Plan Szkolenia
Wprowadzenie
Zrozumienie PCI-DSS
- Wprowadzenie do PCI-DSS
- Znaczenie zgodności z PCI-DSS
- Kluczowe cele PCI-DSS
Standardy i wymagania PCI-DSS
- Przegląd wymagań PCI-DSS
- 12 wymagań PCI-DSS
- Budowa i utrzymanie bezpiecznej sieci i systemów
- Ochrona danych posiadaczy kart
- Utrzymywanie programu zarządzania lukami w zabezpieczeniach
- Wdrożenie silnych środków kontroli dostępu
- Regularne monitorowanie i testowanie sieci
- Utrzymywanie polityki bezpieczeństwa informacji
Zgodność i ocena PCI-DSS
- Proces zgodności z PCI-DSS
- Role i obowiązki w zakresie zgodności z PCI-DSS
- Rodzaje ocen PCI-DSS (SAQ, ROC)
- Praca z wykwalifikowanymi asesorami bezpieczeństwa (QSA)
Określanie zakresu i segmentacja
- Definiowanie środowiska danych posiadaczy kart (CDE)
- Określanie zakresu PCI-DSS
- Segmentacja sieci i jej znaczenie
Budowanie i utrzymywanie bezpiecznej sieci
- Konfiguracje zapór sieciowych i routerów
- Zabezpieczanie komponentów sieciowych
- Bezpieczeństwo sieci bezprzewodowej
Ochrona danych posiadaczy kart
- Techniki szyfrowania i maskowania danych
- Ochrona przechowywanych danych posiadaczy kart
- Bezpieczna transmisja danych posiadaczy kart
Utrzymywanie programu podatności na zagrożenia Management
- Regularne aktualizacje i zarządzanie poprawkami
- Identyfikacja i ograniczanie luk w zabezpieczeniach
- Rozwiązania antywirusowe i chroniące przed złośliwym oprogramowaniem
Wdrożenie silnych Access środków kontroli
- Zasady i procedury kontroli Access
- Zarządzanie dostępem i uwierzytelnianiem użytkowników
- Kontrola bezpieczeństwa fizycznego
Regularne monitorowanie i testowanie sieci
- Monitorowanie ruchu sieciowego i dzienników
- Przeprowadzanie skanowania luk w zabezpieczeniach
- Najlepsze praktyki w zakresie testów penetracyjnych
Utrzymywanie polityki bezpieczeństwa informacji
- Opracowywanie i wdrażanie polityk bezpieczeństwa
- Szkolenie pracowników w zakresie świadomości bezpieczeństwa
- Planowanie reakcji na incydenty
Przygotowanie do audytu PCI-DSS
- Przygotowanie dokumentacji i dowodów
- Przeprowadzanie audytów wewnętrznych
- Rozwiązywanie kwestii niezgodności
Podsumowanie i kolejne kroki
Wymagania
- Zrozumienie koncepcji płatności online
- Podstawy sieci
- Podstawy bezpieczeństwa informacji
- Doświadczenie zawodowe na stanowisku informatycznym lub związanym z IT
Opinie uczestników (5)
przyklady wziete z zycia, dygresje, cwiczenia byly przydatne plus mozliwosc zadawania pytan na kazdym etapie
Karolina - Amer Sports Poland
Szkolenie - Governance, Risk Management & Compliance (GRC) Fundamentals
Fakt, że były praktyczne przykłady w treści
Smita Hanuman - Standard Bank of SA Ltd
Szkolenie - Basel III – Certified Basel Professional
Przetłumaczone przez sztuczną inteligencję
Kursant był bardzo jasny i zwięzły. Bardzo łatwy do zrozumienia i przyswojenia informacji.
Paul Clancy - Rowan Dartington
Szkolenie - CGEIT – Certified in the Governance of Enterprise IT
Przetłumaczone przez sztuczną inteligencję
Trener był bardzo motywowany i posiadał wiedzę. Trener nie tylko potrafiła przekazywać informacje, ale także wprowadzała je z humorem, aby rozjaśnić suche, teoretyczne przedmioty szkoleniowe.
Marco van den Berg - ZiuZ Medical B.V.
Szkolenie - HIPAA Compliance for Developers
Przetłumaczone przez sztuczną inteligencję
Miło mi było, że trener używał prawdziwych przykładów.
Joana Gomes
Szkolenie - Compliance and the Management of Compliance Risk
Przetłumaczone przez sztuczną inteligencję