Ing. RNDr. Radek Beneš,MSc. - Senior konzultant v oboru kybernetické bezpečnosti, soudní znalec ICT, specializuje se na CyberCrime, trestní řízení a forenzní postupy v kybernetické bezpečnosti a bezpečnosti v kyberprostoru, na elektronickou kontraktaci, digitální důkazy a právně-technické normativy (eIDAS, GDPR, ePrivacy, ZoKB, PSD2 a další)
Osnova semináře:
* Kybernetická bezpečnost a ochrana dat
- Kybernetické incidenty a narušení záznamů
- Praktické důsledky úniku dat a jak je zjistit
- Co chránit a obvykle nejslabší články ochrany
* Kybernetické hrozby a způsob, jak jim čelit
- Co se rozumí kybernetickými hrozbami a jaké mohou mít podoby
- Typové příklady aktuálních kybernetických útoků
- Vysvětlení autentizačních prostředků, procesů a možných faktorů
* Vysvětlení rozhodných pojmů a základních zásad
- Počítačová kriminalita vs. „běžné“ kriminální jednání
- IdM, IAM (Identity and Access Management)
- Potřeba interní řídící dokumentace
- Standardy a normy
- normy řady ISO 2700x z oblasti bezpečnosti informací
- OWASP
- NIST
* Popis prostředí kyberkriminality a útočníků
- Kdo jsou útočníci
- Jaké jsou obecně vektory útoků
- Problematika dnešního chráněného prostředí
- Úloha a běžná činnost CISO
* Postupy vyšetřování kyberkriminality
- Prostředí zajišťování a investigace
- Znalecké či vlastní zkoumání
- Znalecký posudek
- Příklady analýzy počítačových stanic
- Příklady analýzy mobilních telefonů
- Příklady analýzy a závislostí e-mailové komunikace
- Běžné, skryté a analyzovatelné digitální stopy
* Praktické zamyšlení nad konotací s účastníky
- Velké + / - digitálních stop a důkazů
- Potřeby zajištění a formy předkládání v režimu dokazování
- Příklady vyšetřování a dokazování z praxe
- Ukázka některých nástrojů pro praktické užití (technik/právník)
* Vybrané nástroje a metody pro řízení kybernetických rizik
- Význam a přínosy řízení rizik bezpečnosti informací
- Identifikace, analýza a hodnocení rizik
- Metody ošetření rizik formou ochranných opatření
- ISMS a GDPR
* Závěrečný interaktivní workshop
- Shrnutí, diskuse, dotazy a výměna zkušeností
Osnova semináře: * Kybernetická bezpečnost a ochrana dat - Kybernetické incidenty a narušení záznamů - Praktické důsledky úniku dat a jak je zjistit - Co chránit a obvykle nejslabší články ochrany * Kybernetické hrozby a způsob, jak jim čelit - Co se rozumí kybernetickými hrozbami a jaké mohou mít podoby - Typové příklady aktuálních kybernetických útoků - Vysvětlení autentizačních prostředků, procesů a možných faktorů * Vysvětlení rozhodných pojmů a základních zásad - Počítačová kriminalita vs. „běžné“ kriminální jednání - IdM, IAM (Identity and Access Management) - Potřeba interní řídící dokumentace - Standardy a normy - normy řady ISO 2700x z oblasti bezpečnosti informací - OWASP - NIST * Popis prostředí kyberkriminality a útočníků - Kdo jsou útočníci - Jaké jsou obecně vektory útoků - Problematika dnešního chráněného prostředí - Úloha a běžná činnost CISO * Postupy vyšetřování kyberkriminality - Prostředí zajišťování a investigace - Znalecké či vlastní zkoumání - Znalecký posudek - Příklady analýzy počítačových stanic - Příklady analýzy mobilních telefonů - Příklady analýzy a závislostí e-mailové komunikace - Běžné, skryté a analyzovatelné digitální stopy * Praktické zamyšlení nad konotací s účastníky - Velké + / - digitálních stop a důkazů - Potřeby zajištění a formy předkládání v režimu dokazování - Příklady vyšetřování a dokazování z praxe - Ukázka některých nástrojů pro praktické užití (technik/právník) * Vybrané nástroje a metody pro řízení kybernetických rizik - Význam a přínosy řízení rizik bezpečnosti informací - Identifikace, analýza a hodnocení rizik - Metody ošetření rizik formou ochranných opatření - ISMS a GDPR * Závěrečný interaktivní workshop - Shrnutí, diskuse, dotazy a výměna zkušeností |