Narzędzia ochrony danych w organizacji

LICZBA DNI: 1 (8h)

KOD KURSU: SEC/TOOLS

Powiadom
o kolejnych terminach

# security

# rodo

# eidas

# pki

# ssl

# tls

# ipsec

# veracrypt

Autor szkolenia:
Piotr Nazimek

O szkoleniu

DLA KOGO?

Szkolenie adresowane jest do szerokiego grona odbiorców, takich jak programiści, dziennikarze, handlowcy jak i menadżerowie. Wiedza i umiejętności nabyte na szkoleniu są obecnie niezbędne dla każdej osoby, która wykorzystuje komputer w codziennej pracy, komunikacji czy rozrywce

WYMAGANIA

Od uczestników wymagana jest podstawowa znajomość obsługi komputera

ZALETY

Zobaczysz jak łatwo podsłuchać komunikację w sieci i podszyć się pod inną osobę

Zrozumiesz jakimi technikami zabezpiecza się dane elektroniczne

Dowiesz się jak prawidłowo weryfikować bezpieczeństwo połączenia ze swoim bankiem lub innym serwisem internetowym

Zapoznasz się z ustawieniami bezpieczeństwa w przeglądarce internetowej

Nauczysz się w praktyce jak zabezpieczać swoje dane na całej drodze od nadawcy do odbiorcy za pomocą podpisu elektronicznego oraz szyfrowania

Utworzysz zaszyfrowany dysk

Wykorzystasz aplikację do zabezpieczonej bezpośredniej komunikacji

Zwiększysz bezpieczeństwo przechowywania swoich haseł stosując menadżera haseł

Cele szkolenia

Zwiększenie świadomości związanej z ochroną danych

Poznanie narzędzi służących ochronie przetwarzanych informacji

Skuteczne zabezpieczanie danych przechowywanych na nośnikach oraz przesyłanych w sieci

Program

  • Dlaczego należy chronić dane
  • Wybrane skutki utraty kontroli nad danymi
  • Wymagania dotyczące przetwarzania danych
  • Pojęcie podpisu cyfrowego i szyfrowania, wykorzystywane algorytmy
  • Ramy prawne związane z ochroną informacji
  • Rozporządzenie w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych (RODO)
  • Rozporządzenie w sprawie identyfikacji elektronicznej i usług zaufania (eIDAS)
  • Ujawnienie poufnych informacji
  • Kradzież i utrata danych
  • Ataki socjotechniczne, podszywanie się, phishing
  • Złośliwe oprogramowanie, malware i wirusy komputerowe
  • Czy wszystkie dane trzeba chronić
  • Bezpiecznie zachowania użytkownika
  • Programy antywirusowe, ochrona przed malware
  • Zapewnienie bezpiecznej komunikacji
  • Bezpieczeństwo nośników informacji
  • Kopie bezpieczeństwa
  • Certyfikaty klucza publicznego
  • Działanie protokołu SSL/TLS
  • Jak bezpiecznie korzystać z połączeń SSL/TLS
  • Listy CRL i protokół OCSP
  • Hasła i frazy hasłowe
  • Przechowywanie haseł, wykorzystanie menadżera haseł na przykładzie KeePass
  • Podpis cyfrowy i szyfrowanie poczty
  • Do czego służą tokeny i karty elektroniczne
  • Wykorzystanie PGP/GnuPG oraz S/MIME
  • Bezpieczeństwo komunikacji głosowej i SMS
  • Wykorzystanie Signal
  • Tworzenie zaszyfrowanych dysków
  • Aplikacja VeraCrypt
  • Szyfrowanie zawartości urządzenia
  • Ochrona przed nieuprawnionym dostępem
  • Usuwanie danych z urządzenia

POLITYKA COOKIES:

Korzystamy z plików cookies, by móc jak najlepiej dostosować stronę do Twoich potrzeb oraz wyświetlać Ci przydatne i adekwatnych dla Ciebie reklamy w serwisie i poza nim. Możesz kontrolować ustawienia ciasteczek w swoich ustawieniach swojej przeglądarki. Odwiedzając tę stronę, wyrażasz zgodę na wykorzystywanie przez nas plików cookies.