دوره آموزشی حفاظت از داده های طراحی نهایی حریم خصوصی (GDPR، LGPD)

Ultimate Privacy by Design Data Protection Course(GDPR,LGPD)

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: یادگیری حریم خصوصی با طراحی متدولوژی های حفاظت از داده ها به منظور آماده شدن برای انطباق با حفاظت از داده های GDPR, CCPA, LGPD حریم خصوصی با طراحی حریم خصوصی علاقه ایجاد یک مدل حریم خصوصی استفاده از روش حریم خصوصی با طراحی انجام ریسک تجزیه و تحلیل از دیدگاه حریم خصوصی مفاهیم مفاهیم اساسی ریسک و امنیت را درک کنید

«درس هایی از IBM، MICROSOFT سابق درباره نحوه عملیاتی کردن حریم خصوصی و نحوه دریافت 3 گواهینامه حریم خصوصی در کمتر از 30 روز: CIPT v2020، CIPM، CIPP/E توسط IAPP»

---------------------------------------------- ------------------------------------------------ ----------------------------

محتوای ویدیویی بیش از 5 ساعت

60+ درس

به روز رسانی 2021

---------------------------------------------- ------------------------------------------------ ----------------------------

اولین قول من به شما این است: اگر از برنامه آموزشی زیر پیروی کنید، آماده خواهید بود تا 3 گواهینامه IAPP را در کمتر از 30 روز بگذرانید:

دوره 1: ایجاد انطباق با حفاظت از داده های GDPR اتحادیه اروپا از ابتدا (CIPT)

دوره 2: نحوه موفقیت در نقش افسر حفظ حریم خصوصی داده ها (GDPR DPO, CIPM)

دوره 3: مطالعات موردی حفاظت از داده های خصوصی GDPR توضیح داده شده (CIPP/E، CIPM، CIPT)

دوره 4: حریم خصوصی نهایی توسط راهنمای طراحی - استراتژی های گام به گام با مثال (CIPM، CIPT) - ما اینجا هستیم!!!

دوره 5: ایجاد پاسخ حوادث امنیتی برای حفاظت از داده های GDPR (شامل قطعات CIPT و CIPM نیز)

دوره 6: (بخشی از CIPP/US): قانون حفظ حریم خصوصی مصرف کنندگان کالیفرنیا (CCPA) - دوره کامل

******************************************** ********************************************** **********************************************

اسم من رولاند کوستیا است و پس از گذراندن 8 سال گذشته کار در مایکروسافت، IBM، Genpact و Cognizant به عنوان مدیر امنیت حریم خصوصی که قادر به ایجاد صدها برنامه یکپارچه حفظ حریم خصوصی برای سازمان های برتر در جهان هستم، تصمیم گرفتم تمام تجربیاتم را در یک برنامه جامع یادگیری حریم خصوصی گرد هم می‌آورم تا نشان دهم چگونه حریم خصوصی داده‌ها را عملیاتی کنیم و مهم‌تر از همه چگونه می‌توان خارج از چارچوب فکر کرد.

من در بسیاری از صنایع از جمله خودروسازی (Mercedes-Benz، Geely، Volvo) در زمینه حفظ حریم خصوصی مهندسی شرکت داشته ام و همچنین DPO را به عنوان یک سرویس برای چندین شرکت برتر دیگر در اروپا و ایالات متحده ارائه کرده ام. من استراتژی حفظ حریم خصوصی مایکروسافت IBM را برای کل اروپای شرقی مرکزی کار کرده و توسعه داده ام و همچنین کسب و کار Cognizant Security Privacy را در DACH هدایت کرده ام.

گواهینامه هایی که دارم: CIPT، CIPM، CISSP، CDPSE، CRISC، CISM، CCSK، CCSP، LPT، CEH، ECSA، TOGAF

******************************************** ********************************************** **********************************************

حفاظت از اطلاعات خصوصی پیامدهای حیاتی و آشکاری برای زندگی روزمره دارد، و تنها راهی که شرکت ها می توانند با موفقیت این کار را انجام دهند، ایجاد فرهنگ حفظ حریم خصوصی است.

