会议介绍
- 增强学员对信息安全的整体认识和防范能力;
- 采取案例、角色扮演等教学方式,注重信息安全管理实践经验的传递;
- 以开放式风格授课,学员可以与讲师讨论各种信息安全管理的困惑,共同探讨信息安全管理的最佳途径;
- 不但可以获取大量信息安全管理实践经验,还能够获得权威机构ISO27001 Foundation认证证书。
- 在实际工作中提升企业的整体信息安全水平。
会议日程
(最终日程以会议现场为准)
|
|
|
|
|
|
|
- 等级保护发展历程和展望
- 等保1.0标准介绍
- 等保2.0标准介绍
- 等保标准发展与展望
- 等级保护2.0标准体系
- 等保2.0标准、框架和内容
- 等级保护2.0基本要求解析
- 等保2.0技术要求解析
- 等保2.0管理要求解析
- 等级保护2.0扩展要求解析
|
|
|
|
- 为什么要开展等级保护工作
- 信息安全等级保护是什么
- 信息安全等级保护的基本原则
- 等级保护的等级划分准则
- 如何开展信息安全等级保护工作
- 等级保护实施的五大环节
- 等保测评主要手段
- 定级指南
- 业务信息安全性
- 系统信息安全性
- 系统定级的原则
- 系统定级技巧
|
|
|
|
- 信息安全基本定义与概念
- 信息安全管理体系ISO 27001收益
- ISO 27000标准族
- ISO 27001标准发展历史
|
|
|
- 信息安全管理体系基本要素
- ISO 27001标准内容条款
- 建立ISMS
- 实施和运行ISMS
- 监控和评审ISMS
- 保持和改进ISMS
|
|
|
|
- 信息安全方针
- 信息安全组织
- 资产管理
- 人力资源安全
- 访问控制
- 密码学
- 物理与环境安全
- 操作安全
- 通讯安全
- 信息系统获取、开发与维护
- 供应商关系
- 信息安全事件管理
- 业务连续性管理
- 符合性
- 关键控制措施实施案例
|
|
|
- 风险管理概述与基本概念及框架
- 信息资产分类与分级
- 风险识别、风险分析、风险评价、风险处置
- 风险评估案例与实操
- 现状调研阶段、制度审核、现场访谈、技术评估走查审核
- 风险评估实施工具
- 利用工具实施风险评估与管理
|
|
|
- 信息安全管理体系文件编写、体系建立
- 信息安全体系内部审核、有效测量
- 信息安全管理体系管理评审
- 信息安全管理体系案例
|
会议嘉宾
(最终出席嘉宾以会议现场为准)
参会指南
温馨提示酒店与住宿:为防止极端情况下活动延期或取消,建议“异地客户”与manbext客户端下载客服确认参会信息后,再安排出行与住宿。退款规则:活动各项资源需提前采购,购票后不支持退款,可以换人参加。
您可能还会关注