Szkolenia i Rozwój Umiejętności z HSM Utimaco

Szkolenia z obsługi Utimaco HSM: uczenie się poprzez praktykę

Nasza systematyka pozwala przystosować moduły szkoleniowe i do waszych potrzeb. Użytkownicy mogą w prosty sposób przechodzić od trybu szkolenia do korzystania z Utimaco HSM, co oznacza bardziej naturalne i skuteczne uczenie się.

Szkolenia komputerowe znane są tak długo jako samo oprogramowanie. Jednakże najefektywniejsze jest uczenie się poprzez praktykę, a metoda ta nie była dotąd stosowana w szkoleniach komputerowych. Teraz korzystania z oprogramowania można efektywnie uczyć podczas codziennego użytkowania.

Otwarte szkolenie 12.12-13.12.2023

Extensywne szkolenia w zarkesie technicznym i procedurlalnym obslugi oraz uzywania Hardware Security Module Utimaco

  1. Bezpieczeństwo zarządzania kluczami – procedury
    1. Opracowanie procedury zarzadzania materiałem kryptograficznym zgodnej z dobrymi praktykami wynikającymi z norm ISO 27002, wymagań ETSI 319 411
    2. Procedura uwzględniająca podział według ról zaufanych
  2. Cykl życia materiału kryptograficznego
    1. Opis postępowania (zawarty w procedurze wskazanej w ad.1) w cyklu życia uwzględniającym generowanie, przechowywanie, archiwizacji, kopiowania, odzyskiwania, dystrybucji, wycofywania i niszczenia kluczy
  3. Procedury obsługi HSM – ceremonia uruchomienia i wymagane zasoby i czynności
    1. Wskazanie czynności koniecznych do pierwszego produkcyjnego uruchomienia HSM,
    2. Omówienie i prezentacja ceremonii klucza MKB (Master Backup Key) z podziałem sekretu,
  4. Bezpieczeństwo dostępu do pomieszczenia z HSM
    1. Zdefiniowanie zasad kontroli dostępu do pomieszczenia, w którym przechowywany jest HSM
  5. Okresowa inspekcja bezpieczeństwa
    1. Audyt procesu zarządzania kluczami kryptograficznymi wraz z raportem
  6. Niezbędne role i uprawnienia do zarządzania HSM
    1. Omówienie dostępnych ról i uprawnień użytkowników
      Wskazanie dobrych praktyk w zakresie zarządzania użytkownikami
    2. Eksploatacja HSM – zarządzanie kontami użytkowników, rolami, konfiguracja podstawowa
  7. Wycofanie z eksploatacji HSM
      1. Opis postępowania w cyklu życia uwzględniającym generowanie, przechowywanie, archiwizacji, kopiowania, odzyskiwania, dystrybucji, wycofywania i niszczenia kluczy
  8. Przechowywanie/odzyskiwanie sekretów kryptograficznych
    1. Omówienie i prezentacja procedury wykonywania kopii zapasowej.
    2. Omówienie i prezentacja procedury odtwarzania kopii zapasowej.
  9. Procedury związane z kompromitacja sekretów kryptograficznych
    1. Przygotowanie procedury obsługi incydentu, w tym zasad notyfikacji interesariuszy (klienci, strony ufające)
  10. Przygotowanie kart SmartCard dla administratorów