آموزش ISO/IEC 27001:2022. سیستم مدیریت امنیت اطلاعات - آخرین آپدیت

ISO/IEC 27001:2022. Information Security Management System

نکته: ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره: بیاموزید که چگونه شرکت شما می تواند از اطلاعات خود با ISMS محافظت کند که الزامات ISO/IEC 27001 را برآورده می کند. مدیریت امنیت اطلاعات پیشنهاد شده توسط ISO/IEC 27001 کسب دانش لازم برای شرکت در ممیزی و اجرای پروژه های ISMS درک کنترل های امنیت اطلاعات که باید توسط ISMS مورد توجه قرار گیرد کسب دانش لازم برای هماهنگی فعالیت های مدیریت امنیت اطلاعات در یک سازمان پیش نیازها:خیر دانش قبلی خاص مورد نیاز است. آشنایی با سیستم های مدیریت و/یا مدیریت امنیت اطلاعات مفید است. دانش در مورد اصول و مفاهیم امنیت اطلاعات مفید است.

ISO/IEC 27001 یکی از محبوب‌ترین استانداردهای جهان است و صدور گواهینامه برای این استاندارد بسیار مورد توجه است، زیرا نشان می‌دهد که یک سازمان می‌تواند به اطلاعات اعتماد داشته باشد زیرا کنترل‌های کافی برای محافظت از آن در اختیار دارد.

گوگل، اپل، ادوبی، اوراکل و بسیاری دیگر از شرکت‌های فناوری، مؤسسات مالی، ارائه‌دهندگان خدمات بهداشتی، شرکت‌های بیمه، مؤسسات آموزشی، شرکت‌های تولیدی و خدماتی، مؤسسات دولتی، کسب‌وکارهای بزرگ و کوچک در سراسر جهان یک ISMS را اجرا کرده‌اند. ISO/IEC 27001 و گواهینامه ای برای نشان دادن توانایی خود در حفاظت از محرمانه بودن، یکپارچگی و در دسترس بودن اطلاعاتی که پردازش و ذخیره می کنند، دریافت کرده اند.

این دوره الزامات سیستم مدیریت ISO/IEC 27001:2022 را به همراه کنترل های امنیت اطلاعات در ضمیمه A این استاندارد توضیح می دهد تا به شما کمک کند تا درک کنید که چگونه یک سیستم مدیریت امنیت اطلاعات را می توان پیاده سازی کرد، چه الزاماتی باید داشته باشد. برآورده شد و چگونه می توان به انطباق دست یافت.

این دوره در 6 بخش ساختار یافته است:

- بخش اول مقدمه‌ای بر مفهوم امنیت اطلاعات و این استاندارد ISO/IEC 27001 است. از جمله جنبه‌های دیگر، بخش مقدماتی به موضوعات زیر می‌پردازد: چه چیزی یک ISMS (سیستم مدیریت امنیت اطلاعات را نشان می‌دهد)، چه چیزی است. هدف ISO/IEC 27001 و ساختار این استاندارد چیست یا سایر استانداردهای خانواده ISO/IEC 27000 که می تواند برای یک متخصص امنیت اطلاعات جالب باشد چیست.

- بخش دوم دوره در مورد الزامات سیستم مدیریت ISO/IEC 27001:2022 است. این دوره از ساختار استاندارد پیروی می کند و تمام الزامات هر بند و زیر بند را پوشش می دهد. زمینه سازمان، دامنه ISMS، ارزیابی ریسک امنیت اطلاعات و درمان ریسک، اهداف امنیت اطلاعات، مستندات ISMS، ممیزی داخلی ISMS، بررسی مدیریت، خط مشی امنیت اطلاعات یا مدیریت عدم انطباق ها از جمله موضوعاتی است که در این بخش دوم دوره تحت پوشش قرار می گیرد.

