- 11 Sections
- 100 Lessons
- Lifetime
Expand all sectionsCollapse all sections
- 1. Карта профессий в кибербезопасности16
- 1.1J6BK 1.1 Что такое кибербезопасность в корпоративной среде
- 1.2J6BK 1.2 Чем корпоративная безопасность отличается от «безопасности для себя»
- 1.3J6BK 1.3 Основные типы угроз для бизнеса
- 1.4J6BK 1.4 Инциденты, утечки, нарушения — в чём разница
- 1.5J6BK 1.5 Роли в кибербезопасности: технические и нетехнические
- 1.6J6BK 1.6 SOC, Pentest, Security Engineering — краткий обзор
- 1.7J6BK 1.7 GRC Analyst: зона ответственности
- 1.8J6BK 1.8 Risk Analyst: зона ответственности
- 1.9J6BK 1.9 Third-Party Risk Analyst: зона ответственности
- 1.10J6BK 1.10 Privacy / Data Protection Analyst: зона ответственности
- 1.11J6BK 1.11 Где пересекаются GRC, Risk и Privacy
- 1.12J6BK 1.12 Как выглядит рабочий день нетехнического специалиста по безопасности
- 1.13J6BK 1.13 Карьерные уровни: Junior, Analyst, Senior
- 1.14J6BK 1.14 Типичные задачи на старте карьеры
- 1.15J6BK 1.15 Почему бизнесу нужны «люди про процессы», а не только технари
- 1.16J6BK 1. Quiz3 Questions
- 2. Основы корпоративной безопасности11
- 2.1J6BK 2.1 Активы компании: что именно мы защищаем
- 2.2J6BK 2.2 Информация как бизнес-актив
- 2.3J6BK 2.3 Пользователи, системы, данные
- 2.4J6BK 2.4 Внутренние и внешние угрозы
- 2.5J6BK 2.5 Человеческий фактор в безопасности
- 2.6J6BK 2.6 Социальная инженерия на уровне процессов
- 2.7J6BK 2.7 Ошибки процессов как источник инцидентов
- 2.8J6BK 2.8 Принцип минимально необходимого доступа
- 2.9J6BK 2.9 Жизненный цикл пользователя в компании
- 2.10J6BK 2.10 Почему безопасность ломается при росте бизнеса
- 2.11J6BK 2. Quiz3 Questions
- 3. Основы управления рисками (Risk Management)16
- 3.1J6BK 3.1 Что такое риск в кибербезопасности
- 3.2J6BK 3.2 Угроза, уязвимость, риск — разграничение понятий
- 3.3J6BK 3.3 Бизнес-риски и IT-риски
- 3.4J6BK 3.4 Оценка вероятности риска
- 3.5J6BK 3.5 Оценка влияния риска
- 3.6J6BK 3.6 Качественная оценка рисков
- 3.7J6BK 3.7 Количественная оценка рисков
- 3.8J6BK 3.8 Матрица рисков
- 3.9J6BK 3.9 Принятие риска: когда это нормально
- 3.10J6BK 3.10 Снижение риска: базовые подходы
- 3.11J6BK 3.11 Передача риска: страхование и контракты
- 3.12J6BK 3.12 Избежание риска
- 3.13J6BK 3.13 Остаточный риск
- 3.14J6BK 3.14 Владельцы рисков в организации
- 3.15J6BK 3.15 Коммуникация рисков бизнесу
- 3.16J6BK 3. Quiz3 Questions
- 4. GRC: Governance (управление)14
- 4.1J6BK 4.1 Что такое Governance в кибербезопасности
- 4.2J6BK 4.2 Роль политики безопасности
- 4.3J6BK 4.3 Политика vs процедура vs инструкция
- 4.4J6BK 4.4 Иерархия внутренних документов
- 4.5J6BK 4.5 Область применения политик
- 4.6J6BK 4.6 Политика управления доступами
- 4.7J6BK 4.7 Политика управления паролями
- 4.8J6BK 4.8 Политика удалённой работы