تنها راه حل -- تنها راه برای تغییر رفتار افراد -- گنجاندن حریم خصوصی در ساختار سازمان است. به همین دلیل است که Privacy by Design، یک استراتژی طراحی و توسعه اپلیکیشن با قدمت چندین دهه، اکنون به عنوان یک استراتژی اساسی برای کل سازمان ها مورد بحث قرار می گیرد.

هدف اصلی Privacy by Design توسعه بهترین شیوه‌ها بود که تضمین می‌کرد توسعه‌دهندگان برنامه از ابتدا حریم خصوصی را در محصولات خود ایجاد می‌کنند. حتی اگر نگرانی برای حفظ حریم خصوصی مشتری یا کارمند بالاترین اولویت نبود، همیشه سود وجود داشت -- مهندسی مجدد حریم خصوصی در یک محصول پس از شکست بسیار گران است.

امروز، این بهترین شیوه‌ها مهم‌تر از همیشه هستند. حجم فزاینده ای از داده ها یک سطح حمله در حال گسترش را ایجاد کرده است و مقررات پیچیده جدید نیازمند یک رویکرد اساسی برای حفظ حریم خصوصی است. در واقع، ماده 25 GDPR با عنوان "حریم خصوصی حفاظت از داده ها بر اساس طراحی و پیش فرض" است.

سازمان‌ها با تعداد فزاینده‌ای از بردارهای حمله مرتبط با حریم خصوصی، از جمله اینترنت اشیا (IoT)، جمع‌آوری بیش از حد داده‌های دولتی و تجاری و مجوزهای برنامه تلفن همراه خوانده نشده مانند اجازه دادن به برنامه‌های اسکنر برای نگهداری و فروش داده‌های خود مواجه هستند. اسکن کنید.

این دوره اساساً در مورد GDPR، CCPA یا LGPD نیست، اگرچه مطمئناً می تواند به عنوان فرآیندی برای حفظ حریم خصوصی داده ها به صورت طراحی و پیش فرض مورد استفاده قرار گیرد (ماده 25 مقررات GDPR). به احتمال زیاد شما قبلاً در کتاب پرفروش من «ساخت دوره GDPR اتحادیه اروپا از ابتدا» ثبت نام کرده اید که از همه دیدگاه ها به GDPR می پردازد. این دوره به منظور مطابقت با مقررات خاصی نیست، اگرچه استفاده از فرآیند صحیح حفظ حریم خصوصی در اینجا به سازمان‌ها کمک می‌کند تا از بسیاری از مقررات پیروی کنند. این دوره در مورد چگونگی ساخت فرآیندها، محصولات و خدمات بهتری است که منافع حریم خصوصی افراد را به عنوان یک الزام طراحی در نظر می گیرد. این در مورد چگونگی ساخت چیزهایی است که مردم بتوانند به آنها اعتماد کنند.

چهار بخش وجود دارد که من ایجاد کرده ام. بخش 2 نکات مقدماتی را ارائه می دهد، از جمله مقدمه ای بر 7 اصل اساسی حریم خصوصی توسط طراحی Ann Cavoukian، تاریخچه کوتاهی از تصویب مقررات و چالش های گذشته که متخصصان حریم خصوصی با طراحی با آن روبرو بوده اند. با توجه به سابقه 10 ساله آن در جامعه متخصصان حریم خصوصی، بسیاری از خوانندگان ممکن است از قبل با اصول Cavoukian آشنا باشند. این بخش همچنین حاوی چیزی است که اکثر متخصصان حفظ حریم خصوصی، خارج از دانشگاه، ممکن است از آن آگاه نباشند. در اینجا من درباره آنچه که فکر می‌کنم انگیزه‌ای برای این موضوع بحث می‌کنم که چرا شرکت‌ها باید حریم خصوصی را در فرآیندها، محصولات و خدمات خود ایجاد کنند و برای محافظت از حریم خصوصی خود به خودیاری افراد تکیه نکنند.

