DLA KOGO?
Szkolenia realizowane w ramach projektu „Integrated Vistula of the Future” skierowane są do studentów studiów stacjonarnych i niestacjonarnych 1 i 2 stopnia, którzy nie są na 1 i 2 semestrze studiów licencjackich.
CO MUSISZ ZROBIĆ, ABY ZAPISAĆ SIĘ NA SZKOLENIE?
Masz pytania? Napisz: szkolenia@vistula.edu.pl
UWAGA! Uczestnik może wziąć udział w 2 szkoleniach/warsztatach w ramach projektu „Integrated Vistula of the Future”.
FOR WHOM?
The trainings are addressed to full-time and part-time students of the 1st and 2nd degree studies who are not on the 1st and 2nd semester of bachelor studies. The trainings are conducted as part of the project „Integrated Vistula of the Future”.
HOW TO ENROLL FOR TRAININGS?
Do you have any questions? Write to: szkolenia@vistula.edu.pl
ATTENTION! The participant can take part in 2 training/workshops within the framework of the project “Integrated Vistula of the Future”.
* Szkolenia skierowane są do studentów studiów stacjonarnych i niestacjonarnych 1 i 2 stopnia”, którzy nie są na 1 i 2 semestrze studiów licencjackich.
* The trainings are addressed to full-time and part-time students of the 1st and 2nd degree studies”, who are not on the 1st and 2nd semester of bachelor studies.
Termin: 16.11.2019
Godziny: 9:00- 16:00
Ramowy program szkolenia
Szkolenie obejmuje:
- Wstęp – RODOodporność w 10 krokach,
- Zagrożenia i podatności:
- Omówienie cyberzagrożeń i podatności,
- Demonstracja praktyczna - atak na źle zabezpieczony system oraz niewyedukowanego pracownika, wykorzystanie podatności,
- Co mówi RODO nt. zabezpieczenia danych osobowych od strony technicznej:
- Zabezpieczenia adekwatne do ryzyka oraz
- Ochrona komputerów,
- Ochrona urządzeń mobilnych,
- Ochrona systemów IT
- Analiza ryzyka i adekwatne systemy zabezpieczeń na przykładzie poczty elektronicznej.
- Klasy omawianych rozwiązań: anti-malware, anti-phishing, zero-day, user behaviour analysis z wykorzystaniem machine learning, DLP, PAM, NAC, IRM, ITSM.
- Ciągłe monitorowanie i proces zarządzania incydentami kluczem do zapewnienia bezpieczeństwa.
- Incydent response, co należy, jeśli doszło do ataku,
- Procedura zarządzania incydentami
- Procedura zarządzania incydentami w praktyce,
- Obowiązek notyfikacji w przypadku naruszenia ochrony danych osobowych 72h.
- Studium przypadku.