6.2 - اهداف امنیت اطلاعاتی
مشاهده
"08:54  
  بخش 5.2 - خط مشی
مشاهده
"06:42  
مرحله 4: موجودی دارایی‌ها

مرحله 4 از پیاده‌سازی ISO/IEC 27001:2022 مربوط به موجودی دارایی‌ها است. موجودی دارایی‌ها فهرستی از تمام دارایی‌های اطلاعاتی سازمان است که باید تحت پوشش ISMS قرار گیرند.

در این فصل، با مفاهیم کلیدی موجودی اطلاعات آشنا خواهیم شد. همچنین، به بررسی نحوه تهیه موجودی دارایی‌ها خواهیم پرداخت.

  بررسی
مشاهده
"03:39  
  بخش A.5.9 - موجودی اطلاعات و سایر دارایی‌های مرتبط
مشاهده
"08:18  
  بخش A.5.12 - طبقه‌بندی اطلاعات
مشاهده
"05:09  
  بخش A.5.13 - لیبل‌گذاری اطلاعات
مشاهده
"04:09  
مرحله 5: متدولوژی مدیریت ریسک

مرحله 5 از پیاده‌سازی ISO/IEC 27001:2022 مربوط به مدیریت ریسک است. مدیریت ریسک فرآیند شناسایی، ارزیابی و کنترل ریسک‌ها است.

در این فصل، با مفاهیم کلیدی مدیریت ریسک آشنا خواهیم شد. همچنین، به بررسی نحوه انجام ارزیابی ریسک امنیت اطلاعات خواهیم پرداخت.

  بررسی
مشاهده
"03:34  
  اصول ریسک
مشاهده
"05:32  
  بخش 6.1 - اقدامات جهت رسیدگی به ریسک‌ها و فرصت‌ها
مشاهده
"02:13  
  فرآیند مدیریت ریسک و ISO/IEC 27005
مشاهده
"04:07  
  بخش 6.1.2 - ارزیابی ریسک امنیت اطلاعات
مشاهده
"08:49  
  بخش 6.1.3 - درمان ریسک امنیت اطلاعات
مشاهده
"07:29  
پیوست A: کنترل‌های امنیت اطلاعات

در آخرین فصل از این دوره آموزشی، به بررسی پیوست A استاندارد ISO/IEC 27001:2022 خواهیم پرداخت. پیوست A این استاندارد شامل 114 کنترل امنیتی است که سازمان‌ها می‌توانند برای ایجاد یک سیستم مدیریت امنیت اطلاعات (ISMS) کارآمد و موثر از آنها استفاده کنند.

هر کنترل امنیتی در پیوست A با یک شماره مشخص شده است و شامل یک عنوان، یک هدف، یک شرح و یک سری الزامات است. سازمان‌ها باید بر اساس ارزیابی ریسک خود، تصمیم بگیرند که کدام کنترل‌های امنیتی را برای ISMS خود پیاده‌سازی کنند.

در این فصل، به بررسی مفاهیم کلیدی کنترل‌های امنیت اطلاعات خواهیم پرداخت. همچنین، به بررسی نحوه انتخاب و پیاده‌سازی کنترل‌های امنیتی مناسب برای هر سازمان خواهیم پرداخت.

