Corso di formazione Micro Focus ArcSight ESM Avanzato
Micro Focus ArcSight ESM (Enterprise Security Manager) è una soluzione completa per la gestione delle informazioni e degli eventi di sicurezza (SIEM) progettata per aiutare le organizzazioni a rilevare, analizzare e rispondere alle minacce e agli incidenti di sicurezza informatica in tempo reale.
Questo corso di formazione dal vivo con istruttore (online o in loco) è rivolto agli analisti della sicurezza di livello avanzato che desiderano migliorare le proprie competenze nell'utilizzo dei contenuti avanzati di Micro Focus ArcSight ESM per migliorare la capacità di un'organizzazione di rilevare, rispondere e mitigare le minacce informatiche con maggiore precisione e velocità.
Al termine di questa formazione, i partecipanti saranno in grado di:
- Ottimizzate l'uso di Micro Focus ArcSight ESM per migliorare le funzionalità di monitoraggio e rilevamento delle minacce.
- Costruisci e gestisci variabili ArcSight avanzate per perfezionare i flussi di eventi per un'analisi più precisa.
- Sviluppare e implementare elenchi e regole ArcSight per una correlazione e un invio di avvisi efficaci agli eventi.
- Applica tecniche di correlazione avanzate per identificare modelli di minaccia complessi e ridurre i falsi positivi.
Formato del corso
- Lezione interattiva e discussione.
- Un sacco di esercizi e pratica.
- Implementazione pratica in un ambiente di laboratorio dal vivo.
Opzioni di personalizzazione del corso
- Per richiedere una formazione personalizzata per questo corso, contattaci per organizzare.
Struttura del corso
Introduzione ad ArcSight ESM
- Panoramica di SIEM e ArcSight ESM
- Informazioni sull'architettura di ArcSight ESM
Configurazione dei connettori ArcSight
- Tipi di connettori ArcSight e loro scopi
- Installazione e configurazione dei connettori ArcSight
- Gestione degli aggiornamenti e dell'integrità del connettore
ArcSight ESM Management
- Navigazione nella console ArcSight
- Gestione di utenti, gruppi e autorizzazioni
- Configurazione delle risorse di rete e dei dispositivi
Regole di correlazione e monitoraggio della sicurezza
- Nozioni di base sulle regole di correlazione e sulla loro creazione
- Distribuzione di regole di correlazione per il rilevamento delle minacce in tempo reale
- Utilizzo della dashboard per il monitoraggio della sicurezza
Reportistica e visualizzazione
- Creazione di report personalizzati per l'analisi della sicurezza
- Progettazione di dashboard e visualizzazioni efficaci
- Procedure consigliate per la creazione di report e avvisi
Elenchi attivi, elenchi di sessioni e monitoraggi dati
- Introduzione agli elenchi e ai monitor di dati in ArcSight
- Configurazione e gestione degli elenchi per il rilevamento dinamico delle minacce
- Applicazioni pratiche dei monitor di dati
Ottimizzazione degli utensili
- Personalizzazione dei dashboard per una maggiore visibilità operativa
- Ottimizzazione dei flussi di eventi per un monitoraggio e un'analisi efficienti
Costruzione avanzata di variabili e sviluppo di liste e regole
- Tecniche per la creazione di variabili complesse in ArcSight
- Utilizzo di variabili per filtrare e perfezionare i dati degli eventi
- Sviluppo e gestione di elenchi per la categorizzazione dinamica degli eventi
- Creazione di regole avanzate per il rilevamento e la risposta automatizzati alle minacce
Tecniche avanzate di correlazione e Search Metodi
- Strategie per correlare dati di eventi eterogenei per scoprire minacce sofisticate
- Applicazione della correlazione avanzata per scenari di minaccia reali
- Sfruttare le funzionalità di ricerca di ArcSight per indagini approfondite e ricerca delle minacce
- Suggerimenti e trucchi per la creazione di query di ricerca efficaci
Manutenzione del sistema e risoluzione dei problemi
- Procedure di backup e ripristino di ArcSight ESM
- Monitoraggio delle prestazioni del sistema e risoluzione dei problemi comuni
- Procedure consigliate per la manutenzione di ArcSight ESM
Riepilogo e prossime tappe
Requisiti
- Conoscenza di base dei concetti di cybersecurity e dei fondamenti SIEM (Security Information and Event Management)
- Esperienza pregressa con Micro Focus ArcSight ESM
Pubblico
- Analisti della sicurezza
- Professionisti della sicurezza informatica e dell'IT
I corsi di formazione interaziendali richiedono più di 5 partecipanti.
Corso di formazione Micro Focus ArcSight ESM Avanzato - Prenotazione
Corso di formazione Micro Focus ArcSight ESM Avanzato - Richiesta
Micro Focus ArcSight ESM Avanzato - Richiesta di consulenza
Recensioni (1)
L' impostazione del rapporto e delle regole.
Jack - CFNOC- DND
Corso - Micro Focus ArcSight ESM Advanced
Traduzione automatica
Corsi in Arrivo
Corsi relativi
Basel III – Certificato Basel Professional
21 oreDescrizione:
Basilea III è uno standard normativo globale sull'adeguatezza patrimoniale delle banche, le prove di stress e il rischio di liquidità del mercato. Inizialmente concordate dal Comitato di Basilea per la vigilanza bancaria nel 2010-11, le modifiche all'Accordo hanno esteso l'attuazione fino al 31 marzo 2019. Basilea III rafforza i requisiti patrimoniali delle banche aumentando la liquidità delle banche e diminuendo la leva finanziaria delle banche.
Basilea III differisce da Basilea I e II in quanto richiede diversi livelli di riserve per diverse forme di depositi e altri tipi di prestiti, quindi non li sostituisce tanto quanto lavora insieme a Basilea I e Basilea II.
Questo panorama complesso e in continua evoluzione può essere difficile da tenere il passo, il nostro corso e la nostra formazione ti aiuteranno a gestire i probabili cambiamenti e il loro impatto sul tuo istituto. Siamo accreditati e partner di formazione presso l'Istituto di certificazione di Basilea e in quanto tali la qualità e l'idoneità della nostra formazione e del nostro materiale sono garantite per essere aggiornate ed efficaci
Obiettivi:
- Preparazione all'esame professionale certificato di Basilea.
- Definire strategie e tecniche pratiche per la definizione, la misurazione, l'analisi, il miglioramento e il controllo del rischio operativo all'interno di un'organizzazione bancaria.
Target:
- Membri del consiglio di amministrazione con responsabilità di rischio
- CRO e responsabili del rischio Management
- Membri del team Risk Management
- Personale di supporto alla conformità, legale e IT
- Analisti azionari e del credito
- Gestori di portafoglio
- Analisti delle agenzie di rating
Panoramica:
- Introduzione alle norme di Basilea e modifiche all'Accordo di Basilea (III)
- Regolamentazione del rischio di mercato, di credito, di controparte e di liquidità
- Stress test per varie misure di rischio, tra cui la formulazione e l'esecuzione di stress test
- I probabili effetti di Basilea III sul settore bancario internazionale, comprese le dimostrazioni della sua applicazione pratica
- Necessità delle nuove norme di Basilea
- Le norme di Basilea III
- Obiettivi delle Norme di Basilea III
- Basilea III – Cronologia
Preparazione al Certification in Esaminatore di Frodi (CFE)
70 oreQuesto corso di formazione dal vivo con istruttore in Italia (online o in loco) è rivolto a professionisti di livello avanzato che desiderano acquisire una comprensione completa dei concetti di esame delle frodi e prepararsi per l'esame Certified Fraud Examiner (CFE).
Al termine di questo corso di formazione, i partecipanti saranno in grado di:
- Acquisisci una conoscenza completa dei principi dell'esame delle frodi e del processo di esame delle frodi.
- Impara a identificare, indagare e prevenire vari tipi di schemi di frode finanziaria.
- Comprendere l'ambiente legale relativo alle frodi, inclusi gli elementi legali delle frodi, le leggi e i regolamenti pertinenti.
- Acquisisci competenze pratiche nella conduzione di indagini sulle frodi, inclusa la raccolta di prove, le tecniche di intervista e l'analisi dei dati.
- Impara a progettare e implementare programmi efficaci di prevenzione e deterrenza delle frodi all'interno delle organizzazioni.
- Acquisisci fiducia e conoscenza per superare con successo l'esame Certified Fraud Examiner (CFE).
CGEIT – Certificato nell'ambito dell'IT aziendale
28 oreDescrizione:
Questo evento di quattro giorni (formazione CGEIT) è la preparazione definitiva per il momento dell'esame e è progettato per assicurarti di superare l'arduo esame CGEIT al primo tentativo.
La qualifica CGEIT è un simbolo internazionalmente riconosciuto di eccellenza nella governance IT assegnato da ISACA. È pensata per professionisti responsabili della gestione della governance IT o con una responsabilità significativa di consulenza o garanzia per la governance IT.
