A GDPR (2016/679/EU rendelet) 2018. május 25. óta kötelezően alkalmazandó minden EU tagállamban, és alapjaiban változtatta meg a szervezetek adatkezelési gyakorlatát. A megfelelés nemcsak jogi és adminisztratív feladat, hanem komoly informatikai és információbiztonsági kihívás is: mentések, hozzáférések, titkosítás, naplózás, hálózatvédelem, incidenskezelés – mind olyan terület, ahol az IT-nak bizonyíthatóan jól működő megoldásokat kell biztosítania.
A GDPR IT technológiai képzés kifejezetten IT szakemberek számára készült, és gyakorlati szemlélettel mutatja be, hogyan lehet a GDPR elvárásaira informatikai oldalról felkészülni, illetve hogyan támogatja ezt olyan keretrendszerek és szabványok logikája, mint az ISO/IEC 27001 és a COBIT.
A képzés célja, hogy a résztvevők valódi, alkalmazható megoldásokat (tool-okat, módszereket és példákat) kapjanak a mindennapi feladatokhoz – és ezzel csökkentsék a szervezet működési és bírságkockázatát.
A képzés célja
olyan gyakorlati eszközök és szakmai megoldások átadása, amelyek a GDPR informatikai megfelelésben elengedhetetlen területeken nyújtanak támogatást.
A résztvevők a képzés során tudást kapnak többek között az alábbi témákhoz kapcsolódóan:
✅ mentések és helyreállítási megoldások (backup & restore)
✅ titkosítási lehetőségek és jó gyakorlatok
✅ zárolás, hozzáférés-kezelés és jogosultságok
✅ álnevesítés és adatvédelem technikai támogatása
✅ hálózatvédelem és biztonsági kontrollok
✅ etikus hacking szemlélet és tipikus kockázatok
A képzés egyik célja az is, hogy a résztvevők jobban átlássák: hogyan lehet a GDPR-hoz kapcsolódó IT kontrollokat auditálható, dokumentálható módon kialakítani.
Kinek ajánljuk?
A tanfolyamot azoknak a vállalati IT szakembereknek ajánljuk, akik:
- részt vesznek a GDPR megfeleléshez kapcsolódó technikai feladatok megvalósításában,
- a GDPR elvárásokhoz szeretnének működő, gyakorlatban is alkalmazható IT megoldásokat találni,
- és szeretnék a saját szervezetükben a meglévő eszközökből a lehető legtöbbet kihozni.
Különösen hasznos lehet:
- rendszergazdáknak
- IT üzemeltetőknek
- információbiztonsági területen dolgozóknak
- IT vezetőknek és technikai projektfelelősöknek
- SOC/monitoring környezetet kezelő kollégáknak
Miben más a mi GDPR IT képzésünk?
A képzés célzottan az IT oldalra fókuszál, nem általános GDPR elméletet ad, hanem a „hogyan valósítsuk meg a gyakorlatban?” kérdésre ad válaszokat.
A képzés előnyei:
- A témát tapasztalt informatikai és információbiztonsági szakemberek oktatják
- Olyan területekről kapsz tudást, mint:
titkosítás, etikus hacking, hozzáférés-menedzsment, hálózati védelem
- Átfogó képet ad arról, hogy a COBIT és az ISO/IEC 27001 hogyan támogatja a GDPR-hoz illeszkedő kontrollokat
- A technológiai blokkokban olyan konkrét eszközöket és megoldásokat ismerhetsz meg, amelyek adaptálhatók a saját vállalatod környezetére
- A képzés során kérdezhetsz: oktatóinkhoz bármilyen gyakorlati problémával fordulhatsz
Képzési információk
- Képzés hossza:2 nap
- Megszerezhető dokumentum: részvételi igazolás
Mit kapsz a képzés elvégzésével?
A képzés végére a résztvevők:
✅ kézzelfogható eszközöket és módszereket kapnak a GDPR IT követelményeinek teljesítéséhez
✅ átlátják, milyen informatikai válaszok szükségesek az adatvédelmi elvárásokra
✅ képesek lesznek a saját területükön a GDPR felkészülés IT feladatait megtervezni és végrehajtani
✅ magabiztosabban támogatják a szervezetet a megfelelésben, csökkentve a hibák és incidensek esélyét
1. nap – GDPR technikai megfelelés és szervezeti kontrollok (alapok + alkalmazás)
Az első nap fókusza: hogyan fordíthatók le a GDPR jogi elvárásai a mindennapi IT működésre, milyen kontrollokat érdemes bevezetni, és hogyan alakítható ki egy auditálható, biztonságos vállalati működés.
