Pořádáte podobné kurzy, školení a/nebo studium. Vložte Vaše kurzy na web. Kurs / kurzy nemusí být rekvalifikační,
stačí když kurzy budou mít termín konání školení pro on-line objednávku kurzu
Podobný kurzPraha Architekt kybernetické bezpečnostiCyber Security Architect Training - ICT Pro s.r.o. – Kurzy, školení, konzultace ICT a Soft Skills
... cena: 3.680.036.864CZKCZKCZKC/Kurz (4.452.844.544 CZKCZKCZKC/Kurz včetně DPH) ...Jiná měna platby za kurz : CZKCZKCZKC/Kurz
Podobný kurzBrno - Jihomoravský Architekt kybernetické bezpečnostiCyber Security Architect Training - ICT Pro s.r.o. – Kurzy, školení, konzultace ICT a Soft Skills
... cena: 3.680.036.864CZKCZKCZKC/Kurz (4.452.844.544 CZKCZKCZKC/Kurz včetně DPH) ...Jiná měna platby za kurz : CZKCZKCZKC/Kurz
Popis kurzu Kybernetická bezpečnost a ochrana dat pohledem soudního znalectví - ON-LINE - s certifikátem
Lektoři kurzu
Ing. RNDr. Radek Beneš,MSc. - Senior konzultant v oboru kybernetické bezpečnosti, soudní znalec ICT, specializuje se na CyberCrime, trestní řízení a forenzní postupy v kybernetické bezpečnosti a bezpečnosti v kyberprostoru, na elektronickou kontraktaci, digitální důkazy a právně-technické normativy (eIDAS, GDPR, ePrivacy, ZoKB, PSD2 a další)
[Kurz] Program kurzu (obsah přednášky/semináře/rekvalifikace/studia) ...
Osnova semináře:
* Kybernetická bezpečnost a ochrana dat - Kybernetické incidenty a narušení záznamů - Praktické důsledky úniku dat a jak je zjistit - Co chránit a obvykle nejslabší články ochrany
* Kybernetické hrozby a způsob, jak jim čelit - Co se rozumí kybernetickými hrozbami a jaké mohou mít podoby - Typové příklady aktuálních kybernetických útoků - Vysvětlení autentizačních prostředků, procesů a možných faktorů
* Vysvětlení rozhodných pojmů a základních zásad - Počítačová kriminalita vs. „běžné“ kriminální jednání - IdM, IAM (Identity and Access Management) - Potřeba interní řídící dokumentace - Standardy a normy -
* normy řady ISO 2700x z oblasti bezpečnosti informací -
* OWASP -
* NIST
*Popis prostředí kyberkriminality a útočníků - Kdo jsou útočníci - Jaké jsou obecně vektory útoků - Problematika dnešního chráněného prostředí - Úloha a běžná činnost CISO
* Postupy vyšetřování kyberkriminality - Prostředí zajišťování a investigace - Znalecké či vlastní zkoumání - Znalecký posudek - Příklady analýzy počítačových stanic - Příklady analýzy mobilních telefonů - Příklady analýzy a závislostí e-mailové komunikace - Běžné, skryté a analyzovatelné digitální stopy
* Praktické zamyšlení nad konotací s účastníky - Velké + / - digitálních stop a důkazů - Potřeby zajištění a formy předkládání v režimu dokazování - Příklady vyšetřování a dokazování z praxe - Ukázka některých nástrojů pro praktické užití (technik/právník)
* Vybrané nástroje a metody pro řízení kybernetických rizik - Význam a přínosy řízení rizik bezpečnosti informací - Identifikace, analýza a hodnocení rizik - Metody ošetření rizik formou ochranných opatření - ISMS a GDPR
* Kybernetická bezpečnost a ochrana dat - Kybernetické incidenty a narušení záznamů - Praktické důsledky úniku dat a jak je zjistit - Co chránit a obvykle nejslabší články ochrany
* Kybernetické hrozby a způsob, jak jim čelit - Co se rozumí kybernetickými hrozbami a jaké mohou mít podoby - Typové příklady aktuálních kybernetických útoků - Vysvětlení autentizačních prostředků, procesů a možných faktorů
* Vysvětlení rozhodných pojmů a základních zásad - Počítačová kriminalita vs. „běžné“ kriminální jednání - IdM, IAM (Identity and Access Management) - Potřeba interní řídící dokumentace - Standardy a normy -
* normy řady ISO 2700x z oblasti bezpečnosti informací -
* OWASP -
* NIST
*Popis prostředí kyberkriminality a útočníků - Kdo jsou útočníci - Jaké jsou obecně vektory útoků - Problematika dnešního chráněného prostředí - Úloha a běžná činnost CISO
* Postupy vyšetřování kyberkriminality - Prostředí zajišťování a investigace - Znalecké či vlastní zkoumání - Znalecký posudek - Příklady analýzy počítačových stanic - Příklady analýzy mobilních telefonů - Příklady analýzy a závislostí e-mailové komunikace - Běžné, skryté a analyzovatelné digitální stopy
* Praktické zamyšlení nad konotací s účastníky - Velké + / - digitálních stop a důkazů - Potřeby zajištění a formy předkládání v režimu dokazování - Příklady vyšetřování a dokazování z praxe - Ukázka některých nástrojů pro praktické užití (technik/právník)
* Vybrané nástroje a metody pro řízení kybernetických rizik - Význam a přínosy řízení rizik bezpečnosti informací - Identifikace, analýza a hodnocení rizik - Metody ošetření rizik formou ochranných opatření - ISMS a GDPR
Jiný kurz v jiné ceně : Poskytnout účastníkům praktické rady a strategie pro úspěšnou spolupráci s auditem kybernetické bezpečnosti (interním i externím), správné nastavení komunikace mezi interním auditem a operativou kybernetické bezpečnosti, a provádění auditu kybernetické bezpečnosti za použití
Jiný kurz v jiné ceně : Osnova semináře: * Zákon o kybernetické bezpečnosti a související předpisy – stručné shrnutí aktuálního stavu - Na koho současná regulace dopadá a co požaduje - Institucionální zajištění kybernetické bezpečnosti * Směrnice NIS2 a
Jiný kurz v jiné ceně : Kurz je zaměřen na návrh, implementaci a rozvoj informační architektury v rámci organizační bezpečnosti. Naučíme vás navrhovat a zavádět bezpečnostní opatření v rámci zajišťování architektury bezpečnosti organizace s vazbou na zákon o kybernetické bezpečnosti č.
Jiný kurz v jiné ceně : Úvodní školení do povědomí o bezpečnosti informací a porozumění kybernetické bezpečnosti. Témata školení jsou zaměřena na legislativu a praktickou aplikaci bezpečnosti informací, ve všech jejich formách.
Jiný kurz v jiné ceně : Základní principy Zákona o kybernetické bezpečnosti a implementace jeho požadavků Základní principy nové směrnice NIS 2 Ukázka SW aplikace MOYA Dotazy k problematice zavedení nových požadavků Zákona o kybernetické bezpečnosti na základě nové směrnice NIS 2
Jiný kurz v jiné ceně : Akreditace: MV - AK - PV-233 - 2024; Jak na kybernetickou bezpečnost ve veřejné správě – aktuální nástrahy a praktická doporučení jak se bránit (webinář) Po našem praktickém semináři budete znát triky kybernetických zločinců, které jim zpravidla dobře fungují, umět v
Jiný kurz v jiné ceně : Orientovat se v problematice interního auditu kybernetické bezpečnosti a NIS 2. OBSAH SEMINÁŘE V semináři volně navážeme na problematiku auditu kybernetické bezpečnosti ve vztahu k blížící se platnosti směrnice NIS2 (říjen 2024), podíváme se na aktuální situaci a nutné mini
Jiný kurz v jiné ceně : Získat přehled o aktuálním vývoji přijímání nového zákona o kybernetické bezpečnosti a jeho aktuálním obsahu s cílem zavčasu identifikovat očekávatelné změny a mít možnost s předstihem připravit organizaci a interní auditní mechanismy na tyto změny. OBSAH SEMINÁŘE Úvod
Jiný kurz v jiné ceně : Předpokládané znalosti Základní orientace v ICT prostředí (rozumět pojmům storage, server, SAN, LAN, PC, notebook, tablet, mobil, tiskárna …). Zaměření kurzu Kurz je vhodný pro kohokoli kdo se v bezpečnosti informací neorientuje a měl by záje
Jiný kurz v jiné ceně : Osnova semináře: * Zákon o kybernetické bezpečnosti a související předpisy – stručné shrnutí aktuálního stavu - Na koho současná regulace dopadá a co požaduje - Institucionální zajištění kybernetické bezpečnosti * Směrnice NIS2 a
Jiný kurz v jiné ceně : Akademie auditu kybernetické bezpečnosti je šestidenní vzdělávací cyklus vzájemně provázaných samostatných seminářů, jejichž cílem je předat účastníkům praktické znalosti v oblasti kybernetické bezpečnosti a jejího auditu. Účastníkům umožní poznat nejčastější hrozby a zranit
Jiný kurz v jiné ceně : Seznámit účastníky s formálními požadavky na kybernetickou bezpečnost definované napříč různými standardy. OBSAH SEMINÁŘE Seznámení se standardy, které definují požadavky na IT bezpečnost.
