Narzędzia ochrony danych w organizacji

LICZBA DNI: 1 (8h)

KOD KURSU: SEC/TOOLS

POZIOM SZKOLENIA:

# security

# rodo

# eidas

# pki

# ssl

# tls

# ipsec

# veracrypt

Szkolenie na zamówienie

Szkolenie dostosowane do potrzeb Twojego zespołu. Dostępne WYŁĄCZNIE na zamówienie.

  • Dostosowany program
  • Indywidualna wycena
  • Dowolny termin

Interesuje Cię ta tematyka i szukasz szkolenia tylko dla siebie?

O szkoleniu

DLA KOGO?

Szkolenie adresowane jest do szerokiego grona odbiorców, takich jak programiści, dziennikarze, handlowcy jak i menadżerowie. Wiedza i umiejętności nabyte na szkoleniu są obecnie niezbędne dla każdej osoby, która wykorzystuje komputer w codziennej pracy, komunikacji czy rozrywce

WYMAGANIA

Od uczestników wymagana jest podstawowa znajomość obsługi komputera

ZALETY

Zobaczysz jak łatwo podsłuchać komunikację w sieci i podszyć się pod inną osobę

Zrozumiesz jakimi technikami zabezpiecza się dane elektroniczne

Dowiesz się jak prawidłowo weryfikować bezpieczeństwo połączenia ze swoim bankiem lub innym serwisem internetowym

Zapoznasz się z ustawieniami bezpieczeństwa w przeglądarce internetowej

Nauczysz się w praktyce jak zabezpieczać swoje dane na całej drodze od nadawcy do odbiorcy za pomocą podpisu elektronicznego oraz szyfrowania

Utworzysz zaszyfrowany dysk

Wykorzystasz aplikację do zabezpieczonej bezpośredniej komunikacji

Zwiększysz bezpieczeństwo przechowywania swoich haseł stosując menadżera haseł

Kameralne grupy - szkolenia technologiczne prowadzimy w grupach liczących do 8 osób. Pozwala to na indywidualne podejście oraz aktywizację każdego uczestnika

Praktyka przed teorią - wszystkie szkolenia technologiczne prowadzone są w formie warsztatowej. Konieczna teoria jest wyjaśniana na przykładzie praktycznych zadań

Konkretne umiejętności - w ramach każdego szkolenia rozwijamy praktyczne umiejętności związane z daną technologią i tematyką

Nauka z praktykami - wszyscy trenerzy na co dzień pracują w projektach, gwarantuje to dostęp do eksperckiej wiedzy i praktycznego know-how

Cele szkolenia

Zwiększenie świadomości związanej z ochroną danych

Poznanie narzędzi służących ochronie przetwarzanych informacji

Skuteczne zabezpieczanie danych przechowywanych na nośnikach oraz przesyłanych w sieci

Program

  • Dlaczego należy chronić dane
  • Wybrane skutki utraty kontroli nad danymi
  • Wymagania dotyczące przetwarzania danych
  • Pojęcie podpisu cyfrowego i szyfrowania, wykorzystywane algorytmy
  • Ramy prawne związane z ochroną informacji
  • Rozporządzenie w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych (RODO)
  • Rozporządzenie w sprawie identyfikacji elektronicznej i usług zaufania (eIDAS)
  • Ujawnienie poufnych informacji
  • Kradzież i utrata danych
  • Ataki socjotechniczne, podszywanie się, phishing
  • Złośliwe oprogramowanie, malware i wirusy komputerowe
  • Czy wszystkie dane trzeba chronić
  • Bezpiecznie zachowania użytkownika
  • Programy antywirusowe, ochrona przed malware
  • Zapewnienie bezpiecznej komunikacji
  • Bezpieczeństwo nośników informacji
  • Kopie bezpieczeństwa
  • Certyfikaty klucza publicznego
  • Działanie protokołu SSL/TLS
  • Jak bezpiecznie korzystać z połączeń SSL/TLS
  • Listy CRL i protokół OCSP
  • Hasła i frazy hasłowe
  • Przechowywanie haseł, wykorzystanie menadżera haseł na przykładzie KeePass
  • Podpis cyfrowy i szyfrowanie poczty
  • Do czego służą tokeny i karty elektroniczne
  • Wykorzystanie PGP/GnuPG oraz S/MIME
  • Bezpieczeństwo komunikacji głosowej i SMS
  • Wykorzystanie Signal
  • Tworzenie zaszyfrowanych dysków
  • Aplikacja VeraCrypt
  • Szyfrowanie zawartości urządzenia
  • Ochrona przed nieuprawnionym dostępem
  • Usuwanie danych z urządzenia

Autor szkolenia:

Piotr Nazimek

Jestem absolwentem Wydziału Elektroniki i Technik Informacyjnych Politechniki Warszawskiej. W 2012 roku obroniłem doktorat z obszaru niezawodności systemów komputerowych. Interesuję się szeroko pojętym bezpieczeństwem systemów komputerowych oraz inżynierią oprogramowania. Zawodowo pracuję od 2003 roku. Wolny czas spędzam na wyprawach rowerowych i w górach.

POLITYKA COOKIES:

Korzystamy z plików cookies, by móc jak najlepiej dostosować stronę do Twoich potrzeb oraz wyświetlać Ci przydatne i adekwatnych dla Ciebie reklamy w serwisie i poza nim. Możesz kontrolować ustawienia ciasteczek w swoich ustawieniach swojej przeglądarki. Odwiedzając tę stronę, wyrażasz zgodę na wykorzystywanie przez nas plików cookies.