Курс кібербезпекового комплаєнсу від Legal IT Group
Про курс
-
Юристи корпорацій та продуктового ІТ. Визнані notable practitioners в ІТ
-
Нова та кастомізована програма
Цей курс проводиться вперше і розроблений практиками -
Комуна та виклики
Будуть домашні завдання, тести та спілкування -
Сертифікат від Legal IT Group
До фіналу дійде не кожен, але у самурая з кібербезпеки є шлях
чому це тобі потрібно? чому це тобі потрібно? чому це тобі потрібно? чому це тобі потрібно? чому це тобі потрібно? чому це тобі потрібно? чому це тобі потрібно? чому це тобі потрібно?
Для кого
Навіщо
-
Юристи
-
Security-інженери
-
Compliance-офіцери
-
C-lvl менеджери ІТ компаній
-
Пізнати регулювання кібербезпеки
-
Пізнати кращі практики стандартів
-
Перекласти статті на вимоги
-
Розібратись в імплементації
Модуль 1: Ключове законодавство в ЄС, США та Україні: від Cyber Resilience Act (CRA) до галузевого законодавства (02.06)
-
Cyber Resilience Act і NIS2
Як нові вимоги ЄС змінюють підхід до безпеки продуктів і критичної інфраструктури? -
Галузеве регулювання в ЄС і США
DORA (фінанси), HIPAA (медицина), інші секторальні закони -
Українське законодавство
Закон про кібербезпеку, вимоги до КІІ та регуляторні вимоги НБУ -
Перетин безпеки з ШІ, персональними даними та deftech
Чеклисти і підводні камені
Модуль 2: Комплаєнс без законів: стандарти, вимоги платформ (Apple, Google) та договірні зобов’язання (04.06)
-
ISO/IEC 27001, SOC 2 і NIST CSF
Чим відрізняються ці фреймворки, коли який обирати і що вони реально дають бізнесу -
Вимоги Apple App Store та Google Play до безпеки застосунків та розподіл відповідальності у інфраструктурі з AWS/GCP/Azure
Що перевіряють платформи та як це документувати -
Договірний комплаєнс у DPA, SLA, BA та security addendum у B2B-контрактах
Що замовники вимагають від розробників і постачальників SaaS
Модуль 3. Імплементація кібербезпекового комплаєнсу: документи, процеси, культура та інші програми (09.06)
-
Документаційна база комплаєнсу
Які політики, процедури та реєстри є обов'язковими і як їх писати так, щоб вони реально працювали -
Процеси, які не можна ігнорувати:
Управління інцидентами, vendor management, vulnerability disclosure та їхнє юридичне оформлення -
Людський фактор і культура безпеки
Чому технічних заходів недостатньо, як будувати awareness-програми та закріплювати відповідальність у команді -
Комплаєнс як частина продукту
Privacy by design, security by design та як інтегрувати вимоги з першого дня розробки
Що кажуть люди
Не зволікай – кількість місць обмежена!
Безкоштовно
01 — 15 червня