Jiný kurz v jiné ceně : Akreditace: MPSV - A2021 - 0179-SP - VP, akreditováno pod názvem: Úvod do problematiky ochrany osob ohrožených osob domácím násilím v kontextu policejní a soudní praxe MV - AK - PV-72 - 2022, Domácí násilí – propojení judikatury s praxí Cíl semináře Cílem sem
Jiný kurz v jiné ceně : Obsah semináře: * Kdy jde o újmu způsobenou výkonem veřejné moci, případně práva Evropské unie (včetně výkladu problematiky excesu) * Výklad pojmu škoda a nemajetková újma * Nezákonná rozhodnutí - která rozhodnutí lze považovat za
Jiný kurz v jiné ceně : Seminář se zaměří zejména na následující otázky či okruhy: * Stručné shrnutí dosavadního vývoje a další vyhlídky - důvody předložení zákona o hromadném řízení - vývoj koncepce v rámci legislativního procesu - předpokládané přije
Jiný kurz v jiné ceně : Účastníci semináře získají jasný přehled o tom: * kdy je újma způsobená průtahy v řízení a kdy nezákonným rozhodnutím (např. v případě opožděně vydaného rozhodnutí), * v čem je zásadní rozdíl v předpokladech pro náhradu škody a nemajetkové újmy způsoben
Jiný kurz v jiné ceně : Cíl semináře V rámci této nové přednášky bude seminář zaměřen na vybrané aspekty tzv. superficiální zásady a její praktické projevy v právní a soudní praxi.
Jiný kurz v jiné ceně : Program kurzu : * Úvod - Představení lektora - Seznámení s účastníky a jejich očekávání od programu - Nejčastější dotazy * Související legislativa (vybraná ustanovení) - Správní řád č. 500 - 2
Jiný kurz v jiné ceně : Příklady vybraných základních témat semináře: * Judikatura k žalobním typům ve správním soudnictví a jejich prostupnosti * Paternalismus správních soudů (nejen procesní?) * Vývoj judikatury k pojmu „rozhodnutí správního orgánu“ *
Jiný kurz v jiné ceně : Obsah semináře: * Kdy jde o újmu způsobenou výkonem veřejné moci, případně práva Evropské unie (včetně výkladu problematiky excesu) * Výklad pojmu škoda a nemajetková újma * Nezákonná rozhodnutí - která rozhodnutí lze považovat za
Vedoucí pracovní skupiny / předák: 40 000,- - 50 000,- Kč nejbližších kolegů - osádky vozu Má smysl pro bezpečnost svoji i svých kolegů Požadujeme Zodpovědnost a pracovitost... a ve směnném provozu Smysl pro bezpečnost svoji a svých kolegů Komunikativnost Měl byste být „týmový hráč“ Základní..., Praha 3
Úklid veřejných prostor v luxusním hotelu předmětů, abychom zajistili hygienu a bezpečnost našich hostů.Odstranění odpadků a doplnění zásob hygienických potřeb..., Praha 1
Junior SAP Developer - od aplikací, přes infrastrukturu, bezpečnost až po komunikaci. Digitalizací a inovacemi umožnujeme společnostem rozvinout..., Praha 4
Junior SAP Consultant lepších výsledků díky službám a řešením v ekosystému SAP - od aplikací, přes infrastrukturu, bezpečnost až po komunikaci..., Praha 4
Podobné kurzy # kybernetická + bezpečnost + ochrana + dat + pohledem + soudního + znalectví + online