Návrh Školení

Porozumění narušení údajů

  • Definice a typy narušení dat
  • Společní vektory útoků a aktéři hrozeb
  • Reálné příklady velkých úniků dat

Strategie prevence narušení dat

  • Implementace robustních bezpečnostních kontrol
  • Šifrování dat a bezpečné ukládání
  • Access kontroly a správa identit
  • Školení zaměstnanců a povědomí o bezpečnosti

Detekce incidentů a signály včasného varování

  • Monitorovací nástroje pro detekci hrozeb
  • Identifikace známek potenciálních porušení
  • Role bezpečnostních informací a událostí Management (SIEM)

Reakce na incident a zadržování

  • Budování týmu reakce na incidenty
  • Sestavení plánu reakce na incidenty
  • Okamžité kroky k omezení úniku dat

Forenzní vyšetřování a posouzení dopadů

  • Shromažďování a analýza údajů o narušení
  • Identifikace hlavní příčiny
  • Posouzení obchodního a zákaznického dopadu

Dodržování zákonů a předpisů

  • Zákony o oznamování narušení dat (GDPR, CCPA atd.)
  • Požadavky na podávání zpráv a časové osy
  • Spolupráce s regulátory a právními týmy

Strategie zotavení a po porušení

  • Obnova postižených systémů a dat
  • Obnovení důvěry zákazníků a řízení reputace
  • Aktualizace bezpečnostních zásad a prevence budoucích narušení

Případové studie a získané poznatky

  • Analýza skutečných úniků dat
  • Klíčové poznatky a osvědčené postupy
  • Interaktivní diskuse a otázky a odpovědi

Shrnutí a další kroky

Požadavky

  • Základní znalost konceptů informační bezpečnosti
  • Seznámení s hrozbami a riziky kybernetické bezpečnosti
  • Zkušenosti s IT systémy a strategiemi ochrany dat

Publikum

  • IT bezpečnostní profesionálové
  • Compliance Officers a risk manažeři
  • Business vůdci a osoby s rozhodovací pravomocí
  • Týmy pro reakci na incidenty
 14 hodiny

Počet účastníků


Price per participant

Reference (2)

Upcoming Courses

Související kategorie