Szkolenia i Rozwój Umiejętności z HSM Utimaco
Szkolenia z obsługi Utimaco HSM: uczenie się poprzez praktykę
Nasza systematyka pozwala przystosować moduły szkoleniowe i do waszych potrzeb. Użytkownicy mogą w prosty sposób przechodzić od trybu szkolenia do korzystania z Utimaco HSM, co oznacza bardziej naturalne i skuteczne uczenie się.
Szkolenia komputerowe znane są tak długo jako samo oprogramowanie. Jednakże najefektywniejsze jest uczenie się poprzez praktykę, a metoda ta nie była dotąd stosowana w szkoleniach komputerowych. Teraz korzystania z oprogramowania można efektywnie uczyć podczas codziennego użytkowania.
Otwarte szkolenie 13.05-15.05.2024
Extensywne szkolenia w zarkesie technicznym i procedurlalnym obslugi oraz uzywania Hardware Security Module Utimaco
- Bezpieczeństwo zarządzania kluczami – procedury
- Opracowanie procedury zarzadzania materiałem kryptograficznym zgodnej z dobrymi praktykami wynikającymi z norm ISO 27002, wymagań ETSI 319 411
- Procedura uwzględniająca podział według ról zaufanych
- Cykl życia materiału kryptograficznego
- Opis postępowania (zawarty w procedurze wskazanej w ad.1) w cyklu życia uwzględniającym generowanie, przechowywanie, archiwizacji, kopiowania, odzyskiwania, dystrybucji, wycofywania i niszczenia kluczy
- Procedury obsługi HSM – ceremonia uruchomienia i wymagane zasoby i czynności
- Wskazanie czynności koniecznych do pierwszego produkcyjnego uruchomienia HSM,
- Omówienie i prezentacja ceremonii klucza MKB (Master Backup Key) z podziałem sekretu,
- Bezpieczeństwo dostępu do pomieszczenia z HSM
- Zdefiniowanie zasad kontroli dostępu do pomieszczenia, w którym przechowywany jest HSM
- Okresowa inspekcja bezpieczeństwa
- Audyt procesu zarządzania kluczami kryptograficznymi wraz z raportem
- Niezbędne role i uprawnienia do zarządzania HSM
- Omówienie dostępnych ról i uprawnień użytkowników
Wskazanie dobrych praktyk w zakresie zarządzania użytkownikami - Eksploatacja HSM – zarządzanie kontami użytkowników, rolami, konfiguracja podstawowa
- Omówienie dostępnych ról i uprawnień użytkowników
- Wycofanie z eksploatacji HSM
-
- Opis postępowania w cyklu życia uwzględniającym generowanie, przechowywanie, archiwizacji, kopiowania, odzyskiwania, dystrybucji, wycofywania i niszczenia kluczy
-
- Przechowywanie/odzyskiwanie sekretów kryptograficznych
- Omówienie i prezentacja procedury wykonywania kopii zapasowej.
- Omówienie i prezentacja procedury odtwarzania kopii zapasowej.
- Procedury związane z kompromitacja sekretów kryptograficznych
- Przygotowanie procedury obsługi incydentu, w tym zasad notyfikacji interesariuszy (klienci, strony ufające)
- Przygotowanie kart SmartCard dla administratorów