- بخش های سوم، چهارم، پنجم و ششم همه در مورد کنترل های امنیت اطلاعات از پیوست A ISO/IEC 27001:2022 هستند. 93 کنترل وجود دارد که به 4 موضوع تقسیم می شوند: کنترل های سازمانی (بخش 3 دوره)، کنترل های مردمی (بخش 4)، کنترل های فیزیکی (بخش 5) و کنترل های فنی (بخش 6). کنترل‌های امنیت اطلاعاتی که مورد بحث قرار می‌گیرند، موضوعاتی مانند مدیریت رویداد، روابط تامین‌کننده، امنیت شبکه، تداوم کسب‌وکار و آمادگی ICT، نگهداری تجهیزات، رسانه‌های ذخیره‌سازی، توسعه نرم‌افزار و سیستم‌ها، استفاده از رمزنگاری، اطلاعات احراز هویت، غربالگری نامزدها برای استخدام، فرآیند انضباطی، مدیریت تغییر، پشتیبان‌گیری و افزونگی، حفاظت از بدافزار و مدیریت آسیب‌پذیری فنی، ثبت و نظارت، آگاهی و آموزش امنیت اطلاعات، الزامات برای دستگاه‌های نقطه پایانی کاربر، مدیریت ظرفیت، امتیازات دسترسی، حفاظت در برابر تهدیدات محیطی، امنیت کابل کشی یا کدگذاری ایمن.

اگر علاقه مند به دریافت گواهینامه ISO/IEC 27001 برای سازمان ها و افراد هستید، ویدئویی به این موضوع در پایان دوره وجود دارد.

پس از گذراندن تمام ویدیوهای این دوره، به خوبی درک خواهید کرد که الزامات یک سیستم مدیریت امنیت اطلاعات چیست و چگونه یک سازمان می تواند چنین سیستمی را اعمال کند و ادعای انطباق با ISO/IEC 27001:2022 را داشته باشد.

این اطلاعات برای شما بسیار مفید خواهد بود اگر:

- به عنوان مشاور به سازمان ها کمک می کند تا استانداردها را اعمال کنند و سیستم های مدیریت را پیاده سازی کنند.

- شرکت در ممیزی (ممیزی داخلی یا خارجی) مطابق با ISO/IEC 27001:2022؛

- کار در شرکتی که سیستم مدیریت امنیت اطلاعات را اعمال می کند یا قصد دارد از آن استفاده کند.

- به طور کلی به مدیریت امنیت اطلاعات علاقه مند هستند.

- به دنبال ایجاد شغلی در امنیت اطلاعات هستند.

اگر هیچ یک از گزینه های بالا برای نمایه شما مناسب نیست، می توانید از اطلاعات دوره من برای آگاهی در مورد امنیت اطلاعات استفاده کنید و تصویر خوبی از الزاماتی خواهید داشت که بسیاری از سازمان ها در سراسر جهان تصمیم به اتخاذ آنها کرده اند.



/p>

این دوره 7 ساعت اطلاعات فشرده ارائه می دهد که می توانید هر زمان که نیاز داشتید مجدداً مشاهده کنید و پس از اتمام آن می توانید دانش خود را در زمینه مدیریت امنیت اطلاعات با گواهی صادر شده توسط Udemy ثابت کنید.


سرفصل ها و درس ها

بخش مقدماتی Introductive part

  • معرفی Introduction

  • امنیت اطلاعات چیست؟ What is information security?

  • سیستم مدیریت امنیت اطلاعات (ISMS) چیست؟ What is an information security management system (ISMS)?

  • سری استانداردهای ISO/IEC 27000 The ISO/IEC 27000 series of standards

  • درباره ISO/IEC 27001 About ISO/IEC 27001

بخش مقدماتی Introductive part

  • معرفی Introduction

  • امنیت اطلاعات چیست؟ What is information security?

  • سیستم مدیریت امنیت اطلاعات (ISMS) چیست؟ What is an information security management system (ISMS)?

