Narzędzia ochrony danych w organizacji

Czas trwania szkolenia:1 dni (8h)

Kod kursu:SEC/TOOLS

Poziom zaawansowania:
securityrodopkissl

Szkolenie na zamówienie

Szkolenie dostosowane do potrzeb Twojego zespołu. Dostępne wyłącznie na zamówienie.

  • Dostosowany program
  • Indywidualna wycena
  • Dowolny termin
Icon with laptop

O szkoleniu Narzędzia ochrony danych w organizacji

W cenie otrzymasz:

  • Materiały szkoleniowe
  • Certyfikat ukończenia szkolenia
  • W przypadku szkolenia w trybie stacjonarnym zapewnimy Ci również lunch oraz sprzęt niezbędny do nauki

Dla kogo?

  • Szkolenie adresowane jest do szerokiego grona odbiorców, takich jak programiści, dziennikarze, handlowcy, jak i menadżerowie. Wiedza i umiejętności nabyte na szkoleniu są obecnie niezbędne dla każdej osoby, która wykorzystuje komputer w codziennej pracy, komunikacji czy rozrywce

Wymagania

  • Od uczestników wymagana jest podstawowa znajomość obsługi komputera

Zalety

  • Zobaczysz jak łatwo podsłuchać komunikację w sieci i podszyć się pod inną osobę
  • Zrozumiesz jakimi technikami zabezpiecza się dane elektroniczne oraz na czym polega bezpieczeństwo fizyczne urządzenia
  • Dowiesz się jak prawidłowo weryfikować bezpieczeństwo połączenia ze swoim bankiem lub innym serwisem internetowym
  • Zapoznasz się z ustawieniami bezpieczeństwa w przeglądarce internetowej
  • Nauczysz się w praktyce jak zabezpieczać swoje dane na całej drodze od nadawcy do odbiorcy za pomocą podpisu elektronicznego oraz szyfrowania
  • Utworzysz zaszyfrowany dysk, zaszyfrujesz pliki przechowywane w chmurze
  • Wykorzystasz aplikację do zabezpieczonej bezpośredniej komunikacji
  • Zwiększysz bezpieczeństwo przechowywania swoich haseł stosując menadżera haseł
  • Praktyka przed teorią - wszystkie szkolenia technologiczne prowadzone są w formie warsztatowej. Konieczna teoria jest wyjaśniana na przykładzie praktycznych zadań
  • Konkretne umiejętności - w ramach każdego szkolenia rozwijamy praktyczne umiejętności związane z daną technologią i tematyką
  • Nauka z praktykami - wszyscy trenerzy na co dzień pracują w projektach, gwarantuje to dostęp do eksperckiej wiedzy i praktycznego know-how

Cele szkolenia

  • Zwiększenie świadomości związanej z ochroną danych
  • Poznanie narzędzi służących ochronie przetwarzanych informacji
  • Skuteczne zabezpieczanie danych przechowywanych na nośnikach oraz przesyłanych w sieci

Program

Dlaczego i jakimi technikami chronimy informacje

  • Dlaczego należy chronić dane
  • Wybrane skutki utraty kontroli nad danymi
  • Wymagania dotyczące przetwarzania danych
  • Pojęcie podpisu cyfrowego i szyfrowania, wykorzystywane algorytmy
  • Ramy prawne związane z ochroną informacji
  • Rozporządzenie w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych (RODO)
  • Rozporządzenie w sprawie identyfikacji elektronicznej i usług zaufania (eIDAS)

Najważniejsze zagrożenia dla danych przechowywanych na dyskach oraz przesyłanych w sieci

  • Ujawnienie poufnych informacji
  • Kradzież i utrata danych
  • Ataki socjotechniczne, podszywanie się, phishing
  • Złośliwe oprogramowanie, malware i wirusy komputerowe
  • Bezpieczeństwo systemu operacyjnego
  • Bezpieczeństwo fizyczne

Praktyka i narzędzia ochrony informacji

  • Czy wszystkie dane trzeba chronić
  • Bezpiecznie zachowania użytkownika
  • Programy antywirusowe, ochrona przed malware
  • Zapewnienie bezpiecznej komunikacji
  • Bezpieczeństwo nośników informacji
  • Kopie bezpieczeństwa
  • Postępowanie z kluczowymi danymi i informacjami

Idea infrastruktury klucza publicznego (PKI)

  • Certyfikaty klucza publicznego
  • Działanie protokołu SSL/TLS
  • Jak bezpiecznie korzystać z połączeń SSL/TLS
  • Listy CRL i protokół OCSP

Zasady bezpiecznego tworzenia i przechowywania haseł

  • Hasła i frazy hasłowe
  • Przechowywanie haseł
  • Programy do przechowywania haseł

Bezpieczna poczta elektroniczna

  • Podpis cyfrowy i szyfrowanie poczty
  • Do czego służą tokeny i karty elektroniczne
  • Wykorzystanie PGP/GnuPG oraz S/MIME

Bezpieczeństwo komunikacji bezpośredniej

  • Bezpieczeństwo komunikacji głosowej i SMS
  • Wykorzystanie komunikatorów z zabezpieczeniami

Zabezpieczanie danych na nośnikach

  • Tworzenie zaszyfrowanych dysków
  • Szyfrowanie danych w chmurze

Bezpieczeństwo urządzeń mobilnych

  • Szyfrowanie zawartości urządzenia
  • Ochrona przed nieuprawnionym dostępem
  • Usuwanie danych z urządzenia

Podobne szkolenia