Termin szkolenia:

24 kwietnia 2024r.  Szkolenie on-line! Trwa rekrutacja!
20 maja 2024r.  Szkolenie on-line! Trwa rekrutacja!
12 czerwca 2024r. Szkolenie on-line! Trwa rekrutacja!

Czas trwania szkolenia:  1 dzień, godz 9.00-15.00

Program szkolenia:

I. Zrozumienie podstawowych zasad bezpieczeństwa i zagrożeń bezpieczeństwa
1. Poufność; integralność; dostępność; wpływ zagrożenia i ryzyka;
2. Zasada najmniejszego przywileju; Inżynieria społeczna; analiza powierzchni ataku;
modelowanie zagrożeń
3. Zrozumienie bezpieczeństwa fizycznego
• Bezpieczeństwo obiektu;
• bezpieczeństwo komputera;
• wymienne urządzenia i dyski;
• kontrola dostępu;
• bezpieczeństwo urządzeń mobilnych;
• keyloggery
4. Zrozumienie bezpieczeństwa w Internecie
• Ustawienia bezpieczeństwa przeglądarki;
• bezpieczne strony internetowe
5. Zrozumienie bezpieczeństwa sieci bezprzewodowej
• Zalety i wady konkretnych typów zabezpieczeń;
• Klucze;
• SSID;
• Filtry MAC
6. Zrozumienie bezpieczeństwa systemu operacyjnego
7. Zrozumienie uwierzytelniania użytkowników
• Uwierzytelnianie wieloskładnikowe;
• fizyczne i wirtualne smart cardy
• Usługa zdalnego uwierzytelniania użytkowników (RADIUS); biometria;
• użycie opcji „Uruchom jako”, do wykonywania zadań administracyjnych
8. Zrozumienie uprawnień
• Uprawnienia systemu plików; uprawnienia udostępniania; Registry;
• Active Directory;
• włączanie i wyłączanie dziedziczenia;
• zachowanie podczas przenoszenia lub kopiowania plików na tym samym dysku lub na inny
dysk; wiele grup z różnymi uprawnieniami;
• uprawnienia podstawowe i uprawnienia zaawansowane; przejęcie własności;
• delegacja;
• dziedziczenie

9. Zrozumienie zasad dotyczących haseł
• Złożoność hasła;
• blokada konta;
• długość hasła;
• historia haseł;
• czas między zmianami hasła;
• egzekwowanie za pomocą Zasad Grupy;
• powszechne metody ataku;
• procedury resetowania hasła; ochrona haseł do kont użytkowników domeny
10. Zrozumienie zasad audytu
• Rodzaje audytów;
• co może podlegać audytowi; włączanie audytu;
• co audytować w określonych celach;
• gdzie zapisywać informacje audytowe; jak zabezpieczać informacje audytowe
11. Zrozumienie szyfrowania
• System szyfrowania plików (EFS); wpływ folderów zaszyfrowanych
• przez EFS na przenoszenie / kopiowanie plików; BitLocker (To Go);
• TPM;
• szyfrowanie oparte na oprogramowaniu;
• Szyfrowanie i podpisywanie poczty mail oraz inne zastosowania; wirtualna sieć prywatna
(VPN);
• klucz publiczny / klucz prywatny;
• algorytmy szyfrowania; właściwości certyfikatu;
• usługi certyfikujące;
• Infrastruktura PKI / usługi certyfikacyjne;
• tokeny sprzętowe, ograniczenie urządzeń, aby uruchamiały tylko zaufane aplikacje
12. Zrozumienie złośliwego oprogramowania
• Przepełnienie bufora;
• wirusy, wirusy polimorficzne;
• robaki;
• konie trojańskie;
• programy szpiegujące;
• oprogramowanie ransomware;
• oprogramowanie reklamowe;
• rootkity;
• tylne drzwi;
• ataki zero day
13. Zrozumienie dedykowanych zapór ogniowych
• Rodzaje zapór sprzętowych i ich charakterystyka;
• kiedy używać zapory sprzętowej zamiast zapory opartej na oprogramowaniu;
• inspekcja stanowa i bezstanowa;
• podstawy bezpieczeństwa

14. Zrozumienie izolacji sieci
• Trasowanie; honeypot;
• sieci obwodowe;
• translacja adresów
• sieciowych (NAT);
• VPN;
• IPsec;
• izolacja serwerów i domen
15. Zrozumienie zabezpieczenia protokołów
• Spoofing protokołów;
• IPsec;
• tunelowanie;
• DNSsec;
• podsłuchiwanie sieci;
• ataki typu DoS;
• powszechne metody ataku
16. Zrozumienie ochrony stacji klienckich
• Antywirus; ochrona przed niechcianymi instalacjami
• oprogramowania;
• Kontrola konta użytkownika (UAC);
• aktualizacja
• systemu operacyjnego klienta i oprogramowania klienta;
• szyfrowanie
• folderów offline, zasady ograniczeń oprogramowania; zasada najmniejszego przywileju
17. Zrozumienie ochrony poczty elektronicznej
• Antyspam, oprogramowanie antywirusowe, spoofing, phishing i pharming;
• ochrona klienta a ochrona serwera; Rekordy Sender Policy Framework (SPF);
• Rekordy PTR
18. Zrozumienie ochrony serwera
• Rozdzielenie usług;
• hartowanie (hardening);
• aktualizacje serwera;
• bezpieczne aktualizacje dynamicznego systemu nazw domen (DNS);
• dezaktywacja niezabezpieczonych protokołów uwierzytelniania;
• Kontrolery domeny tylko do odczytu (RODC)

II. Podstawowe zasady przetwarzania danych osobowych
1. Podstawy Ochrony
• źródła prawa krajowego i międzynarodowego
• zakres stosowania przepisów o ochronie danych osobowych
• zakres uprawnień organu do spraw ochrony danych osobowych
• sądowa ochrona prawa do ochrony danych osobowych
• RODO – podstawowe informacje oraz definicje – wybrane zagadnienia
• dane osobowe
• przetwarzanie danych osobowych
• podstawy prawne przetwarzania danych osobowych
• obowiązki administratora
• prawa osób, których dane są przetwarzane
• administracyjne kary pieniężne
• ustawa o ochronie danych osobowych z 10 maja 2018 r. – zakres regulacji
• wyznaczanie Inspektora Ochrony Danych
• postępowanie w sprawie naruszenia przepisów o ochronie danych osobowych
• kontrola przestrzegania przepisów o ochronie danych osobowych
• odpowiedzialność cywilna, karna i administracyjna
• przesłanki dopuszczalności przetwarzania danych osobowych (zwykłych i szczególnie
chronionych)
• wymogi prawne zastosowania instytucji powierzenia przetwarzania danych osobowych
innym podmiotom
• ocena skutków dla ochrony danych
• ochrona danych w fazie projektowania, domyślna ochrona danych
• podstawy prawne przekazywania danych osobowych do państwa trzeciego
• ochrona danych osobowych w stosunkach pracy
2. Zarządzanie bezpieczeństwem informacji
• omówienie systemu zarządzania bezpieczeństwem w organizacji na podstawie m.in. polskich
norm
• identyfikacja ryzyk związanych z prywatnością i ich konsekwencje prawne
• zasady szacowania ryzyka i ocena wpływu zastosowania określonych rozwiązań w zakresie
• skuteczności zarządzania bezpieczeństwem
• jak rozumieć i stosować podejście oparte na ryzyku – praktyczne wypełnienie szablonu
Analizy Ryzyka
• zarządzanie cyklem życia danych osobowych

Koszt szkolenia on-line: 350pln netto/os.+ 23% VAT
Rabat: 10% przy zgłoszeniu 2-3 osób!

zw. z VAT dla opłacających szkolenie w 70% lub całości ze środków publicznych
(wymagane wypełnienie oświadczenia będącego złącznikiem do zgłoszenia na kurs)

Faktura z terminem płatności po odbyciu szkolenia ( do 14 dni), a dla osób prywatnych do 7 dni po szkoleniu.

Cena obejmuje:

Trenera eksperta w temacie szkolenia
Wsparcie po szkoleniowe Trenera
Certyfikat ukończenia szkolenia
Kompleksowe materiały szkoleniowe
Grupy 5- 12 osobowe, dające gwarancję przećwiczenia wszelkich elementów szkolenia oraz warunki sprzyjające łatwej wymianie informacji, konsultacji i integracji.
Dostęp do systemu ClicMeeting służącemu przeprowadzenia szkolenia w formule on-line.

Szkolenie  Cyberbezpieczeństwo, zagrożenia oraz ochrona danych osobowych  organizujemy również w formie zamkniętej ( w siedzibie Firmy dla min. 5 osób).
Wszystkie nasze szkolenia otwarte możemy również przeprowadzić dla Państwa w formule on-line wewnątrzfirmowej.

ZAPISZ SIĘ NA SZKOLENIE ONLINE!