  • سری استانداردهای ISO/IEC 27000 The ISO/IEC 27000 series of standards

  • درباره ISO/IEC 27001 About ISO/IEC 27001

الزامات سیستم مدیریت ISO/IEC 27001:2022 Management system requirements of ISO/IEC 27001:2022

  • شناخت سازمان و زمینه آن Understanding the organization and its context

  • درک نیازها و انتظارات افراد علاقه مند Understanding the needs and expectations of interested parties

  • تعیین محدوده ISMS Determining the scope of the ISMS

  • سیستم مدیریت امنیت اطلاعات Information security management system

  • رهبری و تعهد Leadership and commitment

  • خط مشی Policy

  • نقش ها، مسئولیت ها و اختیارات سازمانی Organizational roles, responsibilities and authorities

  • اقداماتی برای رسیدگی به ریسک ها و فرصت ها Actions to address risks and opportunities

  • ارزیابی ریسک امنیت اطلاعات (قسمت 1) Information security risk assessment (part 1)

  • ارزیابی ریسک امنیت اطلاعات (بخش 2) Information security risk assessment (part 2)

  • درمان ریسک امنیت اطلاعات (قسمت 1) Information security risk treatment (part 1)

  • درمان ریسک امنیت اطلاعات (قسمت 2) Information security risk treatment (part 2)

  • اهداف امنیت اطلاعات و برنامه ریزی برای دستیابی به آنها Information security objectives and planning to achieve them

  • برنامه ریزی تغییرات Planning of changes

  • منابع Resources

  • صلاحیت Competence

  • اطلاع Awareness

  • ارتباط Communication

  • اطلاعات مستند Documented information

  • کنترل اطلاعات مستند Control of documented information

  • برنامه ریزی و کنترل عملیاتی Operational planning and control

  • ارزیابی و درمان ریسک امنیت اطلاعات Information security risk assessment and treatment

  • نظارت، اندازه گیری، تجزیه و تحلیل و ارزیابی Monitoring, measurement, analysis and evaluation

  • حسابرسی داخلی Internal audit

  • بررسی مدیریت Management review

  • پیشرفت متداوم Continual improvement

  • عدم انطباق و اقدام اصلاحی Nonconformity and corrective action

الزامات سیستم مدیریت ISO/IEC 27001:2022 Management system requirements of ISO/IEC 27001:2022

  • شناخت سازمان و زمینه آن Understanding the organization and its context

  • درک نیازها و انتظارات افراد علاقه مند Understanding the needs and expectations of interested parties

  • تعیین محدوده ISMS Determining the scope of the ISMS

  • سیستم مدیریت امنیت اطلاعات Information security management system

  • رهبری و تعهد Leadership and commitment

  • خط مشی Policy

  • نقش ها، مسئولیت ها و اختیارات سازمانی Organizational roles, responsibilities and authorities

  • اقداماتی برای رسیدگی به ریسک ها و فرصت ها Actions to address risks and opportunities

  • ارزیابی ریسک امنیت اطلاعات (قسمت 1) Information security risk assessment (part 1)

  • ارزیابی ریسک امنیت اطلاعات (بخش 2) Information security risk assessment (part 2)

  • درمان ریسک امنیت اطلاعات (قسمت 1) Information security risk treatment (part 1)

  • درمان ریسک امنیت اطلاعات (قسمت 2) Information security risk treatment (part 2)

  • اهداف امنیت اطلاعات و برنامه ریزی برای دستیابی به آنها Information security objectives and planning to achieve them

  • برنامه ریزی تغییرات Planning of changes

  • منابع Resources

  • صلاحیت Competence

  • اطلاع Awareness

  • ارتباط Communication

  • اطلاعات مستند Documented information

  • کنترل اطلاعات مستند Control of documented information

  • برنامه ریزی و کنترل عملیاتی Operational planning and control

  • ارزیابی و درمان ریسک امنیت اطلاعات Information security risk assessment and treatment

  • نظارت، اندازه گیری، تجزیه و تحلیل و ارزیابی Monitoring, measurement, analysis and evaluation

