SYSTEMY RIZENI |
| Kurz |
Termíny školení |
Místo konání kurzu |
Podobné kurzy |
Popis kurzu |
Témata kurzu |
| GIT – verzovací systémy |
07.05.2026
|
Praha |
Podobné kurzy  |
Git * – Version Control Systems * Git je dnes nejrozšířenější verzovací systém pro správu zdrojových kódů a dokumentace. Jeho flexibilita, výkon a podpora týmové spolupráce z něj dělají nezbytný nástroj v každém vývojovém týmu.
Úvod do verzovacích systémů Instalace a nastavení Git Základní práce s Git Práce s větvemi Pokročilé příkazy Spolupráce a vzdálený server Práce s historií Workflow Git v grafickém rozhraní Základy CI - CD Git je dnes nejrozšířenější verzovací systém pro správu zdrojo
|
|
| Účetní výkaznictví organizací veřejného sektoru - souvislosti s řídicími a kontrolními systémy |
23.06.2026
|
Praha 2 |
Podobné kurzy  |
Získání znalosti o základních konstrukčních pravidlech systému účetního výkaznictví účetních jednotek veřejného sektoru – tzv. vybraných účetních jednotek (cíle a smysl účetního výkaznictví, předpoklady a zásady použité pro účetní závěrky, prvky účetní závěrky) a toho, jak jsou vtěleny do závazných
|
|
| Řízení IT bezpečnosti aneb ISO 27001 za 1 den |
10.03.2026
|
Praha |
Podobné kurzy  |
IT Security Management: ISO - IEC 27001 in 1 Day * Nový intenzivní kurz je určen všem, kteří se potřebují rychle a efektivně zorientovat v řízení informační - kybernetické bezpečnosti (ISMS) dle celosvětově nejpoužívanějšího a nejrespektovanějšího standardu v této oblasti – normě ISO - IEC 2700
1. den: Ekosystém řízení informační bezpečnosti v návaznosti na normu ISO - IEC 27001 a další Pozn.
|
|
| Řízení IT bezpečnosti aneb ISO 27001 za 1 den |
10.03.2026
|
Brno |
Podobné kurzy  |
IT Security Management: ISO - IEC 27001 in 1 Day * Nový intenzivní kurz je určen všem, kteří se potřebují rychle a efektivně zorientovat v řízení informační - kybernetické bezpečnosti (ISMS) dle celosvětově nejpoužívanějšího a nejrespektovanějšího standardu v této oblasti – normě ISO - IEC 2700
1. den: Ekosystém řízení informační bezpečnosti v návaznosti na normu ISO - IEC 27001 a další Pozn.
|
|
| Řízení IT bezpečnosti aneb ISO 27001 za 1 den |
05.05.2026
|
Brno |
Podobné kurzy  |
IT Security Management: ISO - IEC 27001 in 1 Day * Nový intenzivní kurz je určen všem, kteří se potřebují rychle a efektivně zorientovat v řízení informační - kybernetické bezpečnosti (ISMS) dle celosvětově nejpoužívanějšího a nejrespektovanějšího standardu v této oblasti – normě ISO - IEC 2700
1. den: Ekosystém řízení informační bezpečnosti v návaznosti na normu ISO - IEC 27001 a další Pozn.
|
|
| Řízení IT bezpečnosti aneb ISO 27001 za 1 den |
05.05.2026
|
Praha |
Podobné kurzy  |
IT Security Management: ISO - IEC 27001 in 1 Day * Nový intenzivní kurz je určen všem, kteří se potřebují rychle a efektivně zorientovat v řízení informační - kybernetické bezpečnosti (ISMS) dle celosvětově nejpoužívanějšího a nejrespektovanějšího standardu v této oblasti – normě ISO - IEC 2700
1. den: Ekosystém řízení informační bezpečnosti v návaznosti na normu ISO - IEC 27001 a další Pozn.
|
|
| Řízení IT bezpečnosti aneb ISO 27001 za 1 den |
30.06.2026
|
Brno |
Podobné kurzy  |
IT Security Management: ISO - IEC 27001 in 1 Day * Nový intenzivní kurz je určen všem, kteří se potřebují rychle a efektivně zorientovat v řízení informační - kybernetické bezpečnosti (ISMS) dle celosvětově nejpoužívanějšího a nejrespektovanějšího standardu v této oblasti – normě ISO - IEC 2700
1. den: Ekosystém řízení informační bezpečnosti v návaznosti na normu ISO - IEC 27001 a další Pozn.
