Formation Conformité au Cadre de Sécurité Commun HiTrust
HiTrust (Health Information Trust) est une organisation composée de représentants du secteur de la santé. Le HiTrust CSF (Common Security Framework) est un ensemble de normes qui aide les organisations à répondre aux exigences en matière de conformité et de réglementation en matière de sécurité.
Cette formation en direct animée par un instructeur (en ligne ou sur site) s'adresse aux développeurs et administrateurs qui souhaitent produire des logiciels et des produits conformes à HiTrust.
À la fin de cette formation, les participants seront capables de :
- Comprendre les concepts clés du HiTrust CSF (Common Security Framework).
- Identifier les domaines de contrôle administratif et de sécurité du HiTrust CSF.
- Découvrir les différents types d'évaluations et de notation HiTrust.
- Comprendre le processus de certification et les exigences pour la conformité HiTrust.
- Connaître les meilleures pratiques et conseils pour adopter l'approche HiTrust.
Format du cours permettant d'évaluer les participants
- Conférence et discussion interactives.
- De nombreux exercices et pratiques.
- Mise en œuvre pratique dans un environnement de laboratoire en direct.
Options de personnalisation du cours
- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser cela.
Plan du cours
Introduction
Vue d'ensemble du cadre HiTrust
Domaines de contrôle HiTrust
Comprendre l'information Risk Management
Comprendre la conformité en matière de sécurité
Types d'évaluation et de notation HiTrust
Processus et exigences de la certification HiTrust
Niveaux de mise en œuvre de HiTrust
Meilleures pratiques et conseils pour l'adoption de HiTrust
Résumé et prochaines étapes
Pré requis
- Une compréhension des concepts de cybersécurité
Public cible
- Développeurs
- Administrateurs
Les formations ouvertes requièrent plus de 3 participants.
Formation Conformité au Cadre de Sécurité Commun HiTrust - Réservation
Formation Conformité au Cadre de Sécurité Commun HiTrust - Enquiry
Conformité au Cadre de Sécurité Commun HiTrust - Demande d'informations consulting
Demande d'informations consulting
Nos clients témoignent (4)
Le fait qu'il y avait des exemples pratiques avec le contenu
Smita Hanuman - Standard Bank of SA Ltd
Formation - Basel III – Certified Basel Professional
Traduction automatique
Le formateur a été extrêmement clair et concis. Très facile à comprendre et à assimiler les informations.
Paul Clancy - Rowan Dartington
Formation - CGEIT – Certified in the Governance of Enterprise IT
Traduction automatique
Le formateur était très motivé et compétent. Non seulement il était capable de transmettre des informations, mais il le faisait également avec humour pour alléger le sujet théorique parfois aride.
Marco van den Berg - ZiuZ Medical B.V.
Formation - HIPAA Compliance for Developers
Traduction automatique
I genuinely enjoyed the real examples of the trainer.
Joana Gomes
Formation - Compliance and the Management of Compliance Risk
Traduction automatique
Cours à venir
Cours Similaires
Basel III – Certified Basel Professional
21 HeuresDescription :
Bâle III est une norme réglementaire mondiale sur l'adéquation des fonds propres des banques, les tests de résistance et le risque de liquidité du marché. Initialement approuvé par le Comité de Bâle sur le contrôle bancaire en 2010-2011, les changements apportés à l'accord ont prolongé sa mise en œuvre jusqu'au 31 mars 2019. Bâle III renforce les exigences de fonds propres des banques en augmentant les liquidités bancaires et en diminuant l'effet de levier.
Bâle III diffère de Bâle I et II en ce qu'il exige différents niveaux de réserves pour différentes formes de dépôts et d'autres types d'emprunts, de sorte qu'il ne les remplace pas tant qu'il ne travaille pas en parallèle avec Bâle I et Bâle II.
Ce paysage complexe et en constante évolution peut être difficile à suivre. Notre cours et notre formation vous aideront à gérer les changements probables et leur impact sur votre institution. Nous sommes accrédités et partenaires de formation de l'Institut de certification de Bâle et, à ce titre, la qualité et l'adéquation de notre formation et de notre matériel sont garanties comme étant à jour et efficaces.
Objectifs de la formation :
- Préparation à l'examen Certified Basel Professional.
- Définir des stratégies et des techniques pratiques pour la définition, la mesure, l'analyse, l'amélioration et le contrôle du risque opérationnel au sein d'une organisation bancaire.