  • حسابرسی داخلی Internal audit

  • بررسی مدیریت Management review

  • پیشرفت متداوم Continual improvement

  • عدم انطباق و اقدام اصلاحی Nonconformity and corrective action

کنترل های سازمانی Organizational controls

  • کنترل های امنیت اطلاعات Information security controls

  • سیاست های. نقش ها و مسئولیت ها. تفکیک وظایف Policies. Roles and responsibilities. Segregation of duties

  • تماس با مقامات و گروه های ذینفع خاص Contact with authorities and special interest groups

  • هوش تهدید امنیت اطلاعات در مدیریت پروژه Threat intelligence. Information security in project management

  • موجودی و استفاده قابل قبول از اطلاعات و دارایی ها. بازگشت دارایی. Inventory and acceptable use of information and assets. Return of assets.

  • طبقه بندی و برچسب گذاری اطلاعات Information classification and labelling

  • انتقال اطلاعات Information transfer

  • کنترل دسترسی Access control

  • مدیریت هویت مدیریت احراز هویت حقوق دسترسی. Identity management. Authentication management. Access rights.

  • امنیت اطلاعات در روابط و قراردادهای تامین کننده Information security in supplier relationships and agreements

  • امنیت اطلاعات در زنجیره تامین فناوری اطلاعات و ارتباطات Information security in the ICT supply chain

  • نظارت، بررسی و مدیریت تغییر خدمات تامین کننده Monitoring, review and change management of supplier services

  • امنیت اطلاعات برای استفاده از خدمات ابری Information security for the use of cloud services

  • مدیریت حوادث امنیت اطلاعات Information security incident management

  • درس گرفتن از حوادث و جمع آوری شواهد Learning from incidents and collecting evidence

  • امنیت اطلاعات در هنگام اختلال و آمادگی ICT برای تداوم کسب و کار Information security during disruption and ICT readiness for business continuity

  • الزامات قانونی، قانونی، مقرراتی و قراردادی Legal, statutory, regulatory and contractual requirements

  • مالکیت معنوی. حفاظت از سوابق حریم خصوصی و حفاظت از PII Intellectual property. Protection of records. Privacy and protection of PII

  • بررسی مستقل رعایت سیاست ها، قوانین و استانداردها Independent review. Compliance with policies, rules and standards

  • رویه های عملیاتی مستند Documented operating procedures

کنترل های سازمانی Organizational controls

  • کنترل های امنیت اطلاعات Information security controls

  • سیاست های. نقش ها و مسئولیت ها. تفکیک وظایف Policies. Roles and responsibilities. Segregation of duties

  • تماس با مقامات و گروه های ذینفع خاص Contact with authorities and special interest groups

  • هوش تهدید امنیت اطلاعات در مدیریت پروژه Threat intelligence. Information security in project management

  • موجودی و استفاده قابل قبول از اطلاعات و دارایی ها. بازگشت دارایی. Inventory and acceptable use of information and assets. Return of assets.

  • طبقه بندی و برچسب گذاری اطلاعات Information classification and labelling

  • انتقال اطلاعات Information transfer

  • کنترل دسترسی Access control

  • مدیریت هویت مدیریت احراز هویت حقوق دسترسی. Identity management. Authentication management. Access rights.

  • امنیت اطلاعات در روابط و قراردادهای تامین کننده Information security in supplier relationships and agreements

  • امنیت اطلاعات در زنجیره تامین فناوری اطلاعات و ارتباطات Information security in the ICT supply chain

  • نظارت، بررسی و مدیریت تغییر خدمات تامین کننده Monitoring, review and change management of supplier services

  • امنیت اطلاعات برای استفاده از خدمات ابری Information security for the use of cloud services

  • مدیریت حوادث امنیت اطلاعات Information security incident management

  • درس گرفتن از حوادث و جمع آوری شواهد Learning from incidents and collecting evidence

