Pobierz najnowszy
katalog szkoleń
Pobierz najnowszy katalog szkoleń
Strona główna › Przeciwdziałanie wyciekom danych i informacji, ochrona danych

Przeciwdziałanie wyciekom danych i informacji, ochrona danych

Informacje ogólne
  • Kategoria szkolenia: Bezpieczeństwo
  • Typ szkolenia: otwarte
  • Organizator: BTC Sp. z o.o.
  • Liczebność grupy:
     20 uczestników
  • Czas trwania szkolenia:
    Szkolenie trwa 1 dzień w godz. 9.00-16.00.
  • Cena:
    1500,00 zł / os.
    1200,00 zł / os - użytkownicy eAuditora z wykupioną usługą serwisową

    Podane ceny są cenami netto, należy doliczyć podatek VAT w wysokości 23%. Usługi szkoleniowe dla podatnika, którego wynagrodzenie jest pośrednio lub w całości finansowane ze środków publicznych, korzystają ze zwolnienia z VAT.
  • Cena zawiera:
    Zajęcia dydaktyczne, materiały szkoleniowe, lunch, przerwy kawowe, certyfikat imienny.
    Uczestnicy otrzymują prawo bezpłatnego wykorzystywania systemu e-Auditor oraz Hyprovision DLP w swojej infrastrukturze przez okres 60 dni na dowolnej liczbie stanowisk.

Program szkolenia

1. Wprowadzenie i zasada działania systemów DLP (Data Loss Prevention).
2. Zastosowanie i stopień skuteczność działania systemów DLP.
3. Metodologia wdrożenia systemu DLP.
4. Rodzaje polityk bezpieczeństwa DLP:
  • CZAS PRACY [Working Time] - umożliwia powiadamianie o przekroczeniu dozwolonego czasu pracy komputera.
  • PROCES [Process] - pozwala na podjęcie działania w momencie uruchomienia określonego procesu.
  • APLIKACJA [Application]- pozwala na podjęcie działania w momencie uruchomienia przez użytkownika określonej aplikacji.
  • ZAINSTALOWANO OPROGRAMOWANIE [Software Installed] - pozwala na podjęcie działania w momencie zainstalowania przez użytkownika określonej aplikacji.
  • NOŚNIKI PRZENOŚNE [Removable Device] - podejmuje odpowiednie działanie po włożeniu do gniazda USB nośnika danych.
  • ZNACZNIK [Fingerprint] - umożliwia oznaczenie plików niewidocznym nagłówkiem FINGERPRINT nadając tym samym odpowiednią kategorię ochrony dokumentu.
  • IDENTYFIKACJA PLIKÓW [File Discovery] - pozwala na podjęcie działania niezwłocznie po znalezieniu w zasobach pliku oznaczonego znacznikiem HV FINGERPRINT lub pliku o określonej masce.
  • PRZENOSZENIE I KOPIOWANIE PLIKÓW [Move & Copy Files] - pozwala na monitorowanie przenoszenia/kopiowania pliku do określonego katalogu i o określonej masce.
  • KANAŁ WWW [Web] - Umożliwia zarządzanie kanałem WEB. Bazuje na obsłudze protokołów HTTP. Umożliwia zarządzanie dostępem do sieci społecznościowych, serwisów informacyjnych, blogów, bibliotek, forów dyskusyjnych oraz dowolnych stron www.
  • KLAWISZ [Key] - pozwala na podjęcie stosownych akcji po naciśnięciu przez użytkownika klawisza PrintScreen.
  • PLIK [File monitor] - pozwala na monitorowanie prób dostępu do pliku oraz podejmowanie stosownych działań (np. odmów)
  • CLOUD [Cloud monitor] - pozwala na monitorowanie prób dostępu do serwisów cloudowych (np. Dropbox, Google Drive, OneDrive) oraz podejmowanie stosownych działań (np. odmów dostępu).
  • MAIL [Mail]- pozwala na monitorowanie prób wysłania plików za pośrednictwem poczty elektronicznej oraz podejmowanie stosownych działań (np. zabroń wysyłki).
5. Definiowanie reguł i i instalowanie polityk w infrastrukturze IT.
6. Monitorowanie systemu DLP.

Warsztaty
Zajęcia odbywają się z wykorzystaniem profesjonalnego systemu do zarządzania infrastrukturą IT e-Auditor oraz Hyprovision DLP udostępnionego uczestnikom przez producenta - firmę BTC Sp. z o.o.

Profil uczestników

  • osoby uczestniczące w pracach zespołów ds. wykrywania nadużyć
  • oficerowie bezpieczeństwa IT (CSO)
  • menadżerowie ds. bezpieczeństwa
  • administratorzy IT
  • audytorzy wewnętrzni organizacji

Forma szkolenia

  • Wykład
  • Prezentacje praktyczne
  • Case study
  • Warsztaty

Grupa docelowa

  • Duże przedsiębiorstwo
  • Średnie przedsiębiorstwo
  • Sektor administracji publicznej

Wykładowcy

Wymagania wstępne

Zaleca się zabranie komputera przenośnego celem wykonywania cwiczeń praktycznych (nie jest to warunek konieczny). Podczas zajęć wykorzystywać będziemy sieć bezprzewodową oraz przeglądarkę internetową.

Zdobyta wiedza

  • rola świadomości kierownictwa i pracowników w zakresie zagrożeń dla informacji i bezpiecznego przetwarzania informacji
  • rola rozwiązań identyfikacji zagrożeń w obszarze wycieku informacji
  • analiza najlepszych praktyk oraz wytycznych w zakresie wykorzystania systemów DLP
  • prawne i techniczne uwarunkowania stosowania systemów DLP
  • praktyczne przygotowanie do wykorzystania narzędzi DLP
  • poznanie i przyswojenie zasad bezpiecznego dysponowania informacją
  • znajomość standardów dotyczących bezpieczeństwa informacji
  • znajomość konfiguracji polityk i reguł
  • znajomość metodologii wdrażania systemów DLP
  • znajomość praktycznego użytkowania systemów DLP

Certyfikaty

Uczestnik otrzymuje imienny certyfikat potwierdzający zdobytą wiedzę i umiejętności.
Uczetnicy otrzymują prawo bezpłatnego wykorzystywania systemu e-Auditor oraz Hyprovision DLP w swojej infrastrukturze przez okres 60 dni na dowolnej liczbie stanowisk.

Gość specjalny szkolenia

BTC Sp. z o.o. e-auditor Hyprovision DLP