Podpis cyfrowy i elektroniczny w praktyce

Szkolenie z podpisu cyfrowego i elektronicznego w teorii i praktyce

Zapisz się na listę oczekujących

Produkt w wersji online będzie dostępny w 2024 roku. 

W tej chwili trwają zapisy na listę osób oczekujących, do których będzie skierowana specjalna cena tego szkolenia. 

Jaką wiedzę zdobędziesz na tym szkoleniu?

Szkolenie omawia w szerokim zakresie podstawy i budowę certyfikatów, zajrzymy od podszewki do klucza publicznego i prywatnego. Zostanie omówione również zastosowanie certyfikatów, spojrzymy praktycznie na integralność i autentyczność. 

Po teorii przyjdzie czas na praktykę, w której zostanie zaprezentowany i omówiony proces instalacji i konfiguracji, a także przetestujemy na wszystkie sposoby podpisywanie dokumentów o raz szyfrowanie za pomocą odpowiednich certyfikatów. 

Szkolenie omówi również fakty i mity na temat certyfikatów i podpisu elektronicznego, dowiesz się czym się różni od strony technicznej i prawnej,  darmowy certyfikat od certyfikatu kwalifikowanego.  Odpowiemy na pytanie czy można szyfrować pliki za pomocą podpisu elektronicznego kwalifikowanego. Dowiesz się również, kiedy można wykorzystać zaawansowany podpis elektroniczny – podpis osobisty a kiedy podpis kwalifikowany.

Dla kogo przeznaczone jest to szkolenie?

Dla każdego kto chce zdobyć jak i również uporządkować praktyczną wiedzę na temat posługiwania się certyfikatami w cyfrowym świecie.  Szkolenie to pozwoli na praktyczne i sprawne poruszanie się po procesach podpisywania i weryfikowania dokumentów elektronicznych.

 

Tematyka – zakres wiedzy omawiany na szkoleniu:

  1. Wstęp
  2. Podstawowe definicje bezpieczeństwa informacji

Poufność, integralność i dostępność, autentyczność i niezaprzeczalność

  1. Podstawowe definicje kryptografii

Szyfrowanie i podpis elektroniczny, Klucz publiczny i prywatny

Funkcje HASH i poodpisywanie dokumentów

Wprowadzenie do PKI

  1. Certyfikaty od podszewki

Budowa, standardy, formaty, eksport/import

Karty elektroniczne, czytniki i oprogramowanie

Zastosowanie i rodzaje certyfikatów

  1. Podpisywanie i szyfrowanie plików na przykładzie GPG/PGP
  2. Podpisywanie i szyfrowanie poczty elektronicznej w standardzie S-MIME
  3. Podpis cyfrowy (komercyjny)

Podpis i szyfrowanie plików

  1. Profil zaufany
  2. Podpis elektroniczny kwalifikowany

Aspekty prawne

Rozporządzenie eIDAS

Instalacja oprogramowania

Podpisywanie dokumentów elektronicznych (podpis wewnętrzny, zewnętrzny, kontrasygnata)

Kwalifikowany znacznik czasu

Standardy podpisu elektronicznego

Weryfikowanie podpisanych dokumentów elektronicznych

  1. Podpis osobisty – zaawansowany podpis elektroniczny

e-dowód osobisty

  1. E-dowód osobisty w 15 praktycznych przykładach
  2. Fakty i mity na temat podpisu elektronicznego
  3. Czym się różni podpis cyfrowy, elektroniczny kwalifikowany i podpis osobisty

 

Ćwiczenia praktyczne obejmują zagadnienia:

 

Rekomendacje i opinie osób uczestniczących w tym szkoleniu w wersji stacjonarnej

Pracownik NFZ

Miałem okazję uczestniczyć już w dwóch szkoleniach prowadzonych przez Pana z różnych zakresów tematycznych, jedno szkolenie stacjonarne i obecne online i jestem bardzo zadowolony z obydwu, gdyż zajęcia są prowadzone w ciekawy sposób, wiedza przekazywana jest w sosób zrozumiały z indywidualnym podejściem do każdego zgłaszanego problem. Widać, że dysponuje Pan dużą wiedzą, którą potrafi się Pan podzielić i ją przekazać.

O autorze

Krzysztof Bińkowski

Autoryzowany trener firmy Microsoft, EC-COUNCIL i wykładowca akademicki. (AMW, SGH, Collegium Civitas, Uczelnia Łazarskiego  i inne). Ekspert w zakresie bezpieczeństwa i informatyki śledczej. Specjalizuje się w tematyce informatyki śledczej, zarządzania incydentami, bezpieczeństwa systemów IT, serwerów Windows, podpisu elektronicznego i cyfrowego. Posiada liczne certyfikaty, m.in. MCT, CEI, CEH, CHFI, ECSA, ECIH, MCSA, MCSE, ACE i inne. ISSA Senior Member oraz członek stowarzyszeń ISSA,SIIS, KSOIN. Występował na konferencjach branżowych  (m.in. MTS, SEMAFOR, ATS, TAPT, CYBERGOV.PL oraz inne), prezentując tematykę bezpieczeństwa oraz informatyki śledczej.


Regulamin | Polityka Prywatności | Utworzono w WebToLearn