1) Zákony zaměřené na ochranu autorských práv a duševního vlastnictví.
2) Základní oblasti bezpečnost IS. Informace jako aktivum organizace.
3) Tři kroky řešení bezpečnosti IS. Studie informační bezpečnosti,
struktura studie, oblasti, které pokrývá.
4) Bezpečnostní politika firmy, základní struktura dokumentu, oblasti,
které pokrývá.
5) Bezpečnostní projekt, struktura, oblasti, které pokrývá. Co je to
audit a kdo a kdy jej provádí.
6) Tři úrovně řízení bezpečnosti a základní požadavky na pracovníky,
kteří je tvoří.
7) Zranitelné místo, hrozba, riziko, analýza rizik, útok, útočník.
8) Princip elektronického popisu a šifrování dokumentů.
9) Základní rozdíly (vyplývající ze zákonů) v ochraně hudebních
(+filmových) děl a softwaru
10) Způsob infiltrace, šíření a činnosti jednotlivých druhů virů a
škodlivého software
11) Firewally. Základní druhy firewallů.
12) Optimální ochrana PC (ze strany napadení útočníky i škodlivými SW kódy)
13) Autorizace a co autentizace.
14) Způsoby zabezpečení elektronické pošty.
15) Co jsou to Dialery.
16) Mechanismy pro zabezpečení komunikace v prostředí Internetu. HTTPS a
SSL.
17) Co je to Pharming a Phishing.
18) Způsoby zabezpečení bezdrátových sítí WiFi.
19) Co je to Scanner, Exploit, Sniffer.
20) Zálohování dat. Druhy záloh. Bezpečné uložení dat a záloh - základní
zásady.
2) Základní oblasti bezpečnost IS. Informace jako aktivum organizace.
3) Tři kroky řešení bezpečnosti IS. Studie informační bezpečnosti,
struktura studie, oblasti, které pokrývá.
4) Bezpečnostní politika firmy, základní struktura dokumentu, oblasti,
které pokrývá.
5) Bezpečnostní projekt, struktura, oblasti, které pokrývá. Co je to
audit a kdo a kdy jej provádí.
6) Tři úrovně řízení bezpečnosti a základní požadavky na pracovníky,
kteří je tvoří.
7) Zranitelné místo, hrozba, riziko, analýza rizik, útok, útočník.
8) Princip elektronického popisu a šifrování dokumentů.
9) Základní rozdíly (vyplývající ze zákonů) v ochraně hudebních
(+filmových) děl a softwaru
10) Způsob infiltrace, šíření a činnosti jednotlivých druhů virů a
škodlivého software
11) Firewally. Základní druhy firewallů.
12) Optimální ochrana PC (ze strany napadení útočníky i škodlivými SW kódy)
13) Autorizace a co autentizace.
14) Způsoby zabezpečení elektronické pošty.
15) Co jsou to Dialery.
16) Mechanismy pro zabezpečení komunikace v prostředí Internetu. HTTPS a
SSL.
17) Co je to Pharming a Phishing.
18) Způsoby zabezpečení bezdrátových sítí WiFi.
19) Co je to Scanner, Exploit, Sniffer.
20) Zálohování dat. Druhy záloh. Bezpečné uložení dat a záloh - základní
zásady.