  کنترل چیست؟
مشاهده
"06:45  
  پیوست A
مشاهده
"05:34  
  بخش A.5.1 - خط مشی‌های امنیت اطلاعات
مشاهده
"02:37  
  بخش A.5.2 - نقش‌ها و مسئولیت‌های امنیت اطلاعات
مشاهده
"02:01  
  بخش A.5.3 - تفکیک وظایف
مشاهده
"01:48  
  بخش A.5.4 - مسئولیت‌های مدیریتی
مشاهده
"01:46  
  بخش A.5.5 - تماس با مقامات
مشاهده
"01:29  
  بخش A.5.6 - تماس با گروه‌های ذینفع خاص
مشاهده
"01:07  
  بخش A.5.7 - هوش تهدید
مشاهده
"01:30  
  بخش A.5.8 - امین اطلاعات در مدیریت پروژه
مشاهده
"04:00  
  بخش A.5.9 - موجودی اطلاعات و سایر دارایی‌های مرتبط
مشاهده
"08:18  
  بخش A.5.10 - استفاده قابل قبول از اطلاعات و سایر دارایی‌های مرتبط
مشاهده
"01:44  
  بخش A.5.11 - بازگشت دارایی‌ها
مشاهده
"01:32  
  بخش A.5.12 - طبقه‌بندی اطلاعات
مشاهده
"05:09  
  بخش A.5.13 - لیبل‌گذاری اطلاعات
مشاهده
"04:09  
  بخش A.5.14 - انتقال اطلاعات
مشاهده
"01:23  
  بخش A.5.15 - کنترل دسترسی
مشاهده
"01:48  
  بخش A.5.16 - مدیریت هویت
مشاهده
"01:12  
  بخش A.5.17 - اطلاعات احراز هویت
مشاهده
"01:42  
  بخش A.5.18 - حقوق دسترسی
مشاهده
"01:08  
  بخش A.5.19 - امنیت اطللاعات در روابط تامین کننده
مشاهده
"02:20  
  بخش A.5.20 - پرداختن به امنیت اطلاعات در قراردادهای تامین کننده
مشاهده
"02:01  
  بخش A.5.21 - مدیریت امنیت اطلاعات در فناوری اطلاعات و ارتباطات
مشاهده
"01:15  
  بخش A.5.22 - نظارت، بررسی و مدیریت تغییر سرویس‌های تامین کننده
مشاهده
"01:33  
  بخش A.5.23 - امنیت اطلاعات برای اسنفاده از سرویس‌های ابری
مشاهده
"02:00  
  بخش A.5.24 - برنامه‌ریزی و آماده‌سازی مدیریت حوادث امنیت اطلاعات
مشاهده
"01:44  
  بخش A.5.25 - ارزیابی و تصمیم‌گیری در مورد رویدادهای امنیت اطلاعات
مشاهده
"01:01  
  بخش A.5.26 - واکنش به حوادث امنیت اطلاعات
مشاهده
"01:31  
  بخش A.5.27 - یادگیری از حوادث امنیت اطلاعات
مشاهده
"01:18  
  بخش A.5.28 - جمع‌آوری شواهد
مشاهده
"01:19  
  بخش A.5.29 - امنیت اطلاعات در هنگام اختلال
مشاهده
"00:59  
  بخش A.5.30 - آمادگی ICT برای تداوم کسب‌وکار
مشاهده
"02:03  
  بخش A.5.31 - الزامات مجاز، قانونی، تنظیمی و قراردادی
مشاهده
"01:37  
  بخش A.5.32 - حقوق مالکیت معنوی
مشاهده
"01:36  
  بخش A.5.33 - حفاظت از رکوردها
مشاهده
"02:05  
  بخش A.5.34 - حریم خصوصی و حفاظت از اطلاعات هویتی شخصیتی (PII)
مشاهده
"01:10  
  بخش A.5.35 - بررسی مستقل امنیت اطلاعات
مشاهده
"01:19  
  بخش A.5.36 - رعایت سیاست‌ها، قوانین و استانداردهای امنیت اطلاعات
مشاهده
"01:16  
  بخش A.5.37 - رویه‌های عملیاتی مستند
مشاهده
"01:02  
  بخش A.6.1 - غربالگری
مشاهده
"01:22  
  بخش A.6.2 - شرایط و ضوابط استخدام
مشاهده
"02:00  
  بخش A.6.3 - آگاهی، تعلیم و آموزش امنیت اطلاعات
مشاهده
"02:34  
  بخش A.6.4 - روند انضباطی
مشاهده
"01:21  
  بخش A.6.5 - مسئولیت‌های پس از پایان یا تغییر شغل
مشاهده
"01:51  
  بخش A.6.6 - قراردادهای محرمانه یا عدم افشا
مشاهده
"01:53  
  بخش A.6.7 - کار از راه دور
