szkolenie online

Cyberbezpieczeństwo, zagrożenia oraz ochrona danych osobowych

ID szkolenia: 2624

Region

Cała Polska, Online

Tagi

#cyberbezpieczeństwo, #online, #RES, #res edukacja, #resedukacja, #szkolenie, #szkolenie online, #webinar, bezpieczeństwo, hasło, robak, vpn, wirus

Program szkolenia

I. Zrozumienie podstawowych zasad bezpieczeństwa i zagrożeń bezpieczeństwa
1. Poufność; integralność; dostępność; wpływ zagrożenia i ryzyka;
2. Zasada najmniejszego przywileju; Inżynieria społeczna; analiza powierzchni ataku; modelowanie zagrożeń
3. Zrozumienie bezpieczeństwa fizycznego
– Bezpieczeństwo obiektu;
– bezpieczeństwo komputera;
– wymienne urządzenia i dyski;
– kontrola dostępu;
– bezpieczeństwo urządzeń mobilnych;
– keyloggery
4. Zrozumienie bezpieczeństwa w Internecie
– Ustawienia bezpieczeństwa przeglądarki;
– bezpieczne strony internetowe
5. Zrozumienie bezpieczeństwa sieci bezprzewodowej
-Zalety i wady konkretnych typów zabezpieczeń;
– Klucze;
– SSID;
– Filtry MAC
6. Zrozumienie bezpieczeństwa systemu operacyjnego
7. Zrozumienie uwierzytelniania użytkowników
– Uwierzytelnianie wieloskładnikowe;
– fizyczne i wirtualne smart cardy
– Usługa zdalnego uwierzytelniania użytkowników (RADIUS); biometria;
– użycie opcji „Uruchom jako”, do wykonywania zadań administracyjnych
8. Zrozumienie uprawnień
– Uprawnienia systemu plików; uprawnienia udostępniania; Registry;
– Active Directory;
– włączanie i wyłączanie dziedziczenia;
– zachowanie podczas przenoszenia lub kopiowania plików na tym samym dysku lub na inny dysk; wiele grup z różnymi uprawnieniami;
– uprawnienia podstawowe i uprawnienia zaawansowane; przejęcie własności;
-delegacja;
-dziedziczenie
9. Zrozumienie zasad dotyczących haseł
– Złożoność hasła;
– blokada konta;
– długość hasła;
– historia haseł;
– czas między zmianami hasła;
– egzekwowanie za pomocą Zasad Grupy;
– powszechne metody ataku;
– procedury resetowania hasła; ochrona haseł do kont użytkowników domeny
10. Zrozumienie zasad audytu
-Rodzaje audytów;
– co może podlegać audytowi; włączanie audytu;
– co audytować w określonych celach;
– gdzie zapisywać informacje audytowe; jak zabezpieczać informacje audytowe
11. Zrozumienie szyfrowania
– System szyfrowania plików (EFS); wpływ folderów zaszyfrowanych
– przez EFS na przenoszenie / kopiowanie plików; BitLocker (To Go);
– TPM;
– szyfrowanie oparte na oprogramowaniu;
– Szyfrowanie i podpisywanie poczty mail oraz inne zastosowania; wirtualna sieć prywatna (VPN);
– klucz publiczny / klucz prywatny;
– algorytmy szyfrowania; właściwości certyfikatu;
– usługi certyfikujące;
– Infrastruktura PKI / usługi certyfikacyjne;
– tokeny sprzętowe, ograniczenie urządzeń, aby uruchamiały tylko zaufane aplikacje
12. Zrozumienie złośliwego oprogramowania
– Przepełnienie bufora;
– wirusy, wirusy polimorficzne;
– robaki;
– konie trojańskie;
– programy szpiegujące;
– oprogramowanie ransomware;
– oprogramowanie reklamowe;
– rootkity;
– tylne drzwi;
– ataki zero day
13. Zrozumienie dedykowanych zapór ogniowych
– Rodzaje zapór sprzętowych i ich charakterystyka;
– kiedy używać zapory sprzętowej zamiast zapory opartej na oprogramowaniu;
– inspekcja stanowa i bezstanowa;
– podstawy bezpieczeństwa
14. Zrozumienie izolacji sieci
– Trasowanie; honeypot;
-sieci obwodowe;
– translacja adresów
-sieciowych (NAT);
-VPN;
– IPsec;
-izolacja serwerów i domen
15. Zrozumienie zabezpieczenia protokołów
– Spoofing protokołów;
– IPsec;
– tunelowanie;
-DNSsec;
– podsłuchiwanie sieci;
– ataki typu DoS;
– powszechne metody ataku
16. Zrozumienie ochrony stacji klienckich
– Antywirus; ochrona przed niechcianymi instalacjami
– oprogramowania;
– Kontrola konta użytkownika (UAC);
– aktualizacja
– systemu operacyjnego klienta i oprogramowania klienta;
– szyfrowanie
– folderów offline, zasady ograniczeń oprogramowania; zasada najmniejszego przywileju
17. Zrozumienie ochrony poczty elektronicznej
– Antyspam, oprogramowanie antywirusowe, spoofing, phishing i pharming;
– ochrona klienta a ochrona serwera; Rekordy Sender Policy Framework (SPF);
– Rekordy PTR
18. Zrozumienie ochrony serwera
– Rozdzielenie usług;
– hartowanie (hardening);
– aktualizacje serwera;
– bezpieczne aktualizacje dynamicznego systemu nazw domen (DNS);
-dezaktywacja niezabezpieczonych protokołów uwierzytelniania;
– Kontrolery domeny tylko do odczytu (RODC)

II. Podstawowe zasady przetwarzania danych osobowych
1. Podstawy Ochrony
– źródła prawa krajowego i międzynarodowego
– zakres stosowania przepisów o ochronie danych osobowych
– zakres uprawnień organu do spraw ochrony danych osobowych
– sądowa ochrona prawa do ochrony danych osobowych
– RODO – podstawowe informacje oraz definicje – wybrane zagadnienia
– dane osobowe
– przetwarzanie danych osobowych
– podstawy prawne przetwarzania danych osobowych
– obowiązki administratora
– prawa osób, których dane są przetwarzane
– administracyjne kary pieniężne
– ustawa o ochronie danych osobowych z 10 maja 2018 r. – zakres regulacji
– wyznaczanie Inspektora Ochrony Danych
– postępowanie w sprawie naruszenia przepisów o ochronie danych osobowych
– kontrola przestrzegania przepisów o ochronie danych osobowych
– odpowiedzialność cywilna, karna i administracyjna
– przesłanki dopuszczalności przetwarzania danych osobowych (zwykłych i szczególnie chronionych)
– wymogi prawne zastosowania instytucji powierzenia przetwarzania danych osobowych innym podmiotom
– ocena skutków dla ochrony danych
– ochrona danych w fazie projektowania, domyślna ochrona danych
– podstawy prawne przekazywania danych osobowych do państwa trzeciego
– ochrona danych osobowych w stosunkach pracy
2. Zarządzanie bezpieczeństwem informacji
– omówienie systemu zarządzania bezpieczeństwem w organizacji na podstawie m.in. polskich norm
– identyfikacja ryzyk związanych z prywatnością i ich konsekwencje prawne
-zasady szacowania ryzyka i ocena wpływu zastosowania określonych rozwiązań w zakresie
– skuteczności zarządzania bezpieczeństwem
– jak rozumieć i stosować podejście oparte na ryzyku – praktyczne wypełnienie szablonu Analizy Ryzyka
– zarządzanie cyklem życia danych osobowych

Prowadzący

Czynny Koordynator ds. dostępności i audytor dostępności cyfrowej i architektonicznej, doradca merytoryczny w Urzędzie Marszałkowskim Województwa Opolskiego.
Założyciel i właściciel AMP Trainers’ HUB – Usługi szkoleniowe i archiwistyczne Adam Parysz. Zajmuje się prowadzeniem szkoleń z zakresu ochrony danych osobowych (RODO), archiwistyki, platformy EPUAP2, systemów klasy EZD (ELOprofessional), Biuletynu Informacji Publicznej, prawa administracyjnego i dostępu do informacji publicznej. Wdraża systemy ochrony danych osobowych, zajmuje się audytem ryzyka związanego z przeważaniem danych osobowych, opracowuje dokumentację z zakresu ochrony danych osobowych, obiegu dokumentów w podmiocie oraz informacji publicznej.

SZKOLENIE W FORMIE ON-LINE

  • Bez wychodzenia z domu, przy pomocy komputera lub telefonu podłączonego do sieci,
  • W oparciu o profesjonalną platformę szkoleniową,
  • Szkolenia odbywają się w czasie rzeczywistym z możliwością bezpośredniego kontaktu z prowadzącym,
  • Uczestnicy otrzymują bogate materiały szkoleniowe,
  • Nie wymaga żadnej szczególnej umiejętności posługiwania się oprogramowaniem,
  • Możliwość zadawania pytań ekspertowi na żywo.
Szczegóły i rejestracja

Data od:

26 kwiecień 2023 09:00

Data do:

26 kwiecień 2023 13:00

Miejsce:

szkolenie online

Koszt:

379 zł + VAT

Formularz ogólny: Pobierz formularz

Podobne szkolenia

Co jeszcze może Cię zainteresować?

Instrukcja kancelaryjna dla organów gminy, powiatu, samorządu województwa, zespolonej administracji rządowej w województwie i urzędów obsługujących te organy.

Zobacz więcej

Nowelizacja Ustawy o dostępności cyfrowej stron internetowych i aplikacji mobilnych podmiotów publicznych

Zobacz więcej

3 DNIOWY- KURS KANCELARYJNO-ARCHIWALNY I STOPNIA- szkolenie online

Zobacz więcej

Dowiedz się więcej

Jeśli chcesz dowiedzieć się więcej o naszej ofercie, organizowanych przez nas szkoleniach, kursach i warsztatach zadzwoń lub napisz!

Sprawdź nasze szkolenia