Public cible :
- Membres du conseil d'administration ayant des responsabilités en matière de risque
- CROs et responsables des risques Management
- Membres de l'équipe Risque Management
- Personnel de conformité, juridique et de soutien informatique
- Analystes d'actions et de crédit
- Gestionnaires de portefeuille
- Analystes des agences de notation
Vue d'ensemble :
- Introduction aux normes de Bâle et aux amendements à l'Accord de Bâle (III)
- Réglementations relatives aux risques de marché, de crédit, de contrepartie et de liquidité
- Tests de résistance pour diverses mesures de risque, y compris la manière de formuler et d'effectuer des tests de résistance.
- Les effets probables de Bâle III sur le secteur bancaire international, y compris les démonstrations de son application pratique.
- Nécessité des nouvelles normes de Bâle
- Les normes de Bâle III
- Objectifs des normes de Bâle III
- Bâle III - Calendrier
Préparation au titre de Certifié en Détection des Fraudes (CFE)
70 HeuresCette formation en direct avec instructeur à France (en ligne ou sur place) s'adresse aux professionnels de niveau avancé qui souhaitent acquérir une compréhension globale des concepts de l'examen des fraudes et se préparer à l'examen Certified Fraud Examiner (CFE).
A l'issue de cette formation, les participants seront capables de :
- Acquérir une connaissance approfondie des principes de l'examen des fraudes et du processus d'examen des fraudes.
- Apprendre à identifier, enquêter et prévenir les différents types de fraude financière.
- Comprendre l'environnement juridique lié à la fraude, y compris les éléments juridiques de la fraude, les lois et règlements pertinents.
- Acquérir des compétences pratiques dans la conduite d'enquêtes sur les fraudes, y compris la collecte de preuves, les techniques d'entretien et l'analyse de données.
- Apprendre à concevoir et à mettre en œuvre des programmes efficaces de prévention et de dissuasion de la fraude au sein des organisations.
- Acquérir la confiance et les connaissances nécessaires pour passer avec succès l'examen de Certified Fraud Examiner (CFE).
CGEIT - Certified in the Governance of Enterprise IT (certification pour la gestion des technologies de l'information en entreprise)
28 HeuresDescription :
Cet événement de quatre jours (formation CGEIT) est la préparation ultime pour l'examen et a été conçu pour vous assurer de réussir l'examen CGEIT défi le premier essai.
La qualification CGEIT est un symbole internationalement reconnu d'excellence en gouvernance des TI décerné par ISACA. Elle est destinée aux professionnels responsables de la gestion de la gouvernance des TI ou ayant une responsabilité significative en matière de conseil ou d'assurance pour la gouvernance des TI.
Obtenir le statut CGEIT vous donnera une reconnaissance plus large sur le marché, ainsi qu'une influence accrue au niveau exécutif.
Objectifs :
Ce séminaire a été conçu pour préparer les délégués à l'examen CGEIT en leur permettant de compléter leurs connaissances et leur compréhension existantes afin d'être mieux préparés à réussir l'examen, tel que défini par l'ISACA.
Public cible :
Notre cours de formation s'adresse aux professionnels de l'informatique et de l'entreprise, ayant une expérience significative de la gouvernance informatique, qui s'apprêtent à passer l'examen CGEIT.
Conformité pour les Services de Paiement au Japon
7 HeuresCette formation dirigée par un instructeur, en ligne ou sur site à France, est destinée aux professionnels de la conformité des services de paiement qui souhaitent créer, mettre en œuvre et faire respecter un programme de conformité au sein d'une organisation.
À l'issue de cette formation, les participants seront en mesure de :
- Comprendre les règles établies par les régulateurs gouvernementaux pour les prestataires de services de paiement.
- Élaborer les politiques et procédures internes nécessaires pour satisfaire aux réglementations gouvernementales.
- Mettre en œuvre un programme de conformité conforme aux lois pertinentes.
- S'assurer que tous les processus et procédures d'entreprise sont conformes au programme de conformité.
- Préserver la réputation de l'entreprise tout en la protégeant des poursuites judiciaires.
Gouvernance, Risque et Conformité en Cybersécurité (GRC)
14 HeuresCette formation en direct à France (en ligne ou sur site) est destinée aux professionnels de la cybersécurité de niveau intermédiaire qui souhaitent améliorer leur compréhension des cadres de GRC et les appliquer à des opérations commerciales sécurisées et conformes.
