Plan Szkolenia
Introduction to Encryption and Key Management
- Symmetric vs asymmetric encryption
- Key usage in data encryption and authentication
- Why key management matters for security and compliance
Key Lifecycle Management
- Key generation and distribution
- Key rotation and expiration
- Key archival and secure deletion
Access Control and Key Protection
- Role-based access to key operations
- Separation of duties and audit trails
- Hardware Security Modules (HSMs)
Key Management Systems and Architectures
- Overview of commercial and open-source KMS
- Architecture for secure key storage and management
- Integrating KMS with applications and services
Cloud Key Management Practices
- Key management in AWS, Azure, and Google Cloud
- Bring Your Own Key (BYOK) vs Cloud-native keys
- Multi-cloud key management strategies
Compliance and Auditing
- Key management in PCI DSS, HIPAA, GDPR, and NIST
- Auditing key usage and implementing alerting
- Incident response for compromised keys
Case Studies and Best Practices
- Enterprise-scale key management deployment
- Common pitfalls and mitigation strategies
- Designing your organization’s key management policy
Summary and Next Steps
Wymagania
- Understanding of basic encryption and cryptography concepts
- Experience working with IT infrastructure or security systems
- Familiarity with cloud environments is helpful
Audience
- Security engineers
- IT administrators managing sensitive data
- Compliance and risk professionals
Opinie uczestników (5)
przyklady wziete z zycia, dygresje, cwiczenia byly przydatne plus mozliwosc zadawania pytan na kazdym etapie
Karolina - Amer Sports Poland
Szkolenie - Governance, Risk Management & Compliance (GRC) Fundamentals
Fakt, że były praktyczne przykłady w treści
Smita Hanuman - Standard Bank of SA Ltd
Szkolenie - Basel III – Certified Basel Professional
Przetłumaczone przez sztuczną inteligencję
Kursant był bardzo jasny i zwięzły. Bardzo łatwy do zrozumienia i przyswojenia informacji.
Paul Clancy - Rowan Dartington
Szkolenie - CGEIT – Certified in the Governance of Enterprise IT
Przetłumaczone przez sztuczną inteligencję
Trener był bardzo motywowany i posiadał wiedzę. Trener nie tylko potrafiła przekazywać informacje, ale także wprowadzała je z humorem, aby rozjaśnić suche, teoretyczne przedmioty szkoleniowe.
Marco van den Berg - ZiuZ Medical B.V.
Szkolenie - HIPAA Compliance for Developers
Przetłumaczone przez sztuczną inteligencję
Z prawdziwym zadowoleniem skorzystałem z umiejętności komunikacyjnych trenera.
Flavio Guerrieri
Szkolenie - CISM - Certified Information Security Manager
Przetłumaczone przez sztuczną inteligencję