Technikai megoldások a GDPR támogatására
Témakörök:
- Jogi követelmények technikai megoldási lehetőségei vállalati és magán környezetben
- Titkosítási megoldások: BitLocker
- Kétlépcsős azonosítás a gyakorlatban: Office365, Google szolgáltatások
- Álnevesítés (pseudonymization): tesztadatok generálása IT teszteléshez
- Profilalkotás és internethasználat – kockázatok és kontrollpontok
- Kiemelten kockázatos területek: gyermekek adatainak kezelése
Információbiztonsági alapelvek és szabványos keretek
Témakörök:
- Bizalmasság – sértetlenség – rendelkezésre állás (CIA) követelmények teljesítése
- Alkalmazható szabványok és iránymutatások:
- ISO/IEC 27001
- NIST
- 2013. évi L. törvény kapcsolódó alapjai
Védelmi intézkedések és kontrollrendszer felépítése
Témakörök:
- Adminisztratív védelmi intézkedések: informatikai szabályzatok, belső eljárások kialakítása
- Fizikai védelem megteremtése
- Logikai védelem: hozzáférések, jogosultságok, kontrollpontok
- Incidenskezelés kialakítása:
- folyamat felépítése
- szerepkörök meghatározása (incidensmenedzser, IRT, csapat)
GDPR megfelelés projektszemlélettel (IT oldalról)
Témakörök:
- Adatvédelem szempontjainak beépítése vállalati környezetben
- Szervezeti szerepek és felelősségek kialakítása
- GDPR megfelelés kialakítása projektszemlélettel
- Működési folyamatok feltérképezése
- Adatvédelmi hatásvizsgálat (DPIA) technikai támogatása
- Adattakarékosság és újratervezés adatvédelmi szempontból
- Adatvédelmi dokumentációs rendszer kialakítása a gyakorlatban
- GDPR integrálása a vállalati folyamatokba
- Új technológiák vs. GDPR – kockázatok és döntési szempontok
2. nap – Kiberbiztonsági kockázatok, sérülékenységek és technikai védelem (haladó)
A második nap célja, hogy a résztvevők képesek legyenek felismerni a GDPR szempontból kritikus IT fenyegetéseket, értelmezni a sérülékenységeket, és gyakorlati kontrollokat bevezetni vagy fejleszteni a szervezeti környezetben.
Témakörök:
- Sérülékenységek elemzése és vizsgálata hálózati és számítógépes környezetben
- Sérülékenységek modellezése és kockázati hatásuk értékelése
- Incidenskezelési megközelítések (IT és security szempontból)
- Malware fenyegetések
- DoS támadások és hatásaik
- Web-alapú támadások (Web-based attack)
- Post-attack technikák és tipikus támadási láncok
- Cybersecurity intelligence alapok
- Log adat elemzés (Analyzing log data)
- Windows és Linux környezetben használható eszközök áttekintése
Részletes tematika – GDPR-hoz köthető IT kontrollok és védelmi megoldások
- IT rendszerek vizsgálata és ellenőrzési szempontjai
- Technológiai előfeltételek a GDPR megfelelőséghez
- Adatfelderítés, katalogizálás, besorolás:
kockázatelemzés és audit nézőpont
- Adatvédelmi szabályzatok, házirendek, eljárások és jó gyakorlatok
- Data Loss Protection (DLP) – adatszivárgás és megelőzése
- Támadók és szivárogtatók: motivációk, tipikus mintázatok
- Támadások és védelmi megoldások (megelőzés és reagálás)
- Adatvédelmi technikai megoldások: kontrolllogika a gyakorlatban
- Adattitkosítás és biztonságos tárolás
- Virtualizációs kihívások és kockázatok
- Azonosítás és hitelesítés:
hozzáférés-kezelés, biztonságos jelszókezelés
- Hálózati védelem:
- tűzfalak
- IPS/IDS rendszerek
- Monitorozás és nyomon követés: Network Protection és Endpoint Protection
- Vezetékes és vezeték nélküli hálózatok védelme
- Hálózati forgalom titkosítása:
SSL, TLS, IPSec, VPN és kapcsolódó megoldások
- Mobil eszközök védelme és kontrollálása
- Alkalmazások biztonsági tesztelése:
naprakészség, sérülékenységek feltárása
- Anti-malware stratégiák kialakítása
- GDPR-specifikus kihívások:
- cloud tárhely szolgáltatások és kockázataik
- adatok hordozhatósága, exportálások
- monitorozás és naplózás dilemmái (engedéllyel vagy nélküle?)
- adatmentés és visszaállítás a törléshez való jog mellett („hogyan oldható meg?”)