GDPR IT technológiai megközelítéssel

GDPRIT
2 nap
97 000 Ft + ÁFA
tanfolyamkezdési időpontok:
Jelentkezem!
oktatók:

A tanfolyam célja

A GDPR-t ismerő informatikusoknak, akik számára olyan ismeretek, eszközök átadása, melyek mentéseknél, titkosításoknál, álnevesítésnél, stb. hasznos segítséget nyújtanak.
 
2016 tavaszán elfogadásra és kihirdetésre került az új, uniós szinten kötelező Általános Adatvédelmi Rendelet (2016/679/EU rendelet – GDPR    General Data Protection Regulation), mely a jelenleg hatályos magyar (és uniós tagállamokbeli) adatvédelmi szabályrezsimet alapjaiban és elveiben változtatja meg. A Rendelet a 95/46/EK Irányelv helyére lép, amely 1995-ös bevezetése óta az európai adatvédelmi törvények fundamentumának számított. A GDPR 2018. május 25-től lesz kötelezően alkalmazandó minden EU tagállamban és jelentős változásokat hoz a gazdasági szervezetek működésében.
 
Az új általános adatvédelmi rendelet adatvédelmi tisztviselő kinevezését olyan szervezeteknél, cégeknél teszi kötelezővé, ahol az adatkezelő vagy az adatfeldolgozó nagy számú, a 9. cikk szerinti különleges kategóriájú személyes adatot kezel. Ilyenek pl. a pénzügyi szervezetek, távközlési szolgáltatók, közüzemi szolgáltatók, egészségügyi intézmények, megyei és fővárosi közigazgatási hivatalok (önkormányzatok), országos hatósági, munkaügyi vagy bűnügyi adatállományt kezelők stb. Minden egyéb szervezetnél – ahol személyes, illetve egyéb személyre, vagy szervezetre utaló adatot tartanak nyilván – erősen ajánlott adatvédelmi tisztviselőt/felelőst kinevezni. A törvényi kötelezettségek elmulasztása bírságolást vonhat maga után. A legmagasabb büntetési tétel már jelenleg is 20 millió forint, de 2018. május 25-től az új rendelet (GDPR) következtében akár 20 millió euró is lehet a szankció.

Tematika

1. nap

  • A GDPR megfelelési projekt + Projektmenedzsment
  • Vállalaton belüli szervezeti kapcsolatok
  • GDPR a vállalati HR folyamatokban (munkaerőfelvétel, alkalmazás, munkaviszony megszűnés)
  • Folyamatszervezés - adatminimalizálás elve és megjelenése a folyamatok kialakításában, vagy éppen a jogszerű adatkezelés alkalmazása
  • Az Adatvédelmi Hatáselemzés (Data Protection Impact Analysis) folyamatszervezési szemmel
    • Kockázatelemzési módszertanok alkalmazása, vállalati gyakorlatba illesztése
    • A hatásvizsgálat folyamata
    • Maradványkockázatok, NAIH konzultációs kötelezettség
  • GDPR az üzleti folyamatokban, partnerkapcsolatokban
  • ISO szabványok, tanúsítványok
  • IT üzemeltetés és a GDPR (Értelmezhető és kapcsolódó ISO/IEC 20000-1 szabványkövetelmények)
  • IT biztonság és a GDPR (Értelmezhető és kapcsolódó ISO/IEC 27001 szabványkövetelmények)
  • •Auditálási alapismeretek
  • • Új technológiák vs GDPR - átkötés a technikai napra

2.nap
Témakörei:
Sérülékenységek analizálása, Hálózati és számítógépes környezetek sérülékenységének vizsgálata, Sérülékenységek modellezése, Incidenskezelés, Malware, DoS, Web-based Attack, Post-Attack Techniques, Cybersec Intelligence, Analyzing Log Data. Windows és Linux rendszereken használatos eszközök áttekintése.
Részletes tematika:

  • Az IT rendszerek vizsgálata
  • Technológiai előfeltételek a GDPR megfelelőséghez
    • Modern alkalmazások használata az egységes adatgyűjtéshez és elemzéshez
      • Milyen technológiai eszközök segítenek a felmérésben?
      • Hogyan tároljuk az adatokat?
      • Hogyan auditáljuk a rendszerünket? Milyen szoftverek segítenek ebben?
  • Adatfelderítés, katalogizálás, besorolás
    • Hol tároljuk az információkat? Adatbázis, fájlszerver
    • Cloud szolgáltatások, DropBox, OneDrive
  • DLP használata és működése
  • Adattitkosítás. Hogyan védjük meg a személyes adatokat? Milyen eszközökkel lehet ezeket biztonságosan tárolni?
  • E-mail titkosítás. Milyen megoldások léteznek?
  • Adattárolás, adatok azonosítása, törlése és blokkolása
  • Adatok szállíthatósága, exportálások
  • Végpont biztonsági megoldások, mobil eszközök menedzselése. Milyen elérhető technológiák segítenek?
  • Tűzfalak, IPS/IDS, Monitorozások, Nyomon követés Windows és Linux rendszereken, Auditálás
  • Cloud tárhely szolgáltatások, és ezzel kapcsolatos vizsgálatok.
  • Anti-Malware stratégiák kialakítása, rendszermonitorozások
  • Alkalmazások biztonsági tesztje, naprakészség, sérülékenységek feltárása
  • Azonosítások és hozzáférések kezelése, monitorozása és auditálása
    • DLP
    • Network Protection
    • EndPoint Protection
    • Encryption / Tokenization / Pseudonymization
    • EndPoint Security
    • Technológiai áttekintés, melyek érhetőek el egyes gyártók termékei között?
  • Biztonsági alkalmazások átnézése

Kinek ajánljuk

Kapcsolódó tanfolyamok



Ajánlja másoknak is!