برای کسانی که با Solove Taxonomy of Privacy یا Strategies Hoepman آشنا نیستند، احتمالا اکثر شما، بخش 3 ضروری است. این دو چارچوب مبنایی را برای شناسایی و کاهش خطرات حریم خصوصی در مدل حفظ حریم خصوصی توسعه‌یافته در آن بخش تشکیل می‌دهند. بخش 4 نحوه تجزیه و تحلیل مدل حریم خصوصی ساخته شده در بخش 3 را شرح می دهد.

در بخش تجزیه و تحلیل، یک مدل ریسک با استفاده از تحلیل عاملی ریسک اطلاعات با تمرکز بر ریسک‌های فردی بیش از ریسک‌های سازمانی و تغییرات در شرایط و تعاریف حریم خصوصی فراتر از امنیت اطلاعات ساخته می‌شود. طراحان ممکن است هرگز نیازی به تعیین صریح خطر حریم خصوصی نداشته باشند، اما درک عواملی که بر ریسک حریم خصوصی تأثیر می‌گذارند، درک عمیق‌تری از اینکه چرا فرآیند به شکلی که هست ساخته می‌شود، فراهم می‌کند. بخش آخر، بخش 5، جزئیات رویه طراحی را ارائه می دهد، در حالی که از بخش های دیگر به عنوان مرجع استفاده می شود


سرفصل ها و درس ها

معرفی Introduction

  • مقدمه - چرا حریم خصوصی توسط طراحی بسیار مهم است Introduction - Why Privacy by Design is extremely important

  • در این دوره چه چیزی یاد خواهید گرفت؟ What you will learn in this course?

  • برنامه یادگیری گواهینامه IAPP - CIPT، CIPM، CIPP/E IAPP certification learning plan - CIPT, CIPM, CIPP/E

  • ارائه پاورپوینت برای دانلود Powerpoint Presentations for download

  • یک کلمه دیگر قبل از شروع ... One more word before we start...

حریم خصوصی توسط کلیات و اصول طراحی! Privacy by Design generalities and principles!

  • چگونه حریم خصوصی با طراحی در طول زمان پذیرفته شد! How was privacy by design adopted during time!

  • حریم خصوصی بر اساس اصل طراحی 1 Privacy by Design Principle 1

  • حفظ حریم خصوصی بر اساس اصل طراحی 2 Privacy by Design Principle 2

  • حریم خصوصی بر اساس اصل طراحی 3 Privacy by Design Principle 3

  • حریم خصوصی بر اساس اصل طراحی 4 Privacy by Design Principle 4

  • حریم خصوصی توسط طراحی - اصول 5، 6 و 7 Privacy by Design - Principles 5, 6 and 7

  • آیا چالش هایی وجود دارد؟ Are there any challenges?

  • بسیار مهم است که حریم خصوصی را از مراحل اولیه لحاظ کنید! It is extremely important to include privacy from early stages!

بیایید یک حریم خصوصی را با طراحی مدل تعریف کنیم! Let's define a privacy by design Model!

  • این بخش در مورد چیست؟ What is this section about?

  • اشخاص حقیقی Individuals

  • بازیگران مهم Important Actors

  • پیوندها و روابط Links and Relationships

  • حریم خصوصی بر اساس طراحی - مثال 1 Privacy by Design - Example 1

  • حریم خصوصی بر اساس طراحی - مثال 2 Privacy by Design - Example 2

  • حریم خصوصی با طراحی - مثال 3 Privacy by Design - Example 3

  • نقض - ​​بررسی اجمالی Violations - Overview

  • مجموعه اطلاعات Information collection

  • پردازش اطلاعات (بخش اول) Information processing (part 1)

  • پردازش اطلاعات (بخش دوم) Information processing (part 2)

  • انتشار اطلاعات (بخش اول) Information dissemination (part 1)

  • انتشار اطلاعات (بخش دوم) Information dissemination (part 2)

  • تهاجمات Invasions

  • تمرکز Centralization

  • قابلیت شناسایی Identifiability

حریم خصوصی بر اساس مدل طراحی - استراتژی های داده گرا Privacy by Design Model - Data Oriented Strategies

