Események betöltése

GDPR IT technológiai megközelítéssel

Időtartam: 2 nap

2026. jan. 15. 08:00 - 17:00
297 € / Fő
297€ + ÁFA / Fő
GDPR IT technológiai képzés informatikai megfelelőséghez titkosítással, hozzáférés-kezeléssel és adatbiztonsági kontrollokkal

A GDPR (2016/679/EU rendelet) 2018. május 25. óta kötelezően alkalmazandó minden EU tagállamban, és alapjaiban változtatta meg a szervezetek adatkezelési gyakorlatát. A megfelelés nemcsak jogi és adminisztratív feladat, hanem komoly informatikai és információbiztonsági kihívás is: mentések, hozzáférések, titkosítás, naplózás, hálózatvédelem, incidenskezelés – mind olyan terület, ahol az IT-nak bizonyíthatóan jól működő megoldásokat kell biztosítania.

A GDPR IT technológiai képzés kifejezetten IT szakemberek számára készült, és gyakorlati szemlélettel mutatja be, hogyan lehet a GDPR elvárásaira informatikai oldalról felkészülni, illetve hogyan támogatja ezt olyan keretrendszerek és szabványok logikája, mint az ISO/IEC 27001 és a COBIT.

A képzés célja, hogy a résztvevők valódi, alkalmazható megoldásokat (tool-okat, módszereket és példákat) kapjanak a mindennapi feladatokhoz – és ezzel csökkentsék a szervezet működési és bírságkockázatát.

A képzés célja

olyan gyakorlati eszközök és szakmai megoldások átadása, amelyek a GDPR informatikai megfelelésben elengedhetetlen területeken nyújtanak támogatást.

A résztvevők a képzés során tudást kapnak többek között az alábbi témákhoz kapcsolódóan:

✅ mentések és helyreállítási megoldások (backup & restore)
✅ titkosítási lehetőségek és jó gyakorlatok
✅ zárolás, hozzáférés-kezelés és jogosultságok
✅ álnevesítés és adatvédelem technikai támogatása
✅ hálózatvédelem és biztonsági kontrollok
✅ etikus hacking szemlélet és tipikus kockázatok

A képzés egyik célja az is, hogy a résztvevők jobban átlássák: hogyan lehet a GDPR-hoz kapcsolódó IT kontrollokat auditálható, dokumentálható módon kialakítani.

Kinek ajánljuk?

A tanfolyamot azoknak a vállalati IT szakembereknek ajánljuk, akik:

  • részt vesznek a GDPR megfeleléshez kapcsolódó technikai feladatok megvalósításában,
  • a GDPR elvárásokhoz szeretnének működő, gyakorlatban is alkalmazható IT megoldásokat találni,
  • és szeretnék a saját szervezetükben a meglévő eszközökből a lehető legtöbbet kihozni.

Különösen hasznos lehet:

  • rendszergazdáknak
  • IT üzemeltetőknek
  • információbiztonsági területen dolgozóknak
  • IT vezetőknek és technikai projektfelelősöknek
  • SOC/monitoring környezetet kezelő kollégáknak

Miben más a mi GDPR IT képzésünk?

A képzés célzottan az IT oldalra fókuszál, nem általános GDPR elméletet ad, hanem a „hogyan valósítsuk meg a gyakorlatban?” kérdésre ad válaszokat.

A képzés előnyei:

  • A témát tapasztalt informatikai és információbiztonsági szakemberek oktatják
  • Olyan területekről kapsz tudást, mint:
    titkosítás, etikus hacking, hozzáférés-menedzsment, hálózati védelem
  • Átfogó képet ad arról, hogy a COBIT és az ISO/IEC 27001 hogyan támogatja a GDPR-hoz illeszkedő kontrollokat
  • A technológiai blokkokban olyan konkrét eszközöket és megoldásokat ismerhetsz meg, amelyek adaptálhatók a saját vállalatod környezetére
  • A képzés során kérdezhetsz: oktatóinkhoz bármilyen gyakorlati problémával fordulhatsz

Képzési információk

  • Képzés hossza:2 nap
  • Megszerezhető dokumentum: részvételi igazolás

Mit kapsz a képzés elvégzésével?

A képzés végére a résztvevők:

✅ kézzelfogható eszközöket és módszereket kapnak a GDPR IT követelményeinek teljesítéséhez
✅ átlátják, milyen informatikai válaszok szükségesek az adatvédelmi elvárásokra
✅ képesek lesznek a saját területükön a GDPR felkészülés IT feladatait megtervezni és végrehajtani
✅ magabiztosabban támogatják a szervezetet a megfelelésben, csökkentve a hibák és incidensek esélyét

Tematika:

1. nap – GDPR technikai megfelelés és szervezeti kontrollok (alapok + alkalmazás)

Az első nap fókusza: hogyan fordíthatók le a GDPR jogi elvárásai a mindennapi IT működésre, milyen kontrollokat érdemes bevezetni, és hogyan alakítható ki egy auditálható, biztonságos vállalati működés.

