در حال حاضر محصولی در سبد خرید شما وجود ندارد.
در این دوره آموزشی یاد می گیرید که چطور و چرا پروژه های امنیتی را برون سپاری کرد.
عنوان اصلی : Security Outsourcing: Vendor Selection and Management
معرفی
برون سپاری امنیت سایبری
آنچه شما باید بدانید
1. برای برون سپاری کار امنیت سایبری آماده شوید
برون سپاری چیست؟
چرا برون سپاری؟
چرا امنیت سایبری را برون سپاری می کنیم؟
مزایای برون سپاری چیست؟
تفاوت مدیریت کار برون سپاری با مدیریت کارکنان چیست؟
خطرات برون سپاری امنیت سایبری چیست؟
هفت مرحله برای برون سپاری موفقیت آمیز کار امنیت سایبری
2. شناسایی کار نامزد برای برون سپاری
چه چیزی را باید برون سپاری کنید؟
نمونه هایی از کار برای برون سپاری
مطالعه موردی 1: کار نامزد را برای برون سپاری شناسایی کنید
3. مدارک مورد نیاز
عواقب
چگونه کار انجام می شود
قراردادهای سطح خدمات (SLA)
مطالعه موردی 2: الزامات سند
4. فروشنده را انتخاب کنید
MSSP چیست؟
شناسایی و مدیریت اهداف متضاد - سود در مقابل نتایج
چگونه یک MSSP را ارزیابی کنم؟
مطالعه موردی 3: فروشنده را انتخاب کنید
5. قرارداد با فروشنده
چگونه با فروشنده قرارداد ببندم؟
نکاتی برای عقد قرارداد با فروشنده
مطالعه موردی 4: قرارداد با فروشنده
6. اجرای توافقنامه
برنامه ریزی و انجام انتقال به فروشنده
نکاتی برای انتقال به فروشنده
مطالعه موردی 5: توافقنامه را اجرا کنید
7. مدیریت فروشنده
مدیریت بر اساس قراردادهای سطح خدمات (SLA)
مدیریت بر اساس شرایط قراردادی
مطالعه موردی 6: فروشنده را مدیریت کنید
8. تمدید قرارداد
نحوه تمدید قرارداد
زمان عدم تمدید قرارداد
مطالعه موردی 7: تمدید قرارداد
نتیجه
مراحل بعدی
Security Outsourcing: Vendor Selection and Management
در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.
Building and Managing a Cybersecurity Program
IRRESISTIBLE: How to Land Your Dream Cybersecurity Position
Cyber Insurance for IT Professionals
Cybersecurity Outsourcing: Vendor Selection and Management
LPI Security Essentials (020-100) Complete Course & Exam
دوره یادگیری مبانی امنیت سایبری برای اعضای هیئت مدیره و مدیران اجرایی
آموزش پیاده سازی و اجرای یک برنامه امنیت اطلاعات
Cyber Crisis Management
Mitigating Cybersecurity Vulnerabilities
Measuring and Managing Top Cyber Risks