A l'issue de cette formation, les participants seront en mesure de :
- Comprendre les éléments clés de la gouvernance, du risque et de la conformité en matière de cybersécurité.
- Effectuer des évaluations des risques et développer des stratégies d'atténuation des risques.
- Mettre en œuvre des mesures de conformité et gérer les exigences réglementaires.
- Développer et appliquer des politiques et des procédures de sécurité.
Gestion des Risques Cybersécurité dans la Chaîne d'Approvisionnement
7 HeuresCette formation en direct (en ligne ou sur site) s'adresse aux professionnels de la chaîne d'approvisionnement qui souhaitent mettre en place un contrôle et une surveillance efficaces de leur chaîne d'approvisionnement, en particulier en ce qui concerne la cybersécurité.
A l'issue de cette formation, les participants seront en mesure de :
- Comprendre les négligences en matière de sécurité qui peuvent causer des dommages et des perturbations considérables à une chaîne d'approvisionnement.
- Décomposer un problème de sécurité complexe en éléments gérables et exploitables.
- S'attaquer aux vulnérabilités communes de la chaîne d'approvisionnement en analysant les zones à haut risque et en s'engageant avec les parties prenantes.
- Adopter les meilleures pratiques en matière de sécurisation de la chaîne d'approvisionnement.
- Réduire sensiblement ou éliminer les risques les plus importants pour la chaîne d'approvisionnement d'une organisation.
Accessibilité par conception (Conformité avec l'ACT de l'UE)
21 HeuresCe cours offre une introduction experte à la nouvelle loi sur l’accessibilité et dote les développeurs des compétences pratiques nécessaires pour concevoir, développer et maintenir des applications pleinement accessibles. Après un contexte sur l'importance et les implications de cette loi, le cours se concentre rapidement sur les pratiques de codage concrètes, les outils et les techniques de test pour assurer la conformité et l'inclusivité pour les utilisateurs en situation de handicap.
Gouvernance, Gestion des Risques et Conformité (GRC) de base
21 HeuresObjectif du cours:
S'assurer qu'une personne possède la compréhension de base des processus et des capacités de GRC et les compétences nécessaires pour intégrer les activités de gouvernance, de gestion de la performance, de gestion des risques, de contrôle interne et de conformité.
Vue d'ensemble:
- Termes et définitions de GRC Basic
- Principes de GRC
- Principaux composants, pratiques et activités
- Relation de la GRC avec d'autres disciplines
Conformité à la loi HIPAA pour les développeurs
7 HeuresLe HIPAA (Health Insurance Portability and Accountability Act de 1996) est une législation aux États-Unis qui fournit des dispositions pour la confidentialité et la sécurité des données concernant la manipulation et le stockage des informations médicales. Ces lignes directrices constituent un bon standard à suivre dans le développement d'applications de santé, indépendamment du territoire. Les applications conformes au HIPAA sont reconnues et plus fiables à l'échelle mondiale.
Dans cette formation en direct (à distance) dirigée par un instructeur, les participants apprendront les bases du HIPAA tout en réalisant une série d'exercices pratiques en laboratoire en direct.
À la fin de cette formation, les participants seront en mesure de:
- Comprendre les bases du HIPAA
- Développer des applications de santé conformes au HIPAA
- Utiliser des outils de développement pour la conformité au HIPAA
Public cible
- Développeurs
- Chefs de produit
- Responsables de la protection des données
Format du cours permettant d'évaluer les participants
- Partie conférence, partie discussion, exercices et pratique intensive.
Note
- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser cela.
Conformité et Gestion des Risques de Conformité
21 HeuresAudience
Tout le personnel ayant besoin d'une connaissance opérationnelle de la Conformité et de la Gestion des Risques
Format du cours permettant d'évaluer les participants
Une combinaison de :
- Discussions animées
- Présentations en diapositives
- Études de cas
- Exemples
Objectifs du cours
À la fin de ce cours, les participants seront en mesure de :
- Comprendre les principaux aspects de la Conformité et des efforts nationaux et internationaux déployés pour gérer le risque associé
- Définir les moyens par lesquels une entreprise et son personnel peuvent mettre en place un Cadre de Gestion des Risques de Conformité
- Détail des rôles du Responsable de la Conformité et du Responsable de la Déclaration des Opérations de Blanchiment d'Argent, et comment ils doivent être intégrés au sein de l'entreprise
- Comprendre d'autres "points chauds" en matière de Criminalité Financière – particulièrement en ce qui concerne les Affaires Internationales, les Centres Offshore et les Clients Fortunés
Gestion du Logiciel Open Source (OSS)
14 HeuresLa gestion des logiciels open source (OSS) est la pratique de superviser le cycle de vie des composants open source au sein d'une organisation, en veillant à une utilisation sécurisée, conforme et efficace.