Technikai megoldások a GDPR támogatására

Témakörök:

  • Jogi követelmények technikai megoldási lehetőségei vállalati és magán környezetben
  • Titkosítási megoldások: BitLocker
  • Kétlépcsős azonosítás a gyakorlatban: Office365, Google szolgáltatások
  • Álnevesítés (pseudonymization): tesztadatok generálása IT teszteléshez
  • Profilalkotás és internethasználat – kockázatok és kontrollpontok
  • Kiemelten kockázatos területek: gyermekek adatainak kezelése

Információbiztonsági alapelvek és szabványos keretek

Témakörök:

  • Bizalmasság – sértetlenség – rendelkezésre állás (CIA) követelmények teljesítése
  • Alkalmazható szabványok és iránymutatások:
    • ISO/IEC 27001
    • NIST
    • 2013. évi L. törvény kapcsolódó alapjai

Védelmi intézkedések és kontrollrendszer felépítése

Témakörök:

  • Adminisztratív védelmi intézkedések: informatikai szabályzatok, belső eljárások kialakítása
  • Fizikai védelem megteremtése
  • Logikai védelem: hozzáférések, jogosultságok, kontrollpontok
  • Incidenskezelés kialakítása:
    • folyamat felépítése
    • szerepkörök meghatározása (incidensmenedzser, IRT, csapat)

GDPR megfelelés projektszemlélettel (IT oldalról)

Témakörök:

  • Adatvédelem szempontjainak beépítése vállalati környezetben
  • Szervezeti szerepek és felelősségek kialakítása
  • GDPR megfelelés kialakítása projektszemlélettel
  • Működési folyamatok feltérképezése
  • Adatvédelmi hatásvizsgálat (DPIA) technikai támogatása
  • Adattakarékosság és újratervezés adatvédelmi szempontból
  • Adatvédelmi dokumentációs rendszer kialakítása a gyakorlatban
  • GDPR integrálása a vállalati folyamatokba
  • Új technológiák vs. GDPR – kockázatok és döntési szempontok

2. nap – Kiberbiztonsági kockázatok, sérülékenységek és technikai védelem (haladó)

A második nap célja, hogy a résztvevők képesek legyenek felismerni a GDPR szempontból kritikus IT fenyegetéseket, értelmezni a sérülékenységeket, és gyakorlati kontrollokat bevezetni vagy fejleszteni a szervezeti környezetben.

Témakörök:

  • Sérülékenységek elemzése és vizsgálata hálózati és számítógépes környezetben
  • Sérülékenységek modellezése és kockázati hatásuk értékelése
  • Incidenskezelési megközelítések (IT és security szempontból)
  • Malware fenyegetések
  • DoS támadások és hatásaik
  • Web-alapú támadások (Web-based attack)
  • Post-attack technikák és tipikus támadási láncok
  • Cybersecurity intelligence alapok
  • Log adat elemzés (Analyzing log data)
  • Windows és Linux környezetben használható eszközök áttekintése

Részletes tematika – GDPR-hoz köthető IT kontrollok és védelmi megoldások

  • IT rendszerek vizsgálata és ellenőrzési szempontjai
  • Technológiai előfeltételek a GDPR megfelelőséghez
  • Adatfelderítés, katalogizálás, besorolás:
    kockázatelemzés és audit nézőpont
  • Adatvédelmi szabályzatok, házirendek, eljárások és jó gyakorlatok
  • Data Loss Protection (DLP) – adatszivárgás és megelőzése
  • Támadók és szivárogtatók: motivációk, tipikus mintázatok
  • Támadások és védelmi megoldások (megelőzés és reagálás)
  • Adatvédelmi technikai megoldások: kontrolllogika a gyakorlatban
  • Adattitkosítás és biztonságos tárolás
  • Virtualizációs kihívások és kockázatok
  • Azonosítás és hitelesítés:
    hozzáférés-kezelés, biztonságos jelszókezelés
  • Hálózati védelem:
    • tűzfalak
    • IPS/IDS rendszerek
  • Monitorozás és nyomon követés: Network Protection és Endpoint Protection
  • Vezetékes és vezeték nélküli hálózatok védelme
  • Hálózati forgalom titkosítása:
    SSL, TLS, IPSec, VPN és kapcsolódó megoldások
  • Mobil eszközök védelme és kontrollálása
  • Alkalmazások biztonsági tesztelése:
    naprakészség, sérülékenységek feltárása
  • Anti-malware stratégiák kialakítása
  • GDPR-specifikus kihívások:
    • cloud tárhely szolgáltatások és kockázataik
    • adatok hordozhatósága, exportálások
    • monitorozás és naplózás dilemmái (engedéllyel vagy nélküle?)
    • adatmentés és visszaállítás a törléshez való jog mellett („hogyan oldható meg?”)

További időpontok:

Ehhez a tanfolyamhoz nem tartozik más időpont.