Курс кібербезпекового комплаєнсу від Legal IT Group

01 — 15 червня. 3 модулі. Безкоштовно. Онлайн.
Навчання з кібербезпеки
icon

Про курс

  • Експертна команда викладачів

    Юристи корпорацій та продуктового ІТ. Визнані notable practitioners в ІТ
    icon
  • Нова та кастомізована програма

    Цей курс проводиться вперше і розроблений практиками
    about_icon2
  • Комуна та виклики

    Будуть домашні завдання, тести та спілкування
    about_icon4
  • Сертифікат від Legal IT Group

    До фіналу дійде не кожен, але у самурая з кібербезпеки є шлях
    about_icon3
Долучайся!
decor

чому це тобі потрібно? чому це тобі потрібно? чому це тобі потрібно? чому це тобі потрібно? чому це тобі потрібно? чому це тобі потрібно? чому це тобі потрібно? чому це тобі потрібно?

red-folder Для кого
Навіщо
  • Юристи

  • Security-інженери

  • Compliance-офіцери

  • C-lvl менеджери ІТ компаній

  • Пізнати регулювання кібербезпеки

  • Пізнати кращі практики стандартів

  • Перекласти статті на вимоги

  • Розібратись в імплементації

icon-study

Модуль 1: Ключове законодавство в ЄС, США та Україні: від Cyber Resilience Act (CRA) до галузевого законодавства (02.06)

  • Cyber Resilience Act і NIS2

    about_icon3
    Як нові вимоги ЄС змінюють підхід до безпеки продуктів і критичної інфраструктури?
  • Галузеве регулювання в ЄС і США

    about_icon3
    DORA (фінанси), HIPAA (медицина), інші секторальні закони
  • Українське законодавство

    about_icon3
    Закон про кібербезпеку, вимоги до КІІ та регуляторні вимоги НБУ
  • Перетин безпеки з ШІ, персональними даними та deftech

    about_icon3
    Чеклисти і підводні камені
icon-study

Модуль 2: Комплаєнс без законів: стандарти, вимоги платформ (Apple, Google) та договірні зобов’язання (04.06)

  • ISO/IEC 27001, SOC 2 і NIST CSF

    about_icon3
    Чим відрізняються ці фреймворки, коли який обирати і що вони реально дають бізнесу
  • Вимоги Apple App Store та Google Play до безпеки застосунків та розподіл відповідальності у інфраструктурі з AWS/GCP/Azure

    about_icon3
    Що перевіряють платформи та як це документувати
  • Договірний комплаєнс у DPA, SLA, BA та security addendum у B2B-контрактах

    about_icon3
    Що замовники вимагають від розробників і постачальників SaaS
icon-study

Модуль 3. Імплементація кібербезпекового комплаєнсу: документи, процеси, культура та інші програми (09.06)

  • Документаційна база комплаєнсу

    about_icon3
    Які політики, процедури та реєстри є обов'язковими і як їх писати так, щоб вони реально працювали
  • Процеси, які не можна ігнорувати:

    about_icon3
    Управління інцидентами, vendor management, vulnerability disclosure та їхнє юридичне оформлення
  • Людський фактор і культура безпеки

    about_icon3
    Чому технічних заходів недостатньо, як будувати awareness-програми та закріплювати відповідальність у команді
  • Комплаєнс як частина продукту

    about_icon3
    Privacy by design, security by design та як інтегрувати вимоги з першого дня розробки

Що кажуть люди

Не зволікай – кількість місць обмежена!

Антон Тарасюк Legal IT Group Антон Тарасюк
Керуючий партнер в Legal IT Group

Безкоштовно
01 — 15 червня

Відбір за мотиваційним листом. Заявки приймаються до 29.05.
Кібербезпековий комплаєнс