La
«gestione della configurazione» guida il monitoraggio e la manutenzione delle informazioni su tutte le risorse necessarie per fornire servizi software. Tuttavia, ci sono considerazioni sulla sicurezza che è necessario conoscere per effettuare una corretta gestione della configurazione sia prima che dopo l'installazione. Questo corso sulla sicurezza informatica spiega come mantenere la sicurezza delle operazioni per mantenere i livelli di resilienza del software al di sopra dei livelli di rischio accettabili in termini di operazioni e manutenzione. Discutiamo dello smaltimento del software, dei backup, del ripristino, dell'archiviazione, della gestione degli incidenti, dell'analisi delle cause principali, della gestione delle modifiche, della gestione delle patch e del monitoraggio della
sicurezza.
Per quanto riguarda il ciclo di vita dell'acquisizione del software, è necessario assicurarsi che il software soddisfi i requisiti di sicurezza e funzioni come previsto anche in caso di attacco informatico. Questo corso studia le fasi dell'acquisizione del software. Esploriamo quindi la relazione tra acquirente e fornitore in termini di gestione del rischio del fornitore prima di delineare i rischi derivanti dalla mancata esecuzione di una valutazione adeguata dei fornitori di software. Ci occupiamo anche della proprietà intellettuale, degli accordi sui livelli di servizio e della catena di custodia
.
Gli audit del software offrono la prova della conformità ai requisiti di sicurezza stabiliti. Un audit del software normalmente comprende cinque fasi e le esaminiamo in dettaglio identificando le diverse tipologie. Le organizzazioni devono assicurarsi che le misure di sicurezza specificate nella «dichiarazione di lavoro» siano presenti e funzionali. Il corso copre anche la manutenzione, il supporto e i controlli di supporto del software. Il software deve essere integrato correttamente in un'organizzazione per garantire la sicurezza informatica e l'efficacia. I casi di interruzioni e interruzioni della sicurezza della rete possono essere ridotti seguendo una strategia di distribuzione e approvvigionamento del software ben organizzata. Questo corso è ideale per gli sviluppatori di software e fornisce preziose competenze di sicurezza informatica che puoi utilizzare
per proteggere reti e dati.
What You Will Learn In This Free Course
View All Learning Outcomes View Less All Alison courses are free to enrol, study, and complete. To successfully complete this Certificate course and become an Alison Graduate, you need to achieve 80% or higher in each course assessment.
Once you have completed this Certificate course, you have the option to acquire an official Certificate, which is a great way to share your achievement with the world.
Your Alison certificate is:
- Ideal for sharing with potential employers.
- Great for your CV, professional social media profiles, and job applications.
- An indication of your commitment to continuously learn, upskill, and achieve high results.
- An incentive for you to continue empowering yourself through lifelong learning.
Alison offers 2 types of Certificate for completed Certificate courses:
- Digital Certificate: a downloadable Certificate in PDF format immediately available to you when you complete your purchase.
- Physical Certificate: a physical version of your officially branded and security-marked Certificate
All Certificate are available to purchase through the Alison Shop. For more information on purchasing Alison Certificate, please visit our FAQs. If you decide not to purchase your Alison Certificate, you can still demonstrate your achievement by sharing your Learner Record or Learner Achievement Verification, both of which are accessible from your Account Settings.