Data szkolenia | Miejsce |
12.12.2023 | On-line |
Napisz do nas
szkolenia2@otrek.com.pl
Lub zadzwoń:
+48 601 77 14 38, 609 50 25 46
Cel szkolenia
Wiedza zdobyta na szkoleniu oraz praktyczne porady ilustrowane licznymi przykładami, pozwolą kadrze zarządzającej firm i organizacji, kształtować rozwiązania techniczne i organizacyjne, które sprzyjają bezpieczeństwu danych osobowych oraz innych poufnych dokumentów stanowiących tzw. kluczowe wartości firmy.
Ważne w tym kontekście są obowiązujące regulacje prawne RODO, które nie wskazują technicznych uwarunkowań bezpieczeństwa danych, ale pod groźbą sankcji zobowiązują podmioty do ich ochrony (klauzula „privacy by default”)
Korzyści dla uczestników
Znajomość zagadnień technicznych i organizacyjnych w zakresie bezpieczeństwa technologii IT jest niezwykle ważne dla menedżerów, którzy powinny orientować się w zakresie dostępnych opcji ochrony i oceniać je wraz ze służbami IT. Ocena ta jest związana z redukcją szacowanego ryzyka, korzyściami biznesowymi związanymi z niezakłóconym funkcjonowaniem technologii na różnych obszarach działalności oraz wielkością nakładów budżetowych.
Adresaci szkolenia
Szkolenie przeznaczone jest dla osób sprawujących funkcje kierownicze (menadżerów średniego i wyższego szczebla) oraz osób odpowiadających za praktyczne wdrażanie procedur bezpieczeństwa danych.
Metody pracy
Wykład zawierający przykłady z praktyki (dotyczące przede wszystkim Polski i Europy). Pokaz działania oprogramowania. Dyskusja z uczestnikami szkolenia. Proste testy i quizy aktywizujące uczestników.
1. Analiza ryzyka – wstęp do wyboru rozwiązań technicznych i organizacyjnych w zakresie ochrony danych. Jak realizować politykę RODO „privacy by default” w praktyce?
2.Hasła w firmie. Mocne i słabe hasła. Bazy użytkowników i polityka haseł (jak często zmieniać hasła). Hasła na stornach internetowych i serwisach w chmurze. Wiele haseł, jak nad tym zapanować? Pojedyncze logowanie – SSO (single sign-on). Przykłady wycieków danych i haseł. Różne metody 2FA - dwuskładnikowego uwierzytelniania.
3. Strony internetowe – aplikacje dostępne dla klientów. Ochrona danych klientów. Testy penetracyjne. Certyfikaty SSL, certyfikaty SSL EV - rozszerzonej weryfikacji. Obowiązki administratora strony w zakresie bezpieczeństwa. Szkodliwy kod na stronach www oraz banerach reklamowych. Czy „kłódka” to wiarygodność każdej strony?
4. Ochrona stacji roboczych (stanowisk komputerowych). Czy program antywirusowy to pełna ochrona? Bazy wiarygodności stron internetowych. Inspekcja szyfrowanego ruchu. Listy stron dozwolonych i zabronionych. Przykłady aplikacji zwiększających stopień ochrony.
5. Poczta elektroniczna. Czy atak może zacząć się od poczty? Podszywanie (phishing) i SCAM (oszustwo). „Faktury” - specyficzne wezwanie do akcji (call to action). SPAM to nie tylko wątpliwie korzystne oferty. „Obiecanki” w mailach. Uwaga na załączniki. Ransom (okup) i bezpowrotne szyfrowanie danych. Dokładne sprawdzanie pochodzenia wiadomości. Zasady rządzące firmową pocztą elektroniczną. Systemy zwiększające bezpieczeństwo poczty. Utrata pieniędzy, przez „przeczytanie” maila niemożliwe, a jednak… (Przykłady z praktyki).
6.Poufność komunikacji i danych. Szyfrowanie wiadomości. Szyfrowanie dysków i nośników przenośnych USB.
7. Systemy zapobiegające wyciekom danych DLP – ochrona danych na wyższym poziomie. Możliwości systemów DLP. Kontrola urządzeń. Przykłady polityk w systemach DLP.
8. Bezpieczeństwo chmury (np. Microsoft Office 365). Zakres danych przekazywanych do chmury. Uprawnienia dostępu. Czy hasło gwarantuje bezpieczeństwo danych w chmurze? 2FA i inne ustawienia zwiększające bezpieczeństwo. Szyfrowanie zasobów w chmurze.
9. Media społecznościowe i komunikatory. Sensacyjne posty z linkami. Prośby od znajomych „o wsparcie”. Dodawanie do grup. Komunikatory i zaproszenia od nieznajomych.
10. Ochrona danych – kopie zapasowe i archiwa. Polityki kopii zapasowych. Kopie w tle - mechanizmy typu „time machine”. Procedury wnioskowania o odzyskanie danych. Audytowanie dostępu do danych. Szyfrowanie nośników z danymi oraz bezpowrotne usuwanie danych z nośników.
11. Smartfon to też komputer. Podstawy bezpieczeństwa urządzeń mobilnych. Zarządzanie urządzeniami mobilnymi - systemy typu MDM.
12.Ochrony infrastruktury firmowej Rola połączeń VPN w bezpiecznym dostępnie do infrastruktury firmowej. Reguły dostępu do zasobów firmowych. Definiowanie ograniczeń w dostępie do internetu i ich kluczowa rola w zapewnieniu bezpieczeństwa. Inspekcja ruchu szyfrowanego.
13. Praca zdalna i korzystanie z Internetu poza biurem. Połączenia VPN, a publiczne usługi VPN. Korzystanie z publicznych sieci WI-FI.
14. Inne czynniki wpływające na bezpieczeństwo. Dokumenty papierowe przed komputerem. „Podszyć” można się również na papierze. Blokada klawiatury. Goście w firmie (sprzęt dla gości, dostęp do infrastruktury firmowej).
W celu zapisania się na szkolenie prosimy o wypełnienie poniższych informacji.