Bezpieczeństwo danych i prywatność w jeziorach danych
( 25 Moduły )
moduł #1 Wprowadzenie do jezior danych Przegląd jezior danych, ich korzyści oraz znaczenie bezpieczeństwa i prywatności
moduł #2 Podstawy bezpieczeństwa danych Podstawowe koncepcje bezpieczeństwa, modele zagrożeń i zasady bezpieczeństwa
moduł #3 Podstawy prywatności danych Wprowadzenie do prywatności danych, przepisów i zgodności
moduł #4 Architektura jeziora danych Przegląd architektury jeziora danych, komponentów i wyzwań bezpieczeństwa
moduł #5 Pobieranie i bezpieczeństwo danych Rozważania dotyczące bezpieczeństwa pobierania danych, w tym walidacji i szyfrowania danych
moduł #6 Bezpieczeństwo przechowywania danych Środki bezpieczeństwa przechowywania danych, w tym kontrola dostępu i szyfrowanie
moduł #7 Bezpieczeństwo katalogów danych i metadanych Zabezpieczanie katalogów danych i metadanych, w tym kontrola dostępu i szyfrowanie
moduł #8 Przetwarzanie i bezpieczeństwo danych Rozważania dotyczące bezpieczeństwa przetwarzania danych, w tym transformacji i analizy danych
moduł #9 Kontrola dostępu do danych Wdrażanie kontroli dostępu do jeziora danych, w tym kontrola dostępu oparta na rolach i kontrola dostępu oparta na atrybutach
moduł #10 Szyfrowanie i maskowanie danych Techniki szyfrowania i maskowania poufnych danych w jeziorach danych
moduł #11 Zarządzanie tożsamością i dostępem Koncepcje i implementacje IAM dla jezior danych, w tym uwierzytelnianie i autoryzacja
moduł #12 Bezpieczeństwo sieci dla jezior danych Zabezpieczanie jezior danych przed zagrożeniami opartymi na sieci, w tym zapory sieciowe i sieci VPN
moduł #13 Wymagania dotyczące zgodności i regulacyjne Przegląd wymagań regulacyjnych dla jezior danych, w tym RODO, HIPAA i CCPA
moduł #14 Zapobieganie utracie danych (DLP) Wdrażanie strategii DLP dla jezior danych, w tym wykrywanie anomalii i reagowanie na incydenty
moduł #15 Reagowanie na incydenty i odzyskiwanie po awarii Reagowanie na incydenty bezpieczeństwa i opracowywanie planów odzyskiwania po awarii dla jezior danych
moduł #16 Monitorowanie i audyt Wdrażanie monitorowania i audytu dla jezior danych jeziora, w tym analiza logów i zarządzanie zdarzeniami informacji o bezpieczeństwie (SIEM)
moduł #17 Studia przypadków w zakresie bezpieczeństwa jezior danych Przykłady z życia wzięte w implementację zabezpieczeń jezior danych i naruszeń
moduł #18 Najlepsze praktyki bezpieczeństwa jezior danych Uznane w branży najlepsze praktyki bezpieczeństwa jezior danych
moduł #19 Prywatność w fazie projektowania Wdrażanie zasad prywatności w fazie projektowania dla jezior danych
moduł #20 Dane anonimowe i K-anonimowość Techniki anonimizacji danych w jeziorach danych, w tym k-anonimowość
moduł #21 Prywatność różnicowa Wdrażanie prywatności różnicowej dla jezior danych, w tym dodawanie szumów i agregacja
moduł #22 Analiza danych z zachowaniem prywatności Techniki analizowania poufnych danych w jeziorach danych przy jednoczesnym zachowaniu prywatności
moduł #23 Zarządzanie bezpieczeństwem jezior danych Opracowywanie modeli zarządzania bezpieczeństwem jezior danych, w tym zasad i procedur
moduł #24 Ocena bezpieczeństwa i testowanie Ocena i testowanie bezpieczeństwa jeziora danych, w tym skanowanie podatności i testowanie penetracyjne
moduł #25 Podsumowanie i zakończenie kursu Planowanie kolejnych kroków w karierze w obszarze bezpieczeństwa danych i prywatności w Data Lakes