CYBERBEZPIECZEŃSTWO
Szkolenia i rozwiązania z CYBERBEZPIECZEŃSTWA dla firm , podmiotów fizycznych i zorganizowanych grup.
- Zagrożenia informatyczne e-Gospodarki
- Zagrożenia celowe
- Zagrożenia niecelowe
- Polityka bezpieczeństwa
- Formalizacja przepływów informacji w organizacji
- Audyt bezpieczeństwa informatycznego
- Wywiad w organizacji
- Analiza bezpieczeństwa przepływów informacyjnych
- Metody i narzędzia auditingowe
- Model zagrożeń i metodologia STRIDE
- Walka z zagrożeniami
- wirusy,
- phishing i inne oszustwa,
- ransonware
- upublicznienie intymnych informacji, zdjęć, filmów,
- kontakt z pornografią, przemocą, materiałami promującymi nielegalne treści,
- kradzież pieniędzy,
- kradzież tożsamości.
- Bezpieczne składowanie danych
- Ochrona przed zagrożeniami sieciowymi
- Zapory ogniowe
- NAT i PAT
- Serwery Proxy
- Systemy IDS
- Osobiste zapory ogniowe
- Kryptograficzna ochrona danych
- Wykorzystanie kryptografii do ochrony danych
- Certyfikacja i infrastruktura klucza publicznego (PKI)
- Podpis elektroniczny
- Protokół SSL
- Wirtualne sieci prywatne
- Bezpieczeństwo aplikacji i usług sieciowych
Zapraszamy do kontaktu
Pliki cookie są niezbędne w funkcjonowaniu serwisu. Korzystając z witryny, zgadzasz się na użycie plików cookie. Więcej informacji