Cette formation dirigée par un formateur (en ligne ou sur site) est destinée aux professionnels IT intermédiaires qui souhaitent mettre en œuvre les meilleures pratiques pour gérer les logiciels open source dans des environnements d'entreprise et gouvernementaux.
À la fin de cette formation, les participants seront capables de :
- Établir des politiques et des cadres de gouvernance OSS efficaces.
- Utiliser les outils SBOM et SCA pour identifier, suivre et gérer les dépendances open source.
- Atténuer les risques liés aux licences et aux vulnérabilités de sécurité.
- Simplifier l'adoption des OSS tout en maximisant l'innovation et les économies de coûts.
Format du cours permettant d'évaluer les participants
- Cours interactif avec présentation et discussion.
- Études de cas et exercices basés sur des scénarios.
- Démonstrations pratiques avec des outils de gestion OSS.
Options de personnalisation du cours
- Ce cours peut être adapté aux politiques et chaînes d'outils OSS spécifiques à votre organisation. Veuillez nous contacter pour organiser.
Gestion de la continuité des activités
35 HeuresDescription:
Il s'agit d'un cours de niveau 'Praticien', qui repose largement sur des exercices pratiques conçus pour renforcer les concepts enseignés et pour développer la confiance des participants dans l'implémentation de la gestion de la continuité des activités. Le cours est également conçu pour encourager le débat et le partage des connaissances et des expériences entre les étudiants.
Les participants bénéficieront de l'expérience pratique et approfondie de nos formateurs, qui sont des spécialistes actifs en gestion de la continuité des activités et en ISO 22301:2019.
Les participants apprendront à :
- Expliquer la nécessité de la gestion de la continuité des activités (GCA) dans toutes les organisations
- Définir le cycle de vie de la gestion de la continuité des activités
- Gérer un programme de gestion de la continuité des activités
- Comprendre suffisamment leur organisation pour identifier les zones d'impact critique
- Déterminer la stratégie de gestion de la continuité des activités de leur organisation
- Établir une réponse en cas de rupture d'activité
- Exercer, maintenir et réviser les plans
- Intégrer la gestion de la continuité des activités dans une organisation
- Définir les termes et définitions pertinents à la gestion de la continuité des activités
À la fin du cours, les participants auront une compréhension détaillée de tous les éléments clés de la gestion de la continuité des activités et seront en mesure de retourner à leur travail, apportant une contribution significative au processus de gestion de la continuité des activités.
Praticien PCI-DSS
14 HeuresCette formation de professionnel de l'industrie des cartes de paiement en France (en ligne ou sur site), dirigée par un instructeur, offre une qualification individuelle aux professionnels de l'industrie qui souhaitent démontrer leur expertise professionnelle et leur compréhension de la norme de sécurité des données PCI (PCI DSS).
A l'issue de cette formation, les participants seront capables de :
- Comprendre le processus de paiement et les normes PCI conçues pour le protéger.
- Comprendre les rôles et les responsabilités des entités impliquées dans l'industrie du paiement.
- Avoir une vision et une compréhension approfondies des 12 exigences de la norme PCI DSS.
- Démontrer la connaissance de PCI DSS et la façon dont elle s'applique aux organisations impliquées dans le processus de transaction.
Snyk
14 HeuresCette formation en <loc> ; (en ligne ou sur site) est destinée aux développeurs qui souhaitent intégrer Snyk dans leurs outils de développement afin de trouver et de corriger les problèmes de sécurité dans leur code.
A l'issue de cette formation, les participants seront capables de :
- Comprendre les caractéristiques et la structure de Snyk.
- Utiliser Snyk pour trouver et corriger les problèmes de sécurité du code.
- Intégrer Snyk dans un cycle de développement logiciel.
Comprendre les Technologies de Communication d'Information Moderne
7 HeuresCe cours couvre les concepts de base de la sécurité et de la sécurité informatique, en mettant l'accent sur la défense contre les attaques de réseau. Les participants acquerront une compréhension des protocoles de sécurité essentiels et des concepts de sécurité des services web. Les attaques récentes contre les systèmes cryptographiques et certaines vulnérabilités récentes seront référencées.