1. Úvodní hodina
2. Škodlivý kód
3. Úvod do počítačových sítí
4. Budování síťové infrastruktury z hlediska bezpečnosti
5. Metody získání informací o síti
6. Ochrana integrity dat, zálohování
7. Různé metody autentifikace
8. Ochrana osobních údajů z pohledu IT
9. Člověk největší hrozba bezpečnosti IT organizace
10. Bezpečnostní politika informačního systému podniku
11. Případy užití bezpečnostní politiky IT
12. Praktické ukázky použití základních bezp. programů/utilit
2. Škodlivý kód
3. Úvod do počítačových sítí
4. Budování síťové infrastruktury z hlediska bezpečnosti
5. Metody získání informací o síti
6. Ochrana integrity dat, zálohování
7. Různé metody autentifikace
8. Ochrana osobních údajů z pohledu IT
9. Člověk největší hrozba bezpečnosti IT organizace
10. Bezpečnostní politika informačního systému podniku
11. Případy užití bezpečnostní politiky IT
12. Praktické ukázky použití základních bezp. programů/utilit