[skoleni-kurzy.eu] Zde najdete různé kurzy, školení, semináře a rekvalifikační kurzy z různých oborů.
Nenašli jste kurz, školení a/nebo seminář?
Pošlete nám nezávaznou poptávku po kurzu a my se ho pokusíme najít a pošleme Vám kontakt na vzdělávací firmu a/nebo Vaši poptávku kurzu zveřejníme v seznamu poptávek.
Jste školící firma, vzdělávací instituce a/nebo pořádáte školení, kurzy, rekvalifikační semináře?
Zaregistrujte svoji firmu na serveru a zvyšte počet svých klientů.
Intelligent Automation - Controller Institut title= info > Školení je součástí cyklu Digital Finance & Controlling Specialist , lze jej však absolvovat i samostatně. Formu výuky si můžete zvolit – prezenčně nebo online.
Podobný kurzPraha Základy kybernetické bezpečnostiCyber Security Awareness Training - ICT Pro s.r.o. – Kurzy, školení, konzultace ICT a Soft Skills
... cena: 4.900.490.240CZKCZKCZKC/Kurz (5.929.592.832 CZKCZKCZKC/Kurz včetně DPH) ...Jiná měna platby za kurz : CZKCZKCZKC/Kurz
Popis kurzu Kybernetická bezpečnost a ochrana dat pohledem soudního znalectví - ON-LINE - s certifikátem
Lektoři kurzu
Ing. RNDr. Radek Beneš,MSc. - Senior konzultant v oboru kybernetické bezpečnosti, soudní znalec ICT, specializuje se na CyberCrime, trestní řízení a forenzní postupy v kybernetické bezpečnosti a bezpečnosti v kyberprostoru, na elektronickou kontraktaci, digitální důkazy a právně-technické normativy (eIDAS, GDPR, ePrivacy, ZoKB, PSD2 a další)
[Kurz] Program kurzu (obsah přednášky/semináře/rekvalifikace/studia) ...
Osnova semináře:
* Kybernetická bezpečnost a ochrana dat - Kybernetické incidenty a narušení záznamů - Praktické důsledky úniku dat a jak je zjistit - Co chránit a obvykle nejslabší články ochrany
* Kybernetické hrozby a způsob, jak jim čelit - Co se rozumí kybernetickými hrozbami a jaké mohou mít podoby - Typové příklady aktuálních kybernetických útoků - Vysvětlení autentizačních prostředků, procesů a možných faktorů
* Vysvětlení rozhodných pojmů a základních zásad - Počítačová kriminalita vs. „běžné“ kriminální jednání - IdM, IAM (Identity and Access Management) - Potřeba interní řídící dokumentace - Standardy a normy - normy řady ISO 2700x z oblasti bezpečnosti informací - OWASP - NIST
*Popis prostředí kyberkriminality a útočníků - Kdo jsou útočníci - Jaké jsou obecně vektory útoků - Problematika dnešního chráněného prostředí - Úloha a běžná činnost CISO
* Postupy vyšetřování kyberkriminality - Prostředí zajišťování a investigace - Znalecké či vlastní zkoumání - Znalecký posudek - Příklady analýzy počítačových stanic - Příklady analýzy mobilních telefonů - Příklady analýzy a závislostí e-mailové komunikace - Běžné, skryté a analyzovatelné digitální stopy
* Praktické zamyšlení nad konotací s účastníky - Velké + / - digitálních stop a důkazů - Potřeby zajištění a formy předkládání v režimu dokazování - Příklady vyšetřování a dokazování z praxe - Ukázka některých nástrojů pro praktické užití (technik/právník)
* Vybrané nástroje a metody pro řízení kybernetických rizik - Význam a přínosy řízení rizik bezpečnosti informací - Identifikace, analýza a hodnocení rizik - Metody ošetření rizik formou ochranných opatření - ISMS a GDPR
* Kybernetická bezpečnost a ochrana dat - Kybernetické incidenty a narušení záznamů - Praktické důsledky úniku dat a jak je zjistit - Co chránit a obvykle nejslabší články ochrany
* Kybernetické hrozby a způsob, jak jim čelit - Co se rozumí kybernetickými hrozbami a jaké mohou mít podoby - Typové příklady aktuálních kybernetických útoků - Vysvětlení autentizačních prostředků, procesů a možných faktorů
* Vysvětlení rozhodných pojmů a základních zásad - Počítačová kriminalita vs. „běžné“ kriminální jednání - IdM, IAM (Identity and Access Management) - Potřeba interní řídící dokumentace - Standardy a normy - normy řady ISO 2700x z oblasti bezpečnosti informací - OWASP - NIST
*Popis prostředí kyberkriminality a útočníků - Kdo jsou útočníci - Jaké jsou obecně vektory útoků - Problematika dnešního chráněného prostředí - Úloha a běžná činnost CISO
* Postupy vyšetřování kyberkriminality - Prostředí zajišťování a investigace - Znalecké či vlastní zkoumání - Znalecký posudek - Příklady analýzy počítačových stanic - Příklady analýzy mobilních telefonů - Příklady analýzy a závislostí e-mailové komunikace - Běžné, skryté a analyzovatelné digitální stopy
* Praktické zamyšlení nad konotací s účastníky - Velké + / - digitálních stop a důkazů - Potřeby zajištění a formy předkládání v režimu dokazování - Příklady vyšetřování a dokazování z praxe - Ukázka některých nástrojů pro praktické užití (technik/právník)
* Vybrané nástroje a metody pro řízení kybernetických rizik - Význam a přínosy řízení rizik bezpečnosti informací - Identifikace, analýza a hodnocení rizik - Metody ošetření rizik formou ochranných opatření - ISMS a GDPR
IT SPRÁVCE a odborníky na kybernetickou bezpečnost. Hlavní náplň práce: odborný management IT, správa, instalace a uživatelská... [síťaři, vývojáři, odborníci na AI, odborníci na kybernetickou bezpečnost] Nabízíme stabilní zaměstnání možnost..., Praha 1
IT SPRÁVCE a odborníky na kybernetickou bezpečnost. Hlavní náplň práce: odborný management IT, správa, instalace a uživatelská podpora... na AI, odborníci na kybernetickou bezpečnost] Co Vám můžeme nabídnout: stabilní zaměstnání možnost spolupráce na pracovní..., Praha 1
Senior cost manager . Klademe důraz na bezpečnost informací a dat. Nabízíme konkurenceschopné finanční ohodnocení adekvátní této pozici. Roční..., Praha 2
Správce počítačové sítě a bezpečnost provozu celého výpočetního systému nebo sítě Spravuje webové stránky Požadujeme Práce vhodná pro absolventy VŠ..., Praha 3
Úklid veřejných prostor v luxusním hotelu předmětů, abychom zajistili hygienu a bezpečnost našich hostů.Odstranění odpadků a doplnění zásob hygienických potřeb..., Praha 1
Junior SAP Developer - od aplikací, přes infrastrukturu, bezpečnost až po komunikaci. Digitalizací a inovacemi umožnujeme společnostem rozvinout..., Praha 4
^
Podobné kurzy # kybernetická + bezpečnost + ochrana + dat + pohledem + soudního + znalectví + online