Conquistare lo stato CGEIT ti fornirà un riconoscimento più ampio nel mercato, nonché maggiore influenza al livello esecutivo.
Obiettivi:
Questo seminario è stato progettato per preparare i delegati all'esame CGEIT, consentendo loro di integrare le loro conoscenze e conoscenze esistenti per essere meglio preparati a superare l'esame, come definito da ISACA.
Target:
Il nostro corso di formazione è rivolto a professionisti IT e aziendali, con una significativa esperienza di IT governance che stanno sostenendo l'esame CGEIT.
CISM - Certified Information Security Manager
28 oreDescrizione:
Avviso: Si prega di notare che questo outline aggiornato del contenuto dell'esame CISM è applicabile agli esami a partire dal 1° giugno 2022.
CISM® è la qualifica più prestigiosa e rigorosa per i Manager della Sicurezza Informatica in tutto il mondo oggi. Questa qualifica ti offre una piattaforma per diventare parte di un'élite di peer che ha la capacità di imparare costantemente e riapprendere le crescenti opportunità/sfide nella Gestione della Sicurezza Informatica.
Il nostro metodo di formazione CISM fornisce una copertura approfondita dei contenuti attraverso i Quattro Domini CISM, con un chiaro focus sulla costruzione di concetti e la soluzione delle domande dell'esame CISM rilasciate da ISACA. Il corso è un'intensa formazione e una preparazione rigorosa per l'Esame del Certified Information Security Manager (CISM®) di ISACA.
I nostri istruttori incoraggiano tutti i partecipanti a passare in rassegna le domande, risposte ed esercitazioni (QA&E) rilasciate da ISACA come preparazione per l'esame. Il QA&E è eccezionale per aiutare i partecipanti a comprendere lo stile delle domande di ISACA, l'approccio per risolverle e per facilitare una rapida assimilazione dei concetti CISM durante le sessioni di classe live.
Tutti i nostri formatori hanno un'esperienza estesa nella consegna della formazione CISM. Ti prepareremo thoroughly per l'esame CISM.
Obiettivo:
L'obiettivo finale è superare il tuo esame CISM al primo tentativo.
Obiettivi:
- Utilizzare le conoscenze acquisite in modo pratico e vantaggioso per la tua organizzazione
- Stabilire e mantenere un quadro di governance della sicurezza delle informazioni per raggiungere gli obiettivi dell'organizzazione
- Gestire i rischi informativi a un livello accettabile per soddisfare le esigenze aziendali e di conformità
- Stabilire e mantenere architetture di sicurezza delle informazioni (persone, processi, tecnologia)
- Integrare i requisiti di sicurezza delle informazioni nei contratti e nelle attività di terze parti/fornitori
- Pianificare, stabilire e gestire la capacità di rilevare, indagare, rispondere a e riprendersi da incidenti di sicurezza delle informazioni per minimizzare l'impatto sull'azienda
Pubblico di Riferimento:
- Professionisti della sicurezza con 3-5 anni di esperienza sul campo
- Gestori della sicurezza delle informazioni o persone con responsabilità manageriali
- Staff di sicurezza delle informazioni, fornitori di assicurazione della sicurezza delle informazioni che necessitano di una comprensione approfondita della gestione della sicurezza delle informazioni, inclusi: CISO’s, CIO’s, CSO’s, responsabili della privacy, manager del rischio, auditor di sicurezza e personale di conformità, BCP / DR personnel, esecutivi e manager operativi responsabili delle funzioni di assicurazione
CISMP - Certificato in Principi di Gestione della Sicurezza delle Informazioni
21 oreUn corso approfondito, pratico, di 3 giorni progettato per fornire le conoscenze e le competenze necessarie per gestire la sicurezza delle informazioni, la garanzia delle informazioni o i processi basati sul rischio delle informazioni. Il corso CISMP è allineato con i più recenti quadri nazionali di garanzia delle informazioni (IAMM), nonché ISO/IEC 27002 e 27001; il codice di condotta e lo standard per la sicurezza delle informazioni. Questo corso è un corso di formazione certificata CESG (CCT).
Il corso segue l'ultimo programma BCS e prepara i delegati per l'esame a scelta multipla BCS di 2 ore .
Questa qualifica fornisce ai delegati una conoscenza dettagliata dei concetti relativi alla sicurezza delle informazioni; (riservatezza, integrità, disponibilità, vulnerabilità, minacce, rischi e contromisure), insieme alla comprensione della legislazione e dei regolamenti vigenti che influiscono sulla gestione della sicurezza delle informazioni. I vincitori del premio saranno in grado di applicare i principi pratici trattati durante il corso garantendo che i normali processi aziendali diventino solidi e più sicuri.
Conformità per i Servizi di Pagamento in Giappone
7 oreQuesto corso di formazione guidato dal docente, che si svolge online o in sede, è rivolto ai professionisti della conformità dei servizi di pagamento che desiderano creare, implementare e far rispettare un programma di conformità all'interno di un'organizzazione.
Al termine di questo training, i partecipanti saranno in grado di:
- Comprendere le regole stabilite dai regolatori governativi per i fornitori di servizi di pagamento.
- Creare le politiche e procedure interne necessarie per soddisfare le normative governative.
- Implementare un programma di conformità che rispetti le leggi pertinenti.
- Garantire che tutti i processi e le procedure aziendali siano in linea con il programma di conformità.
- Mantenere la reputazione dell'azienda proteggendola da cause legali.
Governance, Riski e Conformità della Cybersecurity (GRC)
14 oreQuesta formazione dal vivo con istruttore in Italia (online o in sede) è rivolta ai professionisti della sicurezza informatica di livello intermedio che desiderano approfondire la propria conoscenza dei framework GRC e applicarli a operazioni aziendali sicure e conformi.
Al termine di questa formazione, i partecipanti saranno in grado di:
- Comprendere gli elementi chiave della governance, del rischio e della conformità della sicurezza informatica.
- Effettuare valutazioni dei rischi e sviluppare strategie di mitigazione dei rischi.
- Implementare misure di conformità e gestire i requisiti normativi.
- Sviluppare e applicare politiche e procedure di sicurezza.
Fondamenti di Sicurezza Informatica
28 oreDescrizione:
Le competenze in cybersecurity sono molto richieste, dato che le minacce continuano a infestare le imprese in tutto il mondo. La maggior parte dei professionisti intervistati da ISACA riconoscono questo fatto e pianificano di lavorare in posizioni che richiedono conoscenze in cybersecurity.
Per colmare questa lacuna, ISACA ha sviluppato il Cybersecurity Fundamentals Certificate, che fornisce formazione e verifica delle competenze in questo campo.
Obiettivi:
Data la continua crescita delle minacce cybersecurity e la penuria di professionisti della sicurezza adeguatamente qualificati a livello globale, il programma del Cybersecurity Fundamentals Certificate di ISACA è il modo ideale per formare rapidamente i dipendenti juniores e garantire che abbiano le competenze e la conoscenza necessarie per operare con successo nell'ambiente cyber.
Pubblico di Riferimento:
Il programma di certificazione è anche uno dei modi migliori per acquisire conoscenze fondamentali in cybersecurity e iniziare a costruire competenze e conoscenza in questo settore cruciale.
Accessibility by Design (Compliance with EU ACT)
21 oreQuesto corso offre una introduzione esperta alla nuova Legge sull'Accessibilità e dota gli sviluppatori delle competenze pratiche necessarie per progettare, sviluppare e mantenere applicazioni completamente accessibili. Partendo da una discussione contestuale sulla rilevanza e sulle implicazioni della legge, il corso si concentra rapidamente su pratiche di codifica mani in pasta, strumenti e tecniche di testing per garantire la conformità e l'inclusività degli utenti con disabilità.
Governance, Gestione dei Rischi e Conformità (GRC) Fondamenti
21 oreObiettivo del corso:
Garantire che un individuo abbia la conoscenza di base dei processi e delle capacità del GRC e delle competenze per integrare governance, gestione delle prestazioni, gestione dei rischi, controllo interno e attività di conformità.
Panoramica:
- Termini e definizioni di base GRC
- Principi di GRC
- Componenti, pratiche e attività principali
- Relazione del GRC con altre discipline
Conformità a HIPAA per sviluppatori
7 oreHIPAA (Health Insurance Portability and Accountability Act of 1996) è una legislazione degli Stati Uniti che fornisce disposizioni per la privacy e la sicurezza dei dati relativi alla gestione e allo storage delle informazioni mediche. Queste linee guida rappresentano uno standard valido da seguire nello sviluppo di applicazioni sanitarie, indipendentemente dal territorio. Le applicazioni conformi a HIPAA sono riconosciute e più fidate a livello globale.