- 4.9J6BK 4.9 Политика работы с подрядчиками
- 4.10J6BK 4.10 Политика реагирования на инциденты
- 4.11J6BK 4.11 Обучение сотрудников безопасности
- 4.12J6BK 4.12 Осведомлённость (Security Awareness)
- 4.13J6BK 4.13 Ответственность сотрудников и менеджеров
- 4.14J6BK 4. Quiz3 Questions
- 5. GRC: Compliance (соответствие требованиям)13
- 5.1J6BK 5.1 Что такое compliance в кибербезопасности
- 5.2J6BK 5.2 Почему компании проходят аудиты
- 5.3J6BK 5.3 Стандарты и регуляторика: общая логика
- 5.4J6BK 5.4 Как читать требования стандартов
- 5.5J6BK 5.5 Контроль как базовая единица соответствия
- 5.6J6BK 5.6 Типы контролей: организационные, технические, процедурные
- 5.7J6BK 5.7 Документальные доказательства (evidence)
- 5.8J6BK 5.8 Подготовка к внутреннему аудиту
- 5.9J6BK 5.9 Подготовка к внешнему аудиту
- 5.10J6BK 5.10 Работа с замечаниями аудиторов
- 5.11J6BK 5.11 Корректирующие и предупреждающие действия
- 5.12J6BK 5.12 Поддержание соответствия во времени
- 5.13J6BK 5. Quiz3 Questions
- 6. Реестр рисков и контрольных мер10
- 6.1J6BK 6.1 Что такое risk register
- 6.2J6BK 6.2 Структура записи риска
- 6.3J6BK 6.3 Связь риска и контроля
- 6.4J6BK 6.4 Реестр контролей
- 6.5J6BK 6.5 Связь рисков, контролей и требований
- 6.6J6BK 6.6 Использование Excel и Google Sheets
- 6.7J6BK 6.7 Версионирование и актуализация реестров
- 6.8J6BK 6.8 Отчёты по рискам для менеджмента
- 6.9J6BK 6.9 Типовые ошибки в risk register
- 6.10J6BK 6. Quiz3 Questions
- 7. Инструменты GRC и рабочая среда8
- 7.1J6BK 7.1 GRC-платформы: зачем они нужны
- 7.2J6BK 7.2 Автоматизация комплаенса
- 7.3J6BK 7.3 Контроли в GRC-системах
- 7.4J6BK 7.4 Работа с задачами по безопасности
- 7.5J6BK 7.5 Jira как инструмент управления рисками
- 7.6J6BK 7.6 Confluence как база знаний по безопасности
- 7.7J6BK 7.7 Хранение доказательств и документов
- 7.8J6BK 7. Quiz3 Questions
- 8. Third-Party Risk Management9
- 8.1J6BK 8.1 Почему подрядчики — источник рисков
- 8.2J6BK 8.2 Жизненный цикл работы с поставщиком
- 8.3J6BK 8.3 Классификация поставщиков по рискам
- 8.4J6BK 8.4 Анкеты безопасности (Security Questionnaires)
- 8.5J6BK 8.5 Анализ ответов поставщика
- 8.6J6BK 8.6 Запросы дополнительных доказательств
- 8.7J6BK 8.7 Решения по допуску поставщика
- 8.8J6BK 8.8 Контроль рисков на протяжении контракта
- 8.9J6BK 8. Quiz3 Questions
- 9. Privacy и защита персональных данных9
- 9.1J6BK 9.1 Что такое персональные данные в бизнесе
- 9.2J6BK 9.2 Категории персональных данных
- 9.3J6BK 9.3 Роли и ответственность в privacy
- 9.4J6BK 9.4 Минимизация данных
- 9.5J6BK 9.5 Хранение и удаление данных
- 9.6J6BK 9.6 Запросы субъектов данных
- 9.7J6BK 9.7 Инциденты утечки персональных данных
- 9.8J6BK 9.8 Взаимодействие privacy и кибербезопасности
- 9.9J6BK 9. Quiz3 Questions
- 10. Карьера и профессиональный рост4
- J6BK Final Quiz1
J6BK 10. Quiz
Prev