  • امنیت اطلاعات در هنگام اختلال و آمادگی ICT برای تداوم کسب و کار Information security during disruption and ICT readiness for business continuity

  • الزامات قانونی، قانونی، مقرراتی و قراردادی Legal, statutory, regulatory and contractual requirements

  • مالکیت معنوی. حفاظت از سوابق حریم خصوصی و حفاظت از PII Intellectual property. Protection of records. Privacy and protection of PII

  • بررسی مستقل رعایت سیاست ها، قوانین و استانداردها Independent review. Compliance with policies, rules and standards

  • رویه های عملیاتی مستند Documented operating procedures

مردم کنترل می کنند People controls

  • غربالگری. شرایط و ضوابط استخدام. Screening. Terms and conditions of employment.

  • آگاهی، آموزش و آموزش. روند انضباطی Awareness, training and education. Disciplinary process

  • خاتمه یا تغییر شغل Termination or change of employment

  • کار از راه دور Remote working

  • گزارش رویداد امنیت اطلاعات Information security event reporting

مردم کنترل می کنند People controls

  • غربالگری. شرایط و ضوابط استخدام. Screening. Terms and conditions of employment.

  • آگاهی، آموزش و آموزش. روند انضباطی Awareness, training and education. Disciplinary process

  • خاتمه یا تغییر شغل Termination or change of employment

  • کار از راه دور Remote working

  • گزارش رویداد امنیت اطلاعات Information security event reporting

کنترل های فیزیکی Physical controls

  • محیط های امنیتی ورود فیزیکی ایمن سازی دفاتر، اتاق ها و امکانات Security perimeters. Physical entry. Securing offices, rooms and facilities

  • نظارت بر امنیت فیزیکی تهدیدات فیزیکی و محیطی Physical security monitoring. Physical and environmental threats

  • در مناطق امن کار کنید. میز تمیز و صفحه نمایش شفاف Work in secure areas. Clear desk and clear screen

  • مکان یابی تجهیزات و حفاظت. دارایی های خارج از محل Equipment siting and protection. Assets off-premises

  • رسانه ذخیره سازی Storage media

  • پشتیبانی از آب و برق امنیت کابل کشی Supporting utilities. Cabling security

  • نگهداری، دفع یا استفاده مجدد از تجهیزات Equipment maintenance, disposal or re-use

کنترل های فیزیکی Physical controls

  • محیط های امنیتی ورود فیزیکی ایمن سازی دفاتر، اتاق ها و امکانات Security perimeters. Physical entry. Securing offices, rooms and facilities

  • نظارت بر امنیت فیزیکی تهدیدات فیزیکی و محیطی Physical security monitoring. Physical and environmental threats

  • در مناطق امن کار کنید. میز تمیز و صفحه نمایش شفاف Work in secure areas. Clear desk and clear screen

  • مکان یابی تجهیزات و حفاظت. دارایی های خارج از محل Equipment siting and protection. Assets off-premises

  • رسانه ذخیره سازی Storage media

  • پشتیبانی از آب و برق امنیت کابل کشی Supporting utilities. Cabling security

  • نگهداری، دفع یا استفاده مجدد از تجهیزات Equipment maintenance, disposal or re-use

کنترل های تکنولوژیکی Technological controls

  • دستگاه های نقطه پایانی کاربر User end point devices

  • حقوق دسترسی ممتاز محدودیت دسترسی به اطلاعات دسترسی به کد منبع Privileged access rights. Information access restriction. Access to source code

  • احراز هویت امن Secure authentication

  • مدیریت ظرفیت Capacity management

  • محافظت در برابر بدافزار. مدیریت آسیب‌پذیری فنی Protection against malware. Technical vulnerability management

  • مدیریت پیکربندی. حذف اطلاعات Configuration management. Information deletion

  • پوشش داده ها و جلوگیری از نشت داده ها Data masking and data leakage prevention

  • پشتیبان گیری و افزونگی امکانات پردازش اطلاعات Backup and redundancy of information processing facilities

