Course focused on the design and development of information architecture in organizational security. We will show you how to take responsibility for the design and implementation of security measures. You will get tips for ensuring the security architecture. Ended with a certification that meets the requirements of the Cyber Security Act, resp. Decree 82/2018 Coll.
We offer flexibility. You can choose from our selection of in-class courses as well as online courses.
Try a live virtual courseFunctions and tasks of the cyber security architect:
Decree on Security Measures, Cyber Security Incidents, Reactive Measures, Filing Requirements in the Field of Cyber Security and Data Disposal (Decree on Cyber Security)
a) Architecture of information and communication systems and its design.
b) Hardware components, tools and architectures.
c) Operating systems and software.
d) Business processes and their integration and dependence on ICT.
e) Safety and risk management.
f) Security of communications and networks.
g) Identity and access management.
h) Safety assessment and testing.
i) Operational safety.
j) Basic principles of secure software development.
k) Integration and dependencies of ICT and business processes.
09:00 - 10:30
Introduction to Cyber Security
Physical security
10:30 - 10:45
Coffee Break
10:45 - 12:15
Application security
Protection tools
12:15 - 13:15
Lunch
13:15 - 15:00
Detection systems
Collection and evaluation of events
Cryprographic means
Industrial and control systems
15:00 - 15:15
Coffee Break
15:15 - 16:00
Conclusion
16:00 - 17:00
Exam
Implement the Act on Cyber Security §181 / 2014 Coll. efficiently and easily.
Clear implementation of the requirements of the Cyber Security Act step by step. You can easily manage the whole project yourself.
Basic knowledge of ISMS (Information Security Management System) according to ISO / IEC 27001
Komplexní zkušenosti v IT a informační bezpečnosti získal v manažerských rolích ve společnostech ICL, IBM a KPMG. Následně působil druhé straně "barikády" působil v NEY spořitelním družstvu v roli CIO. Držitel certifikátů ISO27001 auditor, PRINCE2, ITIL, CIA a CISA, má rozsáhlé praktické zkušenosti v oblasti ISO 27001, DORA a NIS2. Konzultant a auditor v oblasti IT a bezpečnosti, virtuální CISO.
Jiří upřednostňuje interaktivní přístup ke školení, který zahