Plan Szkolenia
Wprowadzenie
Zrozumienie PCI-DSS
- Wprowadzenie do PCI-DSS
- Znaczenie zgodności z PCI-DSS
- Kluczowe cele PCI-DSS
Standardy i wymagania PCI-DSS
- Przegląd wymagań PCI-DSS
- 12 wymagań PCI-DSS
- Budowa i utrzymanie bezpiecznej sieci i systemów
- Ochrona danych posiadaczy kart
- Utrzymywanie programu zarządzania lukami w zabezpieczeniach
- Wdrożenie silnych środków kontroli dostępu
- Regularne monitorowanie i testowanie sieci
- Utrzymywanie polityki bezpieczeństwa informacji
Zgodność i ocena PCI-DSS
- Proces zgodności z PCI-DSS
- Role i obowiązki w zakresie zgodności z PCI-DSS
- Rodzaje ocen PCI-DSS (SAQ, ROC)
- Praca z wykwalifikowanymi asesorami bezpieczeństwa (QSA)
Określanie zakresu i segmentacja
- Definiowanie środowiska danych posiadaczy kart (CDE)
- Określanie zakresu PCI-DSS
- Segmentacja sieci i jej znaczenie
Budowanie i utrzymywanie bezpiecznej sieci
- Konfiguracje zapór sieciowych i routerów
- Zabezpieczanie komponentów sieciowych
- Bezpieczeństwo sieci bezprzewodowej
Ochrona danych posiadaczy kart
- Techniki szyfrowania i maskowania danych
- Ochrona przechowywanych danych posiadaczy kart
- Bezpieczna transmisja danych posiadaczy kart
Utrzymywanie programu podatności na zagrożenia Management
- Regularne aktualizacje i zarządzanie poprawkami
- Identyfikacja i ograniczanie luk w zabezpieczeniach
- Rozwiązania antywirusowe i chroniące przed złośliwym oprogramowaniem
Wdrożenie silnych Access środków kontroli
- Zasady i procedury kontroli Access
- Zarządzanie dostępem i uwierzytelnianiem użytkowników
- Kontrola bezpieczeństwa fizycznego
Regularne monitorowanie i testowanie sieci
- Monitorowanie ruchu sieciowego i dzienników
- Przeprowadzanie skanowania luk w zabezpieczeniach
- Najlepsze praktyki w zakresie testów penetracyjnych
Utrzymywanie polityki bezpieczeństwa informacji
- Opracowywanie i wdrażanie polityk bezpieczeństwa
- Szkolenie pracowników w zakresie świadomości bezpieczeństwa
- Planowanie reakcji na incydenty
Przygotowanie do audytu PCI-DSS
- Przygotowanie dokumentacji i dowodów
- Przeprowadzanie audytów wewnętrznych
- Rozwiązywanie kwestii niezgodności
Podsumowanie i kolejne kroki
Wymagania
- Zrozumienie koncepcji płatności online
- Podstawy sieci
- Podstawy bezpieczeństwa informacji
- Doświadczenie zawodowe na stanowisku informatycznym lub związanym z IT
Opinie uczestników (5)
przyklady wziete z zycia, dygresje, cwiczenia byly przydatne plus mozliwosc zadawania pytan na kazdym etapie
Karolina - Amer Sports Poland
Szkolenie - Governance, Risk Management & Compliance (GRC) Fundamentals
Tym, że były praktyczne przykłady wraz z treścią
Smita Hanuman - Standard Bank of SA Ltd
Szkolenie - Basel III – Certified Basel Professional
Przetłumaczone przez sztuczną inteligencję
Trener był niezwykle jasny i zwięzły. Informacje były bardzo łatwe do zrozumienia i wniknięcia.
Paul Clancy - Rowan Dartington
Szkolenie - CGEIT – Certified in the Governance of Enterprise IT
Przetłumaczone przez sztuczną inteligencję
Trener był bardzo motywowany i zdający się na wiedzę. Trener nie tylko umiejętnie przekazywał informacje, ale także robił to z humorem, aby złagodzić suchy, teoretyczny temat szkolenia.
Marco van den Berg - ZiuZ Medical B.V.
Szkolenie - HIPAA Compliance for Developers
Przetłumaczone przez sztuczną inteligencję
I genuinely enjoyed the real examples of the trainer.
Joana Gomes
Szkolenie - Compliance and the Management of Compliance Risk
Przetłumaczone przez sztuczną inteligencję