|
|
|
محتوای دوره:
مفاهیم کلی امنیت اطلاعات تعریف مفهوم دسترسی تعریف سطوح دسترسی و روش های آن تجزیه و تحلیل نیازهای سطوح دسترسی طرحریزی سطوح دسترسی با استفاده از تجزیه و تحلیل ها سازماندهی سطوح دسترسی در واحدهای مختلف سازمان تشریح متدولوژیهای ارزیابی و تعریف سطوح دسترسی با توجه به ریسک های تجزیه و تحلیل شده جایگاه مدیریت کنترل دسترسی در استانداردهای ISMS روش های کنترل دسترسی ها و چگونگی کنترل ریسک های دسترسی آشنایی با ابزارهای کنترل و پایش دسترسی
|
|
|
|
|
|
|
|
|
|
هدف :
آگاه سازی مسئولین و افراددر رده های مختلف سازمانی نسبت به اهمیت و چگونگی مدیریت کنترل دسترسی به اطلاعات از طریق روشهای برنامه ریزی ، سازماندهی و کنترل
|
|
|
|
|
|
|
|
|
|
توانایی شرکت کنندگان پس از دوره:
سازماندهی مناسب برای توانمند سازی سیستم ISMSدر برابر انواع ریسکهای کنترل دسترسی ، ضمن تداوم کسب و کار
|
|
|
|
|
|
|
|
|
|
منابع آموزشی :
استاندارد ISO 27001 ، جزوه استاد
|
|
|
|
|
|
|
|
|
|
قابل استفاده برای:
مدیران ارشد، مدیران IT ، نمایندگان مدیریت ، کارشناس کامپیوتر وکارشناسان فناوری اطلاعات و اعضای تیم های امنیت اطلاعات
|
|
|
|
|
|
|
|
|
|
پیش نیاز:
آشنایی با مفاهیم و اصول IT ، امنیت اطلاعات و الزامات استاندارد ISO27001
|
|
|
|
|
|
|
|
|
|
دوره های مرتبط:
تشریح الزامات و مستندسازی و ممیزی داخلی ISO 27001 ، دوره های مرتبط با ISMS
|
|
|
|
|
|
|
|
|
|
|
مدت دوره:
۲ روز ( ۱۶ ساعت )
|
|