مشاهده
"02:24  
  بخش A.6.8 - گزارش رویداد امنیت اطلاعات
مشاهده
"01:33  
  بخش A.7.1 - محیط‌های امنیتی فیزیکی
مشاهده
"01:35  
  بخش A.7.1 - ورود فیزیکی
مشاهده
"01:37  
  بخش A.7.3 - ایمن‌سازی دفاتر، اتاق‌ها و امکانات
مشاهده
"01:24  
  بخش A.7.4 - نظارت بر امنیت فیزیکی
مشاهده
"01:36  
  بخش A.7.5 - محافظت در برابر تهدیدات فیزیکی و محیطی
مشاهده
"01:29  
  بخش A.7.6 - کار در مناطق امن
مشاهده
"01:26  
  بخش A.7.7 - میز و صفحه نمایش تمیز
مشاهده
"01:53  
  بخش A.7.8 - مکان‌یابی تجهیزات و حفاظت
مشاهده
"01:18  
  بخش A.7.9 - امنیت دارایی در خارج از محدوده
مشاهده
"01:47  
  بخش A.7.10 - رسانه ذخیره‌سازی
مشاهده
"02:17  
  بخش A.7.11 - پشتیبانی از آب و برق
مشاهده
"01:44  
  بخش A.7.12 - امنیت کابل کشی
مشاهده
"01:48  
  بخش A.7.13 - تعمیر و نگهداری تجهیزات
مشاهده
"01:32  
  بخش A.7.14 - دفع ایمن یا استفاده مجدد از تجهیزات
مشاهده
"01:34  
  بخش A.8.1 - دستگاه‌های نقطه پایانی کاربر
مشاهده
"01:52  
  بخش A.8.2 - حقوق دسترسی ممتاز
مشاهده
"02:17  
  بخش A.8.3 - محدودیت دسترسی به اطلاعات
مشاهده
"02:02  
  بخش A.8.4 - دسترسی به سورس کد
مشاهده
"02:05  
  بخش A.8.5 - احراز هویت امن
مشاهده
"02:44  
  بخش A.8.6 - مدیریت ظرفیت
مشاهده
"02:58  
  بخش A.8.7 - محافظت در برابر بد افزار
مشاهده
"02:38  
  بخش A.8.8 - مدیریت آسیب‌پذیری‌های فنی
مشاهده
"02:14  
  بخش A.8.9 - مدیریت پیکربندی
مشاهده
"02:43  
  بخش A.8.10 - حذف اطلاعات
مشاهده
"03:11  
  بخش A.8.11 - پوشاندن داده‌ها
مشاهده
"02:15  
  بخش A.8.12 - جلوگیری از نشت داده‌ها
مشاهده
"02:11  
  بخش A.8.13 - بک‌آپ داده‌ها
مشاهده
"02:27  
  بخش A.8.14 - افزونگی امکانات پردازش اطلاعات
مشاهده
"02:13  
  بخش A.8.15 - لاگینگ
مشاهده
"02:48  
  بخش A.8.16 - نظارت بر فعالیت‌ها
مشاهده
"02:36  
  همگام‌سازی ساعت
مشاهده
"01:52  
  بخش A.8.18 - استفاده از برنامه‌های کاربردی ممتاز
مشاهده
"01:46  
  بخش A.8.19 - نصب نرم‌افزار بر روی سیستم‌های عملیاتی
مشاهده
"02:32  
  بخش A.8.20 - امنیت شبکه‌ها
مشاهده
"02:13  
  بخش A.8.21 - امنیت سرویس‌های شبکه
مشاهده
"01:45  
  بخش A.8.22 - جداسازی شبکه‌ها
مشاهده
"02:26  
  بخش A.8.23 - فیلتر کردن وب
مشاهده
"01:48  
  بخش A.8.24 - استفاده از رمزنگاری
مشاهده
"02:19  
  بخش A.8.25 - چرخه عمر توسعه امن
مشاهده
"01:48  
  بخش A.8.26 - الزامات امنیتی اپلیکیشن
مشاهده
"02:09  
  بخش A.8.27 - معماری سیستم‌های امن و اصول مهندسی
مشاهده
"03:17  
  بخش A.8.28 - کد نویسی ایمن
مشاهده
"03:09  
  بخش A.8.29 - تست امنیت در توسعه و پذیرش
مشاهده
"01:57  
  بخش A.8.30 - توسعه برون‌ سپاری
مشاهده
"02:03  
  بخش A.8.31 - جداسازی محیط‌های توسعه، آزمایش و تولید
مشاهده
"02:16  
  بخش A.8.32 - مدیریت تغییر
مشاهده
"01:53  
  بخش A.8.33 - اطلاعات تست
مشاهده
"01:29  
  بخش A.8.34 - حفاظت از سیستم‌های اطلاعاتی در طول تست ممیزی
مشاهده
"01:34  
مرحله 6: ارزیابی ریسک امنیت اطلاعات