  • استراتژی های داده گرا - SEPARATE Privacy Data-Oriented Strategies - SEPARATE

  • استراتژی های داده گرا - MINIMIZE (قسمت 1) Privacy Data-Oriented Strategies - MINIMIZE (part 1)

  • استراتژی های داده گرا - MINIMIZE (قسمت 2) Privacy Data-Oriented Strategies - MINIMIZE (part 2)

  • استراتژی های داده گرا - HIDE Privacy Data-Oriented Strategies - HIDE

  • استراتژی های داده گرا - چکیده Privacy Data-Oriented Strategies - ABSTRACT

  • استراتژی های فرآیند گرا - ENFORCE Privacy Process-Oriented Strategies - ENFORCE

  • استراتژی های فرآیند گرا - نشان دادن Privacy Process-Oriented Strategies - DEMONSTRATE

  • استراتژی های فرآیند گرا - INFORM Privacy Process-Oriented Strategies - INFORM

  • استراتژی های فرآیند گرا - CONTROL Privacy Process-Oriented Strategies - CONTROL

  • معماری Redux Architecture Redux

  • جریان اطلاعات Information Flow

  • دامنه ها و زیر دامنه ها Domains and Subdomains

  • مثال برنامه App example

  • تمرینات Exercises

تجزیه و تحلیل حریم خصوصی - روش عادلانه برای خطر حفظ حریم خصوصی Privacy Analysis - The FAIR method for privacy risk

  • تجزیه و تحلیل ریسک از دیدگاه حریم خصوصی Risk Analysis from Privacy perspective

  • یک روش عادلانه برای خطر حفظ حریم خصوصی A FAIR method for privacy risk

  • فرکانس چیست؟ What is Frequency?

  • آسیب پذیری Vulnerability

  • اندازه Magnitude

  • نحوه اعمال کنترل ها (قسمت 1) How to apply controls (part 1)

  • نحوه اعمال کنترل ها (قسمت 2) How to apply controls (part 2)

  • ریسک در سطح سازمان Risk at the organization level

  • مدیریت ریسک کمی - مثال 1 (قسمت 1) Quantitative Risk Management - example 1 (part 1)

  • مدیریت ریسک کمی - مثال 1 (قسمت 2) Quantitative Risk Management - example 1 (part 2)

  • مثال برنامه App Example

  • تمرینات Exercises

بیایید حریم خصوصی را با روش طراحی ایجاد کنیم! Let's create the privacy by design Methodology!

  • هدف از این روش! The purpose of this methodology!

  • ویژگی های کیفیت Quality Attributes

  • نیازهای اطلاعاتی را شناسایی کنید Identify Information Needs

  • کنترل های تحمیلی - معمار و ایمن Imposing Controls - ARCHITECT & SECURE

  • اعمال کنترل - نظارت و تعادل Imposing Controls - Supervise & Balance

  • تبلیغات رفتاری آنلاین و نظارت بر تلفن همراه Online Behavioral Advertising & Mobile Phone monitoring

  • ادغام حریم خصوصی با طراحی در کسب و کار Integrating privacy by design into the business

  • چگونه روش شناسی با اصول اولیه مطابقت دارد How the methodology meets the initial principles

  • برنامه تحت روش The App under the methodology

  • تمرینات پایانی Final Exercises

جایزه - اولین قول من به شما را به خاطر دارید؟ BONUS - Remember my first promise to you?

  • جایزه - اولین قول من به شما را به خاطر دارید؟ تفاوت برنامه های آموزشی BONUS - Remember my first promise to you? Learning plan differences

  • BONUS 2 - چگونه می توانم محتوای بیشتری دریافت کنم و به من کمک کنید بیشتر بسازم! BONUS 2 - How to get more content and help me create more!

نمایش نظرات

دوره آموزشی حفاظت از داده های طراحی نهایی حریم خصوصی (GDPR، LGPD)
جزییات دوره
6 hours
67
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
1,976
4.3 از 5
دارد
دارد
دارد
Roland Costea
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Roland Costea Roland Costea

افسر ارشد امنیت در SAP