GDPR Data Privacy Technologist
(in recording)

Обеспечение безопасности и приватности данных на всех этапах их жизненного цикла – одна из главных задач в современном мире. Данный курс охватывает основные аспекты обеспечения приватности данных в IT-продуктах и IT-сервисах, используемых и разрабатывающихся в вашей компании. В рамках курса рассматриваются основные требования к приватности со стороны компетентных органов разных стран, принципы и проблематика обеспечения приватности в наиболее популярных технологиях и сервисах.

Кажется, что этот курс нужен только “программистам, технарям и ИТ-шникам”? Однако его часто посещают и представители других специальностей. Материал дается в простой и понятной форме, поэтому будет интересен и тем, кто далек от ИТ-инфраструктуры и разработки ПО.

Сегодня все организации используют компьютерные технологии для работы и обработки персональных данных. Это создает риски для вас и ваших клиентов, о которых вы даже не задумываетесь. К проблемам могут привести, например, забытая флэшка, слишком простой пароль, который легко взломать, неиспользование антивирусов, отсутствие мер по псевдонимизации и своевременному удалению данных..

Благодаря курсу, вы узнаете:

dpo5

Что такое приватность в технологиях и
зачем она нужна?

c4

Какие существуют принципы и техники обеспечения приватности в технологиях?

dpo2

Как приватность в технологиях поможет соответствовать GDPR?

c2

Как обеспечить приватность в работе с подрядчиками и партнерами?

dpo6

Как управлять приватностью данных в облачных сервисах и интернете вещей (IoT)?

dpo3
Что такое Спроектированная приватность (Privacy by Design)?

Тренер

Сергей Чернышенко CIPT, GDPR DPP

Сертифицированный технолог в сфере информационной приватности CIPT Профессионал в области информационной приватности по GDPR
 
 
Тренер в области технологий защиты персональных данных и информационной безопасности.
 
Certified Information Privacy Technologist (CIPT), GDPR Data Privacy Professional (GDPR DPP). Профессионал в области IT инфраструктуры, инфобезопасности, риск-менеджмента и непрерывности бизнеса. Chief Information и Data Protection Officer компании Intetics Inc

Член International Association of Privacy Professionals (IAPP).

Программа

Что такое безопасность информации

Как оцениваются риски безопасности информации

Что такое приватность

Как оцениваются риски приватности (Taxonomy of Privacy)

Разбор инцидентов: что нарушено – безопасность или приватность

Сходства и различия подходов в обеспечении безопасности и приватности

Краткий экскурс в историю европейского законодательства

Технические требования по защите приватности в GDPR

Технические требования по защите приватности в ePrivacy Directive
Защита приватности в США
Защита приватности в прочих странах
Тенденции в сфере защиты приватности (плохие и хорошие новости)
TCP/IP (адресация узлов, адреса и порты)
Основные сетевые протоколы
Базы данных и SQL-серверы
Active Directory и Single Sign-On
SSO, SAML и службы федерации AD
Симметричная и несимметричная криптография, безопасные протоколы
Облачные системы и сервисы
Информационная инфраструктура организации: информационные системы, локальные и глобальные сети, облачные системы
Риски информационных систем (разбор SQL-инъекций и XSS-атак, OWASP и пр.)
Как защитить информационные системы
Риски локальных сетей (сетевые атаки, вирусное заражение, ботнеты и пр.)
Как защитить локальные сети
Риски глобальных сетей (перехват трафика, утрата мобильных устройств и пр.)
Как защитить глобальные сети
Риски облачных систем (несанкционированный доступ к информации и пр.)
Как защитить облачные системы
Примеры архитектуры защищённых систем
Компоненты организации (департаменты, клиенты, удалённые пользователи, субконтракторы, поставщики)
Риски производства на примере software development
Риски отдела маркетинга и продаж
Риски отдела рекрутинга
Риски HR и администрации
Риски остальных отделов (бухгалтерия и финансы, юридический отдел, IT)
Риски удалённых пользователей, удалённых сотрудников и филиалов (включая BYOD)
Риски субконтракторов и поставщиков
Collection (сбор)
Use (использование)
Disclosure (раскрытие)
Retention (время жизни)
Destruction (уничтожение)
Privacy by Design
Data protection by Design and by Default (с примерами)
Что такое State of the Art
State of the Art на практике (за что фирму оштрафовали на 660K евро)
Privacy enhancing technologies (PETs)
OWASP Top 10 Privacy Risks 2015
Как доказать клиентам GDPR compliance вашей организации
Nymity Privacy Management Accountability Framework
Стандарт ISO/IEC 27001:2013
Стандарт ISO/IEC 27701:2019
Что выбрать
Cookies и трекинг в Интернете
Онлайн-реклама
Кнопки социальных сетей
Микротаргетинг
Устройства IoT (пример Amazon Ring)
RFID, Wi-Fi, Bluetooth, NFC
Биометрия
Видеонаблюдение и распознавание лиц