Pobierz najnowszy
katalog szkoleń
Pobierz najnowszy katalog szkoleń
Strona główna › Administracja i problemy bezpieczeństwa środowisk mobilnych

Administracja i problemy bezpieczeństwa środowisk mobilnych

Informacje ogólne
  • Kategoria szkolenia: Bezpieczeństwo
  • Typ szkolenia: otwarte
  • Organizator: BTC Sp. z o.o.
  • Liczebność grupy:
    15 uczestników
  • Czas trwania szkolenia:
    Szkolenie trwa1 dzień, 7 godzin lekcyjnych od 9.00 do 16.00
  • Cena:
    1500,00* zł / os.

    * Podane ceny są cenami netto, należy doliczyć podatek VAT w wysokości 23%. Usługi szkoleniowe dla podatnika, którego wynagrodzenie jest pośrednio lub w całości finansowane ze środków publicznych, korzystają ze zwolnienia z VAT.
  • Cena zawiera:
    Zajęcia dydaktyczne, materiały szkoleniowe, lunch, przerwy kawowe, certyfikat imienny Akademii BTC.

Program szkolenia

Wykłady:
1. Wprowadzenie do tematyki bezpieczeństwa i pojęć związanych z mobilnością. Wsparcie i metodyki wykorzystywane w procesie zarządzania środowiskiem mobilnym oraz pracownikami mobilnymi.
Omówienie podstaw bezpieczeństwa w odniesieniu do mobilnych rozwiązań wykorzystywanych w codziennym życiu, firmach czy instytucjach. Korelacja obecnie stosowanych rozwiązań wykorzystywanych w środowiskach mobilnych względem najlepszych praktyk, metodyk i norm.

2. Analiza środowisk mobilnych pod kątem sprzętu, systemów, aplikacji i usług.
Omówienie poszczególnych środowisk mobilnych najczęściej wykorzystywanych na rynku.

3. Dobro czy przekleństwo? Zagrożenia świata mobilnego a także sposoby podniesienia poziomu ochrony środowisk mobilnych.
Przedstawienie zidentyfikowanych ryzyk związanych z mobilnością oraz incydentów a także konsekwencji, jakie wiążą się z błędami w czasie administracji środowiskami mobilnymi.

4. Najlepsze praktyki mobile forensics. Wykorzystanie informatyki śledczej w podejściu do urządzeń mobilnych. Metody zabezpieczania urządzeń mobilnych w celu zachowania integralności danych.
Tematy związane z informatyką śledczą dotyczyć będą sposobu badania urządzeń mobilnych jako nośników dowodów elektronicznych, ich zabezpieczania, wykorzystywanych narzędzi, odzyskiwania danych oraz technik antyforensicowych.

5. Najczęstsze problemy pojawiające się w czasie kontroli firm/instytucji wykorzystujących mobilność. Sposoby optymalizacji infrastruktury IT oraz efektywności zarządzania środowiskiem mobilnym oraz jego użytkownikami.
Omówienie najczęstszych problemów zidentyfikowanych w trakcie przeprowadzanych audytów i kontroli zewnętrznych w obszarach związanych z mobilnością wraz z przedstawieniem najczęstszych rekomendacji w zakresie działań korygujących i zapobiegawczych przy pomocy dostępnych rozwiązań.

Warsztaty:
1. Wprowadzenie do zarządzania bezpieczeństwem urządzeń mobilnych
w systemach otwartych i zamkniętych.
Omówienie standardów zarządzania urządzeniami mobilnymi w szerokim zakresie rozwiązań. Wprowadzenie do aspektów bezpieczeństwa, dobre praktyki na bazie wdrożeń systemów zamkniętych oraz Open Source.

2. Integracja systemów IDS/IPS z urządzeniami mobilnymi.
Wdrożenia systemów detekcji anomalii oraz włamań i przeciwdziałania w kontekście kooperacji z urządzeniami mobilnymi, budowa czujek HIDS.