ارزیابی ریسک فرآیند شناسایی، ارزیابی و کنترل ریسک‌ها است. ریسک‌ها می‌توانند داخلی یا خارجی باشند و شامل عوامل انسانی، فنی و طبیعی باشند.

در این فصل، با مفاهیم کلیدی ارزیابی ریسک امنیت اطلاعات آشنا خواهیم شد. همچنین، به بررسی نحوه انجام ارزیابی ریسک امنیت اطلاعات خواهیم پرداخت.

  بررسی
مشاهده
"02:57  
  بخش 8.2 - ارزیابی ریسک امنیت اطلاعات
مشاهده
"02:50  
مرحله 7: درمان ریسک امنیت اطلاعات

درمان ریسک فرآیند کاهش ریسک‌ها تا سطح قابل قبول است. این کار می‌تواند از طریق کنترل‌های امنیتی، اقدامات کاهش ریسک و انتقال ریسک انجام شود.

در این فصل، با مفاهیم کلیدی درمان ریسک امنیت اطلاعات آشنا خواهیم شد. همچنین، به بررسی نحوه انجام درمان ریسک امنیت اطلاعات خواهیم پرداخت.

  بررسی
مشاهده
"02:57  
  بخش 8.3 - درمان ریسک امنیت اطلاعات
مشاهده
"01:52  
مرحله 8: ارزیابی عملکرد

ارزیابی عملکرد فرآیند اندازه‌گیری و ارزیابی عملکرد ISMS است. این کار برای اطمینان از اینکه ISMS کارآمد و موثر است، انجام می‌شود.

در این فصل، با مفاهیم کلیدی ارزیابی عملکرد ISMS آشنا خواهیم شد. همچنین، به بررسی نحوه انجام ارزیابی عملکرد ISMS خواهیم پرداخت.

  بررسی
مشاهده
"03:30  
  تطبیق چیست؟
مشاهده
"01:40  
  بخش 9.1 - نظارت، اندازه‌گیری، آنالیز و ارزیابی
مشاهده
"04:19  
  بخش 9.2 - ممیزی داخلی
مشاهده
"05:34  
  بخش 9.3 - بررسی مدیریت
مشاهده
"03:29  
مرحله 9: بهبود

بهبود فرآیند شناسایی و اجرای تغییرات برای بهبود ISMS است. این کار برای اطمینان از اینکه ISMS با نیازهای سازمان مطابقت دارد، انجام می‌شود.

در این فصل، با مفاهیم کلیدی بهبود ISMS آشنا خواهیم شد. همچنین، به بررسی نحوه انجام بهبود ISMS خواهیم پرداخت.

  بررسی
مشاهده
"02:37  
  بخش 10.1 - پیشرفت متداوم
مشاهده
"04:27  
  بخش 10.2 - عدم انطباق و اقدام اصلاحی
مشاهده
"07:14  
مرحله 10: ممیزی گواهینامه

ممیزی گواهینامه فرآیند بررسی ISMS توسط یک نهاد مستقل است. این کار برای اطمینان از اینکه ISMS با الزامات استاندارد ISO/IEC 27001:2022 مطابقت دارد، انجام می‌شود.

در این فصل، با مفاهیم کلیدی ممیزی گواهینامه ISMS آشنا خواهیم شد. همچنین، به بررسی نحوه انجام ممیزی گواهینامه ISMS خواهیم پرداخت.

  بررسی
مشاهده
"01:30  
  فرآیند صدور گواهینامه
مشاهده
"04:02  

ویژگی‌های دوره

زیرنویس فارسی
زیرنویس فارسی

این دوره دارای زیرنویس اختصاصی است.

