Narzędzia ochrony danych w organizacji
Czas trwania szkolenia:1 dni (8h)
Kod kursu:SEC/TOOLS
Poziom zaawansowania:
O szkoleniu Narzędzia ochrony danych w organizacji
W cenie otrzymasz:
- Materiały szkoleniowe
- Certyfikat ukończenia szkolenia
- W przypadku szkolenia w trybie stacjonarnym zapewnimy Ci również lunch oraz sprzęt niezbędny do nauki
Dla kogo?
- Szkolenie adresowane jest do szerokiego grona odbiorców, takich jak programiści, dziennikarze, handlowcy, jak i menadżerowie. Wiedza i umiejętności nabyte na szkoleniu są obecnie niezbędne dla każdej osoby, która wykorzystuje komputer w codziennej pracy, komunikacji czy rozrywce
Wymagania
- Od uczestników wymagana jest podstawowa znajomość obsługi komputera
Zalety
- Zobaczysz jak łatwo podsłuchać komunikację w sieci i podszyć się pod inną osobę
- Zrozumiesz jakimi technikami zabezpiecza się dane elektroniczne oraz na czym polega bezpieczeństwo fizyczne urządzenia
- Dowiesz się jak prawidłowo weryfikować bezpieczeństwo połączenia ze swoim bankiem lub innym serwisem internetowym
- Zapoznasz się z ustawieniami bezpieczeństwa w przeglądarce internetowej
- Nauczysz się w praktyce jak zabezpieczać swoje dane na całej drodze od nadawcy do odbiorcy za pomocą podpisu elektronicznego oraz szyfrowania
- Utworzysz zaszyfrowany dysk, zaszyfrujesz pliki przechowywane w chmurze
- Wykorzystasz aplikację do zabezpieczonej bezpośredniej komunikacji
- Zwiększysz bezpieczeństwo przechowywania swoich haseł stosując menadżera haseł
- Praktyka przed teorią - wszystkie szkolenia technologiczne prowadzone są w formie warsztatowej. Konieczna teoria jest wyjaśniana na przykładzie praktycznych zadań
- Konkretne umiejętności - w ramach każdego szkolenia rozwijamy praktyczne umiejętności związane z daną technologią i tematyką
- Nauka z praktykami - wszyscy trenerzy na co dzień pracują w projektach, gwarantuje to dostęp do eksperckiej wiedzy i praktycznego know-how
Cele szkolenia
- Zwiększenie świadomości związanej z ochroną danych
- Poznanie narzędzi służących ochronie przetwarzanych informacji
- Skuteczne zabezpieczanie danych przechowywanych na nośnikach oraz przesyłanych w sieci
Program
Dlaczego i jakimi technikami chronimy informacje
- Dlaczego należy chronić dane
- Wybrane skutki utraty kontroli nad danymi
- Wymagania dotyczące przetwarzania danych
- Pojęcie podpisu cyfrowego i szyfrowania, wykorzystywane algorytmy
- Ramy prawne związane z ochroną informacji
- Rozporządzenie w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych (RODO)
- Rozporządzenie w sprawie identyfikacji elektronicznej i usług zaufania (eIDAS)
Najważniejsze zagrożenia dla danych przechowywanych na dyskach oraz przesyłanych w sieci
- Ujawnienie poufnych informacji
- Kradzież i utrata danych
- Ataki socjotechniczne, podszywanie się, phishing
- Złośliwe oprogramowanie, malware i wirusy komputerowe
- Bezpieczeństwo systemu operacyjnego
- Bezpieczeństwo fizyczne
Praktyka i narzędzia ochrony informacji
- Czy wszystkie dane trzeba chronić
- Bezpiecznie zachowania użytkownika
- Programy antywirusowe, ochrona przed malware
- Zapewnienie bezpiecznej komunikacji
- Bezpieczeństwo nośników informacji
- Kopie bezpieczeństwa
- Postępowanie z kluczowymi danymi i informacjami
- Prywatność w sieci, wykorzystanie VPN
Idea infrastruktury klucza publicznego (PKI)
- Certyfikaty klucza publicznego
- Działanie protokołu SSL/TLS
- Jak bezpiecznie korzystać z połączeń SSL/TLS
- Listy CRL i protokół OCSP
Zasady bezpiecznego tworzenia i przechowywania haseł
- Hasła i frazy hasłowe
- Przechowywanie haseł
- Programy do przechowywania haseł
Bezpieczna poczta elektroniczna
- Podpis cyfrowy i szyfrowanie poczty
- Do czego służą tokeny i karty elektroniczne
- Wykorzystanie PGP/GnuPG oraz S/MIME
Bezpieczeństwo komunikacji bezpośredniej
- Bezpieczeństwo komunikacji głosowej i SMS
- Wykorzystanie komunikatorów z zabezpieczeniami
Zabezpieczanie danych na nośnikach
- Szyfrowanie pojedynczych plików
- Tworzenie zaszyfrowanych dysków
- Szyfrowanie danych w chmurze
Bezpieczeństwo urządzeń mobilnych
- Szyfrowanie zawartości urządzenia
- Ochrona przed nieuprawnionym dostępem
- Usuwanie danych z urządzenia