3. Minimalizacja ryzyka wycieku informacji poufnych w warstwie logicznej oraz fizycznej. Wdrożenia systemów ochronnych z uwzględnieniem urządzeń mobilnych.

Koncepcje metod oraz dobrych praktyk przeciwdziałania przeciwko wyciekom informacji poufnych. Integracja mobilnych rozwiązań ochrony treści.

4. Zdalne zarządzanie urządzeniami mobilnymi z wykorzystaniem platformy Intel vPro®, AMD SIMFIRE®, oraz OPENRSM. Praktyczne zagadnienia zarządzania ryzykiem kradzieży urządzeń mobilnych.
Praktyczne aspekty budowy infrastruktury mobilnej w oparciu o rozwiązania czysto sprzętowe oraz programowe. Zarządzanie bezpieczeństwem urządzeń mobilnych w kontekście kradzieży.

5. Szyfrografia stosowana w aspekcie zabezpieczania danych oraz komunikacji, na bazie takich technik jak Whole Disk Encryption, Sensitive Data Encryption, Virtual Private Networks. Biznesowa analiza wdrożeń infrastruktury IT w aspekcie urządzeń mobilnych.

Poznanie technik oraz rozwiązań fizycznej ochrony danych na przykładzie szyfrowania danych oraz struktur informatycznych, jak i zabezpieczenia komunikacji. Elementy oceny biznesowej uwzględniającej zakres wszystkich rozwiązań wykorzystywanych w czasie warsztatów.

Profil uczestników

Szkolenia skierowane są do przedsiębiorców oraz pracowników firm sektora publicznego:
  • dyrektorów i kierowników działów IT
  • specjalistów i inspektorów ds. informatyki i bezpieczeństwa
  • administratorów i informatyków
     

Forma szkolenia

  • Wykład
  • Prezentacje praktyczne
  • Case study
  • Warsztaty

Grupa docelowa

  • Duże przedsiębiorstwo
  • Średnie przedsiębiorstwo
  • Mikro / małe przedsiębiorstwo
  • Sektor administracji publicznej

Wykładowcy

Wymagania wstępne

 

Zdobyta wiedza

Dlaczego warto wziąć udział w szkoleniu:

- tematyka mobilności jest obecnie największym wyzwaniem w zarządzaniu systemami informatycznymi stawianym przez osobami odpowiedzialnymi za administrację
- największą wartością szkolenia, oprócz dokładnej identyfikacji ryzyk związanych z poszczególnymi środowiskami, będzie skupienie się na analizie rozwiązań mających na celu przeciwdziałanie błędom ludzkim, programowym oraz podatnościom danych rozwiązań na wszelkich poziomach przetwarzania informacji przy użyciu urządzeń mobilnych stosowanych coraz częściej w polskich firmach czy też w instytucjach
- dodatkowo zaprezentowane zostaną narzędzia, dzięki którym uczestnicy będą mogli w przyszłości podnosić poziom bezpieczeństwa nie tylko w systemach swoich pracodawców, ale też w codziennym życiu, ponieważ mobilność otaczać nas będzie coraz bardziej nie tylko w przyszłości ale już dziś
- dowiesz się, w jaki sposób funkcjonują zawansowane i rozproszone środowiska mobilne
- nauczysz się, w jaki sposób zarządzać urządzeniami mobilnymi i je monitorować
- będziesz potrafił szybko zidentyfikować problemy związane z możliwym wyciekiem informacji i je naprawić
- dowiesz się, w jaki sposób identyfikować problemy i wykorzystywać zawansowane narzędzia w celu ich rozwiązywania
- nauczysz się, w jaki sposób minimalizować ryzyko kradzieży.

Certyfikaty

Każdy Uczestnik otrzyma imienny certyfikat Akademii BTC potwierdzający zdobytą wiedzę i umiejętności. BTC Sp. z o.o.  jest zarejestrowaną placówką oświatową o numerze WOś-I-4320/466/2008 pod nazwą Centrum Edukacji BTC.

Gość specjalny szkolenia

BTC Sp. z o.o. e-auditor Hyprovision DLP