|
|
| Řízení IT bezpečnosti aneb ISO 27001 za 1 den |
30.06.2026
|
Praha |
Podobné kurzy  |
IT Security Management: ISO - IEC 27001 in 1 Day * Nový intenzivní kurz je určen všem, kteří se potřebují rychle a efektivně zorientovat v řízení informační - kybernetické bezpečnosti (ISMS) dle celosvětově nejpoužívanějšího a nejrespektovanějšího standardu v této oblasti – normě ISO - IEC 2700
1. den: Ekosystém řízení informační bezpečnosti v návaznosti na normu ISO - IEC 27001 a další Pozn.
|
|
| Manažer IT bezpečnosti – ISMS dle ISO/IEC 27001 |
02.02.2026
|
Praha |
Podobné kurzy  |
ISMS Manager * – ISO 27001 * Absolventi si z tohoto komplexního kurzu odnášejí jasnou představou o řízení informační bezpečnosti v reálném prostředí. Ústředním bodem je zevrubné, v praxi aplikovatelné pochopení mezinárodní normy ISO - IEC 27001 vč.
1. den: Kontext, terminologie, rodina norem ISO - IEC 27k 2.
|
|
| Manažer IT bezpečnosti – ISMS dle ISO/IEC 27001 |
16.02.2026
|
Brno |
Podobné kurzy  |
ISMS Manager * – ISO 27001 * Absolventi si z tohoto komplexního kurzu odnášejí jasnou představou o řízení informační bezpečnosti v reálném prostředí. Ústředním bodem je zevrubné, v praxi aplikovatelné pochopení mezinárodní normy ISO - IEC 27001 vč.
1. den: Kontext, terminologie, rodina norem ISO - IEC 27k 2.
|
|
| OPEN Information Security Management Maturity Model 2.0 |
05.03.2026
|
Praha |
Podobné kurzy  |
OPEN Information Security Management Maturity Model 2. 0 * Kurz Open Information Security Management Maturity Model 2.
Introduction and Key Concepts O-ISM3 in Business Context O-ISM3 Process Model Outsourcing Implementing O-ISM3 Index of Processess Compatibility with other Standards and Frameworks Kurz Open Information Security Management Maturity Model 2. 0 poskytuje komplexní povědomí o zr
|
|
| Manažer IT bezpečnosti – ISMS dle ISO/IEC 27001 |
27.04.2026
|
Praha |
Podobné kurzy  |
ISMS Manager * – ISO 27001 * Absolventi si z tohoto komplexního kurzu odnášejí jasnou představou o řízení informační bezpečnosti v reálném prostředí. Ústředním bodem je zevrubné, v praxi aplikovatelné pochopení mezinárodní normy ISO - IEC 27001 vč.
1. den: Kontext, terminologie, rodina norem ISO - IEC 27k 2.
|
|
| OPEN Information Security Management Maturity Model 2.0 |
30.04.2026
|
Praha |
Podobné kurzy  |
OPEN Information Security Management Maturity Model 2. 0 * Kurz Open Information Security Management Maturity Model 2.
Introduction and Key Concepts O-ISM3 in Business Context O-ISM3 Process Model Outsourcing Implementing O-ISM3 Index of Processess Compatibility with other Standards and Frameworks Kurz Open Information Security Management Maturity Model 2. 0 poskytuje komplexní povědomí o zr
|
|
| Manažer IT bezpečnosti – ISMS dle ISO/IEC 27001 |
11.05.2026
|
Brno |
Podobné kurzy  |
ISMS Manager * – ISO 27001 * Absolventi si z tohoto komplexního kurzu odnášejí jasnou představou o řízení informační bezpečnosti v reálném prostředí. Ústředním bodem je zevrubné, v praxi aplikovatelné pochopení mezinárodní normy ISO - IEC 27001 vč.
1. den: Kontext, terminologie, rodina norem ISO - IEC 27k 2.
|
|
| OPEN Information Security Management Maturity Model 2.0 |
25.06.2026
|
Praha |
Podobné kurzy  |
OPEN Information Security Management Maturity Model 2. 0 * Kurz Open Information Security Management Maturity Model 2.
Introduction and Key Concepts O-ISM3 in Business Context O-ISM3 Process Model Outsourcing Implementing O-ISM3 Index of Processess Compatibility with other Standards and Frameworks Kurz Open Information Security Management Maturity Model 2. 0 poskytuje komplexní povědomí o zr
|
|
| MASÉR PRO OBLAST ZDRAVOTNICTVÍ |
01.10.2026
|
Karviná |
Podobné kurzy  |
Cílové znalosti poučen o kompetencích k výkonu svého povolání zvládá spolupráci s jinými profesemi ve zdravotnictví zná etické, právní a psychologické aspekty zdravotnické profese zná základy organizace a provozu zdravotnických zařízení zná základy somatologie se zaměřením na pohybový systém je orie
úspěšné dokončení středního vzdělání, např. dvouleté učiliště dovršení věku 18 let dobrý zdravotní stav dobrá fyzická kondice.
|
|
| Penetrační testování a etický hacking v sítích WAN |
11.02.2026
|
Brno |
Podobné kurzy  |
Penetration Testing and Ethical Hacking in WANs * Praktický kurz zaměřený na penetrační testování a etický hacking v prostředí WAN poskytuje systematický přístup k identifikaci a ověřování zranitelností vzdálených sítí, přičemž klade důraz na reálné scénáře a praktické laby ve Windows i Linuxu.Úča
Ohledání cílů v prostředí Internetu Nástroje hackerů pro Linux a Windows Trasování cesty k cíli a ohledání firewallů pomocí firewallkingu Standardní a specializované skenery Zjišťování zranitelnosti cílů ve WAN Využití nalezených zranitelností pro získání a eskalaci práv na vzdáleném
|
|
| Základy kybernetické bezpečnosti: Bezpečně v digitální kanceláři |
13.02.2026
|
Brno |
Podobné kurzy  |
Cybersecurity Basics * – Safe Digital Behavior for Employees * Bezpečnost na internetu není jen o heslech, ale především o správných digitálních návycích a schopnosti rozpoznat nejčastější kybernetické hrozby. Jednodenní školení kybernetické bezpečnosti se zaměřuje na praktické
Základy digitální bezpečnosti a odpovědnost zaměstnance Přístupové údaje, identita a bezpečné přihlašování Phishing, podvodné zprávy a nebezpečné přílohy Cloud, sdílení dat a práce s dokumenty Zařízení, USB a práce mimo kancelář Zálohování a obnova dat – role uživatele Aktualizace
|
|
| Základy kybernetické bezpečnosti: Bezpečně v digitální kanceláři |
13.02.2026
|
Praha |
Podobné kurzy  |
Cybersecurity Basics * – Safe Digital Behavior for Employees * Bezpečnost na internetu není jen o heslech, ale především o správných digitálních návycích a schopnosti rozpoznat nejčastější kybernetické hrozby. Jednodenní školení kybernetické bezpečnosti se zaměřuje na praktické
Základy digitální bezpečnosti a odpovědnost zaměstnance Přístupové údaje, identita a bezpečné přihlašování Phishing, podvodné zprávy a nebezpečné přílohy Cloud, sdílení dat a práce s dokumenty Zařízení, USB a práce mimo kancelář Zálohování a obnova dat – role uživatele Aktualizace
|
|
| Kurz Microsoft SQL Server 2012-2019 - pokročilé dotazování v jazyce T-SQL |
Únor 2026
|
Praha,Ostrava |
Podobné kurzy  |
Kurz Microsoft SQL Server 2012-2019 - Tento kurz je určen pro pokročilé analytiky a vývojáře, kteří se chtějí seznámit s pokročilejšími možnostmi analýzy dat v SQL Serveru. Zabývá se pokročilými technikami agregace dat, a zejména použitím pokročilých analytických funkcí, s důrazem na nové možnost
Poddotazy Základní poddotazy v klauzulích -, -, ORDER BY a HAVING. Vnořené poddotazy v klauzuli FROM [inline views].
|
|
| Závislostní chování dětí a dospívajících |
16.02.2026
|
online |
Podobné kurzy  |
Akreditace: MPSV - A2021 - 1121-SP - VP, Závislosti, jejich druhy, rizika, prevence a léčba - úvod do problematiky Říkáme, že nerozumíme světu dětí a dospívajících. Ale to je nesmysl, ten svět si nevytvořily děti, ale my dospělí, ve většině případů ze zištných důvodů.
Říkáme, že nerozumíme světu dětí a dospívajících. Ale to je nesmysl, ten svět si nevytvořily děti, ale my dospělí, ve většině případů ze zištných důvodů.
|
|
| Závislostní chování dětí a dospívajících |
16.02.2026
|
Praha |
Podobné kurzy  |
Akreditace: MPSV - A2021 - 1121-SP - VP, Závislosti, jejich druhy, rizika, prevence a léčba - úvod do problematiky Říkáme, že nerozumíme světu dětí a dospívajících. Ale to je nesmysl, ten svět si nevytvořily děti, ale my dospělí, ve většině případů ze zištných důvodů.
Říkáme, že nerozumíme světu dětí a dospívajících. Ale to je nesmysl, ten svět si nevytvořily děti, ale my dospělí, ve většině případů ze zištných důvodů.
|
|
| OPEN Enterprise security architecture |
19.02.2026
|
Praha |
Podobné kurzy  |
OPEN Enterprise Security Architecture * Kurz poskytuje účastníkům komplexní přehled pro navržení bezpečnostní architektury v rámci podnikového bezpečnostního programu. Zahrnuje strategické plánování, návrh architektury, implementaci a správu dle definovaných politik.
General Description of an Enterprise Security Program Security Governance - popis rolí, principů, postupů, standardů a legislativy Security Technology Architecture - implementace Access Control Framework (PDP - PEP) Security Operations – součástí je popis komponent, procesů a metrik, k
|
|
| STRÁŽNÝ |
21.02.2026
|
Havířov, Karviná, Frýdek Míste |
Podobné kurzy  |
Absolvent rekvalifikačního programu je schopen provádět ochranu a ostrahu majetku a osob, obsluhovat technické bezpečnostní systémy, uplatňovat zásady součinnosti se složkami integrovaného záchranného systému, zejména s Policií ČR a vymezenými osobami, aplikovat právní základy bezpečnostní činnosti,
účastníky se základním vzděláním
|
|
| Penetrační testování a etický hacking |
25.02.2026
|
Praha |
Podobné kurzy  |
Penetration Testing and Ethical Hacking * Kurz Penetrační testování a etický hacking je určen administrátorům Windows a Linux serverů. V rámci školení se naučí používat základní nástroje a techniky pro hacking.
Základní příkazy ve Windows pro práci s uživateli, procesy, sítí, službami a registrem Základy použití analyzátoru sítí Wireshark a Network Monitor v prostředí windows Úvod do etického hackingu Specializované skenery a jejich použití pro kontrolu WWW serverů Základy virů, jejich dělení a
|
|
| Základy kybernetické bezpečnosti: Bezpečně v digitální kanceláři |
27.02.2026
|
Praha |
Podobné kurzy  |
Cybersecurity Basics * – Safe Digital Behavior for Employees * Bezpečnost na internetu není jen o heslech, ale především o správných digitálních návycích a schopnosti rozpoznat nejčastější kybernetické hrozby. Jednodenní školení kybernetické bezpečnosti se zaměřuje na praktické
Základy digitální bezpečnosti a odpovědnost zaměstnance Přístupové údaje, identita a bezpečné přihlašování Phishing, podvodné zprávy a nebezpečné přílohy Cloud, sdílení dat a práce s dokumenty Zařízení, USB a práce mimo kancelář Zálohování a obnova dat – role uživatele Aktualizace
|
|
| Základy kybernetické bezpečnosti: Bezpečně v digitální kanceláři |
27.02.2026
|
Brno |
Podobné kurzy  |
Cybersecurity Basics * – Safe Digital Behavior for Employees * Bezpečnost na internetu není jen o heslech, ale především o správných digitálních návycích a schopnosti rozpoznat nejčastější kybernetické hrozby. Jednodenní školení kybernetické bezpečnosti se zaměřuje na praktické
Základy digitální bezpečnosti a odpovědnost zaměstnance Přístupové údaje, identita a bezpečné přihlašování Phishing, podvodné zprávy a nebezpečné přílohy Cloud, sdílení dat a práce s dokumenty Zařízení, USB a práce mimo kancelář Zálohování a obnova dat – role uživatele Aktualizace
|
|
| Windows Server – správa zabezpečení v praxi |
04.03.2026
|
Brno |
Podobné kurzy  |
Windows Server * – Practical Security Management * Tento kurz se zaměřuje na praktické postupy pro ochranu serverů, účtů i dat s využitím moderních funkcí dostupných ve Windows Server. Účastníci se naučí správně nakonfigurovat prostředí, aby odolalo běžným útokům a bezpečnostním incidentům.
Zabezpečení Windows Serveru Ochrana přihlašovacích údajů a přístupu k pracovním stanicím, limitace administrátorského přístupu a správa oprávnění Možnosti ochrany proti malware Analýza logů a auditování Ochrana virtuálních stanic Plánování ochrany dat, optimalizace zabezpečení datovýc
|
|
| Kurz Microsoft SQL Server 2012-2019 - pokročilé dotazování v jazyce T-SQL |
Březen 2026
|
Praha,Ostrava |
Podobné kurzy  |
Kurz Microsoft SQL Server 2012-2019 - Tento kurz je určen pro pokročilé analytiky a vývojáře, kteří se chtějí seznámit s pokročilejšími možnostmi analýzy dat v SQL Serveru. Zabývá se pokročilými technikami agregace dat, a zejména použitím pokročilých analytických funkcí, s důrazem na nové možnost
Poddotazy Základní poddotazy v klauzulích -, -, ORDER BY a HAVING. Vnořené poddotazy v klauzuli FROM [inline views].
|
|
| Penetrační testování a etický hacking |
23.03.2026
|
Brno |
Podobné kurzy  |
Penetration Testing and Ethical Hacking * Kurz Penetrační testování a etický hacking je určen administrátorům Windows a Linux serverů. V rámci školení se naučí používat základní nástroje a techniky pro hacking.
Základní příkazy ve Windows pro práci s uživateli, procesy, sítí, službami a registrem Základy použití analyzátoru sítí Wireshark a Network Monitor v prostředí windows Úvod do etického hackingu Specializované skenery a jejich použití pro kontrolu WWW serverů Základy virů, jejich dělení a
|
|
| Windows Server – správa zabezpečení v praxi |
25.03.2026
|
Praha |
Podobné kurzy  |
Windows Server * – Practical Security Management * Tento kurz se zaměřuje na praktické postupy pro ochranu serverů, účtů i dat s využitím moderních funkcí dostupných ve Windows Server. Účastníci se naučí správně nakonfigurovat prostředí, aby odolalo běžným útokům a bezpečnostním incidentům.
Zabezpečení Windows Serveru Ochrana přihlašovacích údajů a přístupu k pracovním stanicím, limitace administrátorského přístupu a správa oprávnění Možnosti ochrany proti malware Analýza logů a auditování Ochrana virtuálních stanic Plánování ochrany dat, optimalizace zabezpečení datovýc
|
|
| Bezpečnost webových aplikací v praxi – OWASP Top 10 a API |
09.04.2026
|
Praha |
Podobné kurzy  |
Web Application Security in Practice * – OWASP Top 10 and APIs * Kurz vás provede nejčastějšími bezpečnostními chybami v moderních aplikacích podle aktuálního žebříčku OWASP Top 10. Zaměříme se nejen na technické zranitelnosti, ale i na návrhové chyby a procesní slabiny, které vedou k ohrožení
Úvod do aplikační bezpečnosti A01: Broken Access Control A02: Cryptographic Failures A03: Injection A04: Insecure Design - SSDLC A05: Security Misconfiguration A06: Vulnerable and Outdated Components A07: Identification and Authentication Failures A08: Software and Data In
|
|
| Závislostní chování dětí a dospívajících |
13.04.2026
|
online |
Podobné kurzy  |
Akreditace: MPSV - A2021 - 1121-SP - VP, Závislosti, jejich druhy, rizika, prevence a léčba - úvod do problematiky Říkáme, že nerozumíme světu dětí a dospívajících. Ale to je nesmysl, ten svět si nevytvořily děti, ale my dospělí, ve většině případů ze zištných důvodů.
Říkáme, že nerozumíme světu dětí a dospívajících. Ale to je nesmysl, ten svět si nevytvořily děti, ale my dospělí, ve většině případů ze zištných důvodů.
|
|
| Závislostní chování dětí a dospívajících |
13.04.2026
|
Praha |
Podobné kurzy  |
Akreditace: MPSV - A2021 - 1121-SP - VP, Závislosti, jejich druhy, rizika, prevence a léčba - úvod do problematiky Říkáme, že nerozumíme světu dětí a dospívajících. Ale to je nesmysl, ten svět si nevytvořily děti, ale my dospělí, ve většině případů ze zištných důvodů.
Říkáme, že nerozumíme světu dětí a dospívajících. Ale to je nesmysl, ten svět si nevytvořily děti, ale my dospělí, ve většině případů ze zištných důvodů.
|
|
| Penetrační testování a etický hacking v sítích WAN |
13.04.2026
|
Praha |
Podobné kurzy  |
Penetration Testing and Ethical Hacking in WANs * Praktický kurz zaměřený na penetrační testování a etický hacking v prostředí WAN poskytuje systematický přístup k identifikaci a ověřování zranitelností vzdálených sítí, přičemž klade důraz na reálné scénáře a praktické laby ve Windows i Linuxu.Úča
Ohledání cílů v prostředí Internetu Nástroje hackerů pro Linux a Windows Trasování cesty k cíli a ohledání firewallů pomocí firewallkingu Standardní a specializované skenery Zjišťování zranitelnosti cílů ve WAN Využití nalezených zranitelností pro získání a eskalaci práv na vzdáleném
|
|
| Kurz Microsoft SQL Server 2012-2019 - pokročilé dotazování v jazyce T-SQL |
Duben 2026
|
Praha,Ostrava |
Podobné kurzy  |
Kurz Microsoft SQL Server 2012-2019 - Tento kurz je určen pro pokročilé analytiky a vývojáře, kteří se chtějí seznámit s pokročilejšími možnostmi analýzy dat v SQL Serveru. Zabývá se pokročilými technikami agregace dat, a zejména použitím pokročilých analytických funkcí, s důrazem na nové možnost
Poddotazy Základní poddotazy v klauzulích -, -, ORDER BY a HAVING. Vnořené poddotazy v klauzuli FROM [inline views].
|
|
| OPEN Enterprise security architecture |
16.04.2026
|
Praha |
Podobné kurzy  |
OPEN Enterprise Security Architecture * Kurz poskytuje účastníkům komplexní přehled pro navržení bezpečnostní architektury v rámci podnikového bezpečnostního programu. Zahrnuje strategické plánování, návrh architektury, implementaci a správu dle definovaných politik.
General Description of an Enterprise Security Program Security Governance - popis rolí, principů, postupů, standardů a legislativy Security Technology Architecture - implementace Access Control Framework (PDP - PEP) Security Operations – součástí je popis komponent, procesů a metrik, k
|
|
| Bezpečnost webových aplikací v praxi – OWASP Top 10 a API |
23.04.2026
|
Brno |
Podobné kurzy  |
Web Application Security in Practice * – OWASP Top 10 and APIs * Kurz vás provede nejčastějšími bezpečnostními chybami v moderních aplikacích podle aktuálního žebříčku OWASP Top 10. Zaměříme se nejen na technické zranitelnosti, ale i na návrhové chyby a procesní slabiny, které vedou k ohrožení
Úvod do aplikační bezpečnosti A01: Broken Access Control A02: Cryptographic Failures A03: Injection A04: Insecure Design - SSDLC A05: Security Misconfiguration A06: Vulnerable and Outdated Components A07: Identification and Authentication Failures A08: Software and Data In
|
|
| Základy kybernetické bezpečnosti: Bezpečně v digitální kanceláři |
24.04.2026
|
Brno |
Podobné kurzy  |
Cybersecurity Basics * – Safe Digital Behavior for Employees * Bezpečnost na internetu není jen o heslech, ale především o správných digitálních návycích a schopnosti rozpoznat nejčastější kybernetické hrozby. Jednodenní školení kybernetické bezpečnosti se zaměřuje na praktické
Základy digitální bezpečnosti a odpovědnost zaměstnance Přístupové údaje, identita a bezpečné přihlašování Phishing, podvodné zprávy a nebezpečné přílohy Cloud, sdílení dat a práce s dokumenty Zařízení, USB a práce mimo kancelář Zálohování a obnova dat – role uživatele Aktualizace
|
|
| Základy kybernetické bezpečnosti: Bezpečně v digitální kanceláři |
24.04.2026
|
Praha |
Podobné kurzy  |
Cybersecurity Basics * – Safe Digital Behavior for Employees * Bezpečnost na internetu není jen o heslech, ale především o správných digitálních návycích a schopnosti rozpoznat nejčastější kybernetické hrozby. Jednodenní školení kybernetické bezpečnosti se zaměřuje na praktické
Základy digitální bezpečnosti a odpovědnost zaměstnance Přístupové údaje, identita a bezpečné přihlašování Phishing, podvodné zprávy a nebezpečné přílohy Cloud, sdílení dat a práce s dokumenty Zařízení, USB a práce mimo kancelář Zálohování a obnova dat – role uživatele Aktualizace
|
|
...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...
| ...