In questo corso di formazione guidato dall'insegnante (remoto), i partecipanti impareranno le basi di HIPAA eseguendo una serie di esercizi pratici in un ambiente live-lab.
Al termine di questa formazione, i partecipanti saranno in grado di:
- Comprendere le basi di HIPAA
- Sviluppare applicazioni sanitarie conformi a HIPAA
- Utilizzare strumenti per la conformità a HIPAA
Pubblico Obiettivo
- Sviluppatori
- Gestori di Prodotto
- Responsabili della Privacy dei Dati
Formato del Corso
- Parte lezione, parte discussione, esercizi e pratica intensiva.
Note
- Per richiedere una formazione personalizzata per questo corso, contattateci per organizzare.
Conformità al Framework di Sicurezza Comune di HiTrust
14 oreQuesto training guidato dall'instruttore, live (online o in loco), è rivolto a sviluppatori e amministratori che desiderano produrre software e prodotti conformi a HiTRUST.
Alla fine di questo training, i partecipanti saranno in grado di:
- Comprendere i concetti chiave del HiTrust CSF (Common Security Framework).
- Identificare i domini di controllo amministrativo e di sicurezza del HITRUST CSF.
- Conoscere i diversi tipi di valutazioni e punteggi HiTrust.
- Comprendere il processo di certificazione e i requisiti per la conformità a HiTrust.
- Conoscere le best practice e i consigli per l'adozione dell'approccio HiTrust.
Conformità e Gestione del Rischio di Conformità
21 orePubblico di destinazione
Tutti i dipendenti che necessitano di una conoscenza operativa della Conformità e della Gestione del Rischio
Formato del corso
Una combinazione di:
- Discussioni guidate
- Presentazioni con slide
- Studi di caso
- Esempi
Obiettivi del corso
Al termine di questo corso, i partecipanti saranno in grado di:
- Comprendere gli aspetti principali della Conformità e gli sforzi nazionali e internazionali per gestire il rischio associato
- Definire i modi in cui una azienda e i suoi dipendenti possono costituire un Framework di Gestione del Rischio di Conformità
- Dettagliare i ruoli dell'Ufficiale di Conformità e dell'Ufficiale per la Segnalazione dei Reati di Riciclo di Denaro e come dovrebbero essere integrati nell'azienda
- Comprendere alcune altre "zone critiche" nel crimine finanziario – in particolare in relazione agli Affari Internazionali, ai Centri Offshore e ai Clienti ad Alto Patrimonio Netto
Gestione del Software Open Source (OSS)
14 oreGestione del Software Open Source (OSS) è la pratica di supervisione del ciclo di vita dei componenti open source all'interno di un'organizzazione, garantendo un utilizzo sicuro, conforme e efficiente.
Questo training guidato da istruttori (online o in sede) è rivolto a professionisti IT di livello intermedio che desiderano implementare le migliori pratiche per la gestione del software open source in ambienti aziendali e governativi.
Al termine di questo training, i partecipanti saranno in grado di:
- Stabilire politiche efficaci ed strutture di governance per l'OSS.
- Utilizzare strumenti SBOM e SCA per identificare, tracciare e gestire le dipendenze open source.
- Mitigare i rischi associati alle licenze e alle vulnerabilità di sicurezza.
- Razionalizzare l'adozione dell'OSS massimizzando innovazione e risparmi costi.
Formato del Corso
- Lezione interattiva e discussione.
- Casi studio ed esercizi basati su scenari.
- Dimostrazioni pratiche con strumenti di gestione dell'OSS.
Opzioni di Personalizzazione del Corso
- Questo corso può essere adattato a specifiche politiche e toolchain dell'organizzazione. Si prega di contattarci per organizzare.
PCI-DSS Practitioner
14 oreQuesto corso di formazione professionale per il settore delle carte di pagamento dal vivo con istruttore in Italia (online o in loco) fornisce una qualifica individuale per i professionisti del settore che desiderano dimostrare la loro competenza professionale e la comprensione dello standard PCI Data Security Standard (PCI DSS).
Al termine di questo corso di formazione, i partecipanti saranno in grado di:
- Comprendi il processo di pagamento e gli standard PCI progettati per proteggerlo.
- Comprendere i ruoli e le responsabilità delle entità coinvolte nel settore dei pagamenti.
- Avere una visione approfondita e comprendere i requisiti PCI DSS 12.
- Dimostrare la conoscenza di PCI DSS e di come si applica alle organizzazioni coinvolte nel processo di transazione.