  • ورود به سیستم Logging

  • نظارت بر فعالیت ها و هماهنگ سازی ساعت Monitoring activities and clock synchronization

  • برنامه های کاربردی ممتاز نصب نرم افزار بر روی سیستم های عملیاتی Privileged utility programs. Software installation on operational systems

  • امنیت شبکه ها Networks security

  • امنیت خدمات شبکه و جداسازی شبکه ها Security of network services and segregation of networks

  • فیلتر کردن وب Web filtering

  • استفاده از رمزنگاری Use of cryptography

  • چرخه عمر توسعه امن الزامات امنیتی برنامه Secure development life cycle. Application security requirements

  • معماری سیستم های امن و اصول مهندسی Secure system architecture and engineering principles

  • کد نویسی ایمن تست امنیت در توسعه و پذیرش Secure coding. Security testing in development and acceptance

  • توسعه برون سپاری Outsourced development

  • جداسازی محیط های توسعه، آزمایش و تولید Separation of development, test and production environments

  • مدیریت تغییر Change management

  • اطلاعات تست و حفاظت از سیستم ها در طول تست ممیزی Test information and the protection of systems during audit testing

  • گواهینامه ISO/IEC 27001 The certification to ISO/IEC 27001

  • ممنون و خداحافظ! Thank you and good bye!

  • آزمون ISO/IEC 27001:2022 ISO/IEC 27001:2022 Quiz

کنترل های تکنولوژیکی Technological controls

  • دستگاه های نقطه پایانی کاربر User end point devices

  • حقوق دسترسی ممتاز محدودیت دسترسی به اطلاعات دسترسی به کد منبع Privileged access rights. Information access restriction. Access to source code

  • احراز هویت امن Secure authentication

  • مدیریت ظرفیت Capacity management

  • محافظت در برابر بدافزار. مدیریت آسیب‌پذیری فنی Protection against malware. Technical vulnerability management

  • مدیریت پیکربندی. حذف اطلاعات Configuration management. Information deletion

  • پوشش داده ها و جلوگیری از نشت داده ها Data masking and data leakage prevention

  • پشتیبان گیری و افزونگی امکانات پردازش اطلاعات Backup and redundancy of information processing facilities

  • ورود به سیستم Logging

  • نظارت بر فعالیت ها و هماهنگ سازی ساعت Monitoring activities and clock synchronization

  • برنامه های کاربردی ممتاز نصب نرم افزار بر روی سیستم های عملیاتی Privileged utility programs. Software installation on operational systems

  • امنیت شبکه ها Networks security

  • امنیت خدمات شبکه و جداسازی شبکه ها Security of network services and segregation of networks

  • فیلتر کردن وب Web filtering

  • استفاده از رمزنگاری Use of cryptography

  • چرخه عمر توسعه امن الزامات امنیتی برنامه Secure development life cycle. Application security requirements

  • معماری سیستم های امن و اصول مهندسی Secure system architecture and engineering principles

  • کد نویسی ایمن تست امنیت در توسعه و پذیرش Secure coding. Security testing in development and acceptance

  • توسعه برون سپاری Outsourced development

  • جداسازی محیط های توسعه، آزمایش و تولید Separation of development, test and production environments

  • مدیریت تغییر Change management

  • اطلاعات تست و حفاظت از سیستم ها در طول تست ممیزی Test information and the protection of systems during audit testing

  • گواهینامه ISO/IEC 27001 The certification to ISO/IEC 27001

  • ممنون و خداحافظ! Thank you and good bye!

  • آزمون ISO/IEC 27001:2022 ISO/IEC 27001:2022 Quiz

نمایش نظرات

آموزش ISO/IEC 27001:2022. سیستم مدیریت امنیت اطلاعات
جزییات دوره
7 hours
88
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
30,293
4.5 از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Cristian Vlad Lupa Cristian Vlad Lupa

من در مورد استانداردها، انطباق و حسابرسی تدریس می کنم