Dal corso: Implementare un programma di sicurezza delle informazioni
Sblocca questo corso con una prova gratuita
Iscriviti adesso per accedere a oltre 24.900 corsi tenuti da esperti del settore.
Utilizzare un metodo di gestione del rischio informatico basato sui dati
Dal corso: Implementare un programma di sicurezza delle informazioni
Utilizzare un metodo di gestione del rischio informatico basato sui dati
- [Istruttore] Una funzione essenziale di un programma di sicurezza delle informazioni è la gestione del rischio informatico. Lo gestirai quotidianamente come parte delle funzioni operative e di progetto svolte dal tuo team. Ma hai solo un numero limitato di risorse per gestire un numero infinito di rischi. Come saprai quali rischi vale la pena gestire? Non è sufficiente avere un sacco di rischi alti, medi e bassi. Come manager devi sapere come dare la priorità ai tuoi rischi principali in modo da poter allocare in modo intelligente le tue risorse per ottenere il massimo beneficio. Ora per gestire bene qualcosa, devi essere in grado di misurarlo. Ciò significa che hai bisogno di dati. Proprio come un viaggio su strada, sai da dove sei partito, ma devi anche sapere dove stai andando e hai bisogno di un modo per misurare i tuoi progressi e devi sapere quando arrivi in modo da poter smettere di lavorare così duramente. Le opzioni di gestione del rischio informatico rientrano in due…
Fai pratica con gli esercizi mentre impari la teoria
Scarica i documenti che l’istruttore utilizza per tenere i corsi. Segui e impara guardando, ascoltando ed esercitandoti.
Contenuti
-
-
-
-
-
-
Piano per misurare i rischi che minacciano le informazioni3m 31s
-
(Bloccato)
Utilizzare un metodo di gestione del rischio informatico basato sui dati3m 32s
-
(Bloccato)
Comprendere la scala da 0 a 103m 30s
-
(Bloccato)
Impostare i punteggi target per ogni controllo2m 55s
-
(Bloccato)
Decidere dove misurare il rischio che minacciano le informazioni5m 33s
-
(Bloccato)
Creare una chiave di punteggio per gli esperti2m 48s
-
(Bloccato)
Prepararsi a raccogliere i punteggi degli esperti4m 31s
-
(Bloccato)
Impostare un flusso di lavoro per la raccolta dei punteggi5m 49s
-
(Bloccato)
Raccogliere i punteggi dai propri sistemi2m 17s
-
-
-
-
-
-