درباره دوره

شبکه‌ها و فناوری اطلاعات تغییر گسترده‌ای در نحوه تعامل افراد، کسب و کارها و سازمان‌ها ایجاد کرده‌اند. با جهانی شدن و دیجیتالی شدن مداوم، اطلاعات به دارایی‌ای حیاتی برای موفقیت اکثر سازمان‌ها تبدیل شده است. با این حال، دارایی‌های اطلاعاتی در معرض انواع ریسک‌هایی قرار دارند که رازداری، تمامیت و در دسترس بودن آنها را تهدید می‌کنند. حملات اخیر بدافزارهای رمینتی تنها نمونه‌ای از تهدیداتی است که توانایی مختل کردن یک سازمان را به طور کامل دارند. بنابراین، دارایی‌های اطلاعاتی نیازمند حفاظت کافی هستند.

ISO 27001 استاندارد جهانی برای سیستم‌های مدیریت امنیت اطلاعات (ISMS) است. این استاندارد راهنمایی‌های دقیقی در مورد نحوه ایجاد، پیاده‌سازی، عملیاتی کردن و نگهداری ISMS با هدف محافظت از دارایی‌های اطلاعاتی سازمان ارائه می‌دهد.

در این دوره شما درباره اهمیت امنیت اطلاعات و خانواده استانداردهای ISO 27000، از جمله ISO 27000، ISO 27001 و ISO 27005، خواهید آموخت. این دوره تمام آنچه را که برای ایجاد و پیاده‌سازی سیستم مدیریت امنیت اطلاعات خود، از جمله حاکمیت امنیت اطلاعات، مدیریت ریسک و انطباق، نیاز دارید را در اختیار شما قرار می‌دهد. دوره همچنین به شما کمک می‌کند تا درک کنید که سازمان‌ها چگونه از سیستم‌های مدیریتی برای دستیابی به اهداف خود استفاده می‌کنند.

منابع پیاده‌سازی

یکی از ویژگی‌های منحصر به فرد این دوره منابع قابل دانلودی است که برای پشتیبانی از پروژه پیاده‌سازی شما ارائه می‌شود. شما به مجموعه‌ای از قالب‌ها و منابع دسترسی خواهید داشت که می‌توانید آنها را برای مطابقت با نیازها و الزامات خاص سازمان خود سفارشی کنید.

درباره استاد

maktabkhooneh-teacher Aron Lange

Aron Lange، بنیانگذار و مربی اصلی آزمایشگاه GRC است. Aron بیش از 6 سال تجربه کار در حوزه IT و ارائه‌دهندگان خدمات حرفه‌ای دارد. وی دارای مدرک کارشناسی ارشد مهندسی و مدیریت سیستم‌ها و مدرک کارشناسی مهندسی صنایع است و همچنین دارای گواهینامه‌های حرفه‌ای متعددی از جمله: گواهی مدیر امنیت اطلاعات (CISM)، حسابرس اصلی ISO 27001، مجری اصلی ISO 27001 و ... است.

مشاهده پروفایل و دوره‌‌های استاد

نظرات کاربران

تا کنون نظری برای این دوره ثبت نشده است. برای ثبت نظر باید ابتدا در دوره ثبت نام کرده و دانشجوی دوره باشید.

دوره‌های پیشنهادی

سوالات پرتکرار

پس از سپری شدن زمان دوره، به محتوای دوره دسترسی خواهم داشت؟
بله؛ پس از سپری شدن مدت زمان دوره شما به محتوای دوره دسترسی خواهید داشت و می توانید از ویدئوها، تمارین، پروژه و دیگر محتوای دوره در صورت وجود استفاده کنید ولی امکان تصحیح تمارین توسط پشتیبان و دریافت گواهی نامه برای شما وجود نخواهد داشت.
poster
پیش‌نمایش دوره
  
برگزار کننده:  Udemy
  
زمان مورد نیاز برای گذراندن دوره:  7 ساعت
مجموع محتوای آموزشی:  7 ساعت ویدئو
 (قابل دانلود می‌باشد)
course-feature   زیرنویس فارسی