Plan Szkolenia
Dzień 1 - Zrozumienie podstawowych zasad bezpieczeństwa i zagrożeń bezpieczeństwa
- Co to jest informacja i dlaczego należy ją chronić?
- Poufność; integralność; dostępność; wpływ zagrożenia i ryzyka;
- Zasada najmniejszego przywileju; Inżynieria społeczna; analiza powierzchni ataku; modelowanie zagrożeń
- Zrozumienie bezpieczeństwa fizycznego
- Bezpieczeństwo obiektu;
- bezpieczeństwo komputera;
- wymienne urządzenia i dyski;
- kontrola dostępu;
- bezpieczeństwo urządzeń mobilnych;
- keyloggery
5. Zrozumienie bezpieczeństwa w Internecie
- Ustawienia bezpieczeństwa przeglądarki;
- bezpieczne strony internetowe
6. Szyfrowanie i podpisywanie poczty mail oraz inne zastosowania; wirtualna sieć prywatna (VPN)
- klucz publiczny / klucz prywatny;
- algorytmy szyfrowania; właściwości certyfikatu;
- usługi certyfikujące;
- Infrastruktura PKI / usługi certyfikacyjne;
- tokeny sprzętowe, ograniczenie urządzeń, aby uruchamiały tylko zaufane aplikacje
7. Zrozumienie ochrony poczty elektronicznej
- Antyspam, oprogramowanie antywirusowe, spoofing, phishing i pharming;
- ochrona klienta a ochrona serwera; Rekordy Sender Policy Framework (SPF);
- Rekordy PTR
Dzień 2 - Podstawowe zasady przetwarzania danych osobowych
1. Podstawy Ochrony
- źródła prawa krajowego i międzynarodowego
- zakres stosowania przepisów o ochronie danych osobowych
- zakres uprawnień organu do spraw ochrony danych osobowych
- sądowa ochrona prawa do ochrony danych osobowych
- RODO - podstawowe informacje oraz definicje - wybrane zagadnienia
- dane osobowe
- przetwarzanie danych osobowych
- podstawy prawne przetwarzania danych osobowych
- obowiązki administratora
- prawa osób, których dane są przetwarzane
- administracyjne kary pieniężne
- ustawa o ochronie danych osobowych z 10 maja 2018 r. - zakres regulacji
- wyznaczanie Inspektora Ochrony Danych
- postępowanie w sprawie naruszenia przepisów o ochronie danych osobowych
- kontrola przestrzegania przepisów o ochronie danych osobowych
- odpowiedzialność cywilna, karna i administracyjna
- przesłanki dopuszczalności przetwarzania danych osobowych (zwykłych i szczególnie chronionych)
- wymogi prawne zastosowania instytucji powierzenia przetwarzania danych osobowych innym podmiotom
- ocena skutków dla ochrony danych
- ochrona danych w fazie projektowania, domyślna ochrona danych
- podstawy prawne przekazywania danych osobowych do państwa trzeciego • ochrona danych osobowych w stosunkach pracy
2. Zarządzanie bezpieczeństwem informacji
- omówienie systemu zarządzania bezpieczeństwem w organizacji na podstawie m.in. polskich norm
- System Zarządzania Bezpieczeństwem informacji (SZBI)
- identyfikacja ryzyk związanych z prywatnością i ich konsekwencje prawne
- zasady szacowania ryzyka i ocena wpływu zastosowania określonych rozwiązań w zakresie
- skuteczności zarządzania bezpieczeństwem
- jak rozumieć i stosować podejście oparte na ryzyku – praktyczne wypełnienie szablonu Analizy Ryzyka
- zarządzanie cyklem życia danych osobowych
- Omówienie wymagań normy ISO 27001
- wytyczne normy ISO 27002:2017 jako wykaz dobrych praktyk z zakresu bezpieczeństwa danych i informacji
- kontrola dostępu,
- kryptografia,
- bezpieczeństwo fizyczne,
- bezpieczna eksploatacja, w tym kopie zapasowe,
- bezpieczeństwo komunikacji,
- pozyskiwanie, rozwój i utrzymywanie systemów,
- zarządzanie incydentami bezpieczeństwa danych i informacji, • zarządzanie ciągłością działania,
- zgodność z przepisami prawa.
- rola, zadania i uprawnienia Data Security Officer;
- auditowanie systemów bezpieczeństwa danych i informacji.
Wymagania
brak
Opinie uczestników (4)
Wiele się nauczyłem i zdobyłem wiedzę, którą mogę wykorzystać w mojej pracy!
Artur - Akademia Lomzynska
Szkolenie - Active Directory for Admins
Przetłumaczone przez sztuczną inteligencję
Nic nie było doskonałe.
Zola Madolo - Vodacom
Szkolenie - Android Security
Przetłumaczone przez sztuczną inteligencję
Ten temat lepiej nadaje się do nauki w trybie osobiście (F2F), ale ta szkolenie online jest nadal dobrze zorganizowane. Ważne jest, że uczestnicy szkolenia zdobyli zrozumienie Hyperledger Indy
OMAR BIN MUSA - UNITAR International University
Szkolenie - Blockchain: Hyperledger Indy for Identity Management
Przetłumaczone przez sztuczną inteligencję
Uwielbiam doskonałych informacji i treści.
Dennis Barela
Szkolenie - OpenLDAP Workshop
Przetłumaczone przez sztuczną inteligencję