Školení kybernetické bezpečnosti
Kybernetická bezpečnost zpravidla vyžaduje komplexní pojetí. Každý článek Vaší společnosti totiž hraje v jejím zajištění svou specifickou roli.
Rozhodující přitom není, kolik Vaše firma utrácí za technologie. Největším rizikem v mnoha případech bývají neinformovaní zaměstnanci.
Přes 80 % všech hackerských útoků využívá chyb lidí. Předejděte tomu komplexním školením Vás a Vašich zaměstnanců!
Školení pro zaměstnance
Školení zaměstnanců základů kybernetické bezpečnosti.
Jednodenní školení – 2 hodiny, pauza a 2 hodiny
Školení pro management
Školení pro management základů kybernetické bezpečnosti.
Jednodenní školení – 2 hodiny, pauza a 2 hodiny
Koncept školení
Základy kybernetické bezpečnosti
Cíle
Úvod do problematiky kybernetické bezpečnosti a bezpečnosti informací. Kurz slouží k pochopení řízení informační bezpečnosti a vysvětlení jednotlivých technických i organizačních nástrojů. Výsledkem školení je zvýšení kybernetické odolnosti celé společnosti a zavedení kontinuálního přístupu ke kybernetické bezpečnosti, který budou chápat a dodržovat všichni zaměstnanci.
Přínosy
- Seznámení se s problematikou kybernetické bezpečnosti
- Seznámení s technickými a organizačními nástroji kybernetické bezpečnosti
- Vysvětlení a seznámení s techniky a taktiky kybernetického útoku a obrany
- Porozumění pojmům jako ISMS, vysvětlení oblastí jako je 802.1x, BYOD, PAM ad.
- Pochopení cílů bezpečnosti informací a vztahu řízení bezpečnosti informací k zájmům organizace
Formát školení
Standardně prezenční formou nebo online. Kurz je teoretický se závěrečným vyhodnocením.
Cílová skupina
- Kdokoliv, kdo se v bezpečnosti informací neorientuje a měl by zájem o obecný přehled
- Zaměstnavatelé, kteří potřebují u managementu a zaměstnanců zvýšit povědomí v oblasti bezpečnosti informací
- Technické role jiných oblastí ICT za účelem získání základního povědomí o bezpečnosti informací
- Široká veřejnost se zájmem o moderní trendy v bezpečnosti informací
Kontaktní formulář
V případě zájmu o školení nás můžete oslovit pomocí telefonu, emailu nebo kontaktního formuláře.
Obsah školení
Struktura školení Vám dá přesný přehled o oblastech informací, které zazní na školení. V případě zájmu si můžete stáhnout strukturu obou produktů stáhnout ve formátu .pdf
Struktura – Školení zaměstnanců
-
1. Úvod do školení a kybernetické bezpečnosti
- A. Ukázka
- B. Historie s časovým vývojem od prvního výskytu až do současnosti
- C. Dopady škod napáchaných bezpečnostními incidenty
- a. Proč je kybernetická bezpečnost důležitá
- b. Threatmap
- D. Vnitropodnikové hrozby
-
2. Kybernetická bezpečnost
-
A. Co je to kybernetická bezpečnost a čím se zabývá
- a. CIA triády – důvěrnost, integrita a dostupnost
- b. Základní pojmy – identita, aktiva, zranitelnost...
-
B. Legislativnírámec
- a. Zákon a vyhláška o kybernetické bezpečnosti
-
b. ISMS – Systém řízení bezpečnosti informací
- a. Vymezení ISMS
- b. Organizační opatření
- c. Technická opatření
- d. Bezpečnostní politika a bezpečnostní dokumentace
- e. Kybernetický bezpečnostní incident
- f. Reaktivní opatření
- g. Shrnutí
- c. Instituce a orgány zabývající se kybernetickou bezpečností v ČR
-
A. Co je to kybernetická bezpečnost a čím se zabývá
-
3. „RED TEAM“ Kybernetický útok
-
A. Klasifikace útočníků a jejich příklady
- a. Hobbyst
- b. Organized crime
- c. Nation-state actors
- d. Hacktivist
- e. Terrorist
-
B. Cíle útočníků
- a. Individua
- b. Společnosti
- c. Banky
- d. Vláda
- e. Média
- f. Extrémisti
-
C. Formy kybernetických útoků
- a. Malware
- b. Phishing
- c. Craking
- d. SQL Injection a Cross-site scripting
- e. Man-in-the Middle a Hijacking
- f. Sociální inženýrství
- g. Fake advertising
- h. DoS a DDoS email/web server
- i. SPAM
- j. Injection
- k. DNS spoofing
- l. Sniffing
- m. Cybersquatting
- n. Mimicking
- o. Kyberterorismus
- p. Zero-day
-
D. Nejčastějšízranitelnosti
- a. Validace vstupu
- b. Řízení vstupu
- c. Autentizace
- d. Objetí autorizace
- e. Ošetření chyb
- f. Neověřené zdroje
-
E. Fáze kybernetického útoku
- a. Identifikace
- b. Přístup
- c. Eskalace
- d. Vytrvalost
- e. Exfiltrace
- f. Útok
- g. Zahlazení
-
A. Klasifikace útočníků a jejich příklady
-
4. „BLUE TEAM“ Kybernetická obrana
-
A. Přehled bezpečnostních nástrojů a opatření
- a. Rozšiřovaní myšlenky o kybernetické bezpečnosti
- b. Firewall
- c. 802.1x
- d. IPS, IDS
- e. EDR
- f. SSL koncentrátor
- g. Sondy detekce průniku
- h. Antivir
- i. Proxy Servery
- j. Identity management
- k. MDM
- l. Vulnerability scannery
- m. Bezpečnostní dohled (SIEM a SOC)
- n. SPAM filter
- o. Sandbox
- p. Securitypatch
- q. Penetračnítesty
- r. Vulnerability scanning
- s. Vzdělávání
-
B. Reakce kybernetické obrany a průběh
- a. Příprava
- b. Identifikace
- c. Zadržování
- d. Vymýcení
- e. Obnova
- f. Poučení
-
A. Přehled bezpečnostních nástrojů a opatření
-
5. Rizikové chování
- a. Surfování na internetu bezpečně
- b. Důvěrné dokumenty
- c. Osobní údaje na internetu
- d. Platby přes internet
- e. Jak poznat důvěryhodný web a online obchodníka
- f. E-mailová komunikace bezpečně
- g. Hesla
- h. Stahování programů
- i. Používání cizích zařízení
- j. Připojení z cizí sítě
- k. Chytrý mobilní telefon
- l. Zálohování a obnova
-
6. Rizikové jevy
- a. Sociální sítě
- b. Sociální bubliny
- c. Netolismus
- d. Počítačové hry
- e. Pornografie
- f. Sexting
- g. Kybergrooming
- h. Kyberstalking
- i. Kyberšikana
- j. Hatespeech
- k. Dezinformace
- 7. Závěrečné zhodnocení
- 8. Test a vyhodnocení
Struktura – Školení pro management
-
1. Úvod do školení a kybernetické bezpečnosti
- a. Ukázka
- b. Historie s časovým vývojem od prvního výskytu až do současnosti
-
c. Dopady škod napáchaných bezpečnostními incidenty
- a. Proč je kybernetická bezpečnost důležitá
- b. Threat map
- d. Vnitropodnikové hrozby
-
2. Kybernetická bezpečnost
-
a. Co je to kybernetická bezpečnost a čím se zabývá
- b. CIA triády – důvěrnost, integrita a dostupnost
- c. Základní pojmy – identita, aktiva, zranitelnost…
-
b. Legislativní rámec
- a. Zákon a vyhláška o kybernetické bezpečnosti
-
b. ISMS – Systém řízení bezpečnosti informací
- a. Vymezení ISMS
- b. Organizační opatření
- c. Technická opatření
- d. Bezpečnostní politika a bezpečnostní dokumentace
- e. Kybernetický bezpečnostní incident
- f. Reaktivní opatření
- g. Shrnutí
- c. Instituce a orgány zabývající se kybernetickou bezpečností v ČR
-
a. Co je to kybernetická bezpečnost a čím se zabývá
-
3. „RED TEAM“ Kybernetický útok
-
a. Klasifikace útočníků a jejich příklady
- a. Hobbyst
- b. Organized crime
- c. Nation - state actors
- d. Hacktivist
- e. Terrorist
-
b. Cíle útočníků
- a. Individua
- b. Společnosti
- c. Banky
- d. Vláda
- e. Média
- f. Extrémisti
-
c. Formy kybernetických útoků
- a. Malware
- b. Phishing
- c. Craking
- d. SQL Injection a Cross-site scripting
- e. Man-in-the Middle a Hijacking
- f. Sociální inženýrství
- g. Fake advertising
- h. DoS a DDoS email/web server
- i. SPAM
- j. Injection
- k. DNS spoofing
- l. Sniffing
- m. Cybersquatting
- n. Mimicking
- o. Kyberterorismus
- p. Zero-day
-
d. Nejčastější zranitelnosti
- a. Validace vstupu
- b. Řízení vstupu
- c. Autentizace
- d. Objetí autorizace
- e. Ošetření chyb
- f. Neověřené zdroje
-
e. Fáze kybernetického útoku
- a. Identifikace
- b. Přístup
- c. Eskalace
- d. Vytrvalost
- e. Exfiltrace
- f. Útok
- g. Zahlazení
-
a. Klasifikace útočníků a jejich příklady
-
4. „BLUE TEAM“ Kybernetická obrana
-
a. Přehled bezpečnostních nástrojů a opatření
- a. Rozšiřovaní myšlenky o kybernetické bezpečnosti
- b. Firewall
- c. 802.1x
- d. IPS, IDS
- e. EDR
- f. SSL koncentrátor
- g. Sondy detekce průniku
- h. Antivir
- i. Proxy Servery
- j. Identity management
- k. MDM
- l. Vulnerability scannery
- m. Bezpečnostní dohled (SIEM a SOC)
- n. SPAM filter
- o. Sandbox
- p. Security patch
- q. Penetrační testy
- r. Vulnerability scanning
- s. Vzdělávání
-
b. Reakce kybernetické obrany a průběh
- a. Příprava
- b. Identifikace
- c. Zadržování
- d. Vymýcení
- e. Obnova
- f. Poučení
-
a. Přehled bezpečnostních nástrojů a opatření
-
5. Systém řízení bezpečnosti informací ISMS
-
1. Organizační opatření
-
a. Systém řízení bezpečnosti informací – ISMS
- a. PDCA cyklus (Plan – Do – Check – Act)
- b. ISO/IEC 27001
- c. Stanovení rozsahu
- b. Řízení aktiv
- c. Řízení rizik
- d. Organizační bezpečnost
- f. Řízení dodavatelů
- g. Bezpečnost lidských zdrojů
- h. Řízení provozu a komunikací
- i. Řízení změn
- j. Řízení přístupu
- k. Akvizice, vývoj a údržba
- l. Zvládání kybernetických bezpečnostních událostí a incidentů
- m. Řízení kontinuity činností
- n. Audit kybernetické bezpečnosti
- o. Fyzická bezpečnost
-
a. Systém řízení bezpečnosti informací – ISMS
-
2. Technická opatření
- 1. Bezpečnost komunikačních sítí
- 2. Správa a ověřování identit
- 3. Řízení přístupových oprávnění
- 4. Ochrana před škodlivým kódem
- 5. Zaznamenávání událostí informačního a komunikačního systému, jeho uživatelů a administrátorů
- 6. Detekce kybernetických bezpečnostních událostí
- 7. Sběr a vyhodnocování kybernetických bezpečnostních událostí
- 8. Aplikační bezpečnost
- 9. Kryptografické prostředky
- 10. Zajišťování úrovně dostupnosti informací
- 11. Průmyslové, řídicí a obdobné specifické systémy
- 12. Digitální služby
- 3. Bezpečnostní politika a bezpečnostní dokumentace
- 4. Kybernetický bezpečnostní incident
- 5. Reaktivní opatření a kontaktní údaje
-
1. Organizační opatření
- 6. Praktická aplikace teoretických znalostí na fiktivní společnosti
- 7. Závěrečné zhodnocení
- 8. Test a vyhodnocení
Máte zájem o školení?
V případě zájmu účastnit se školení o kybernetické bezpečnosti nás kontaktujte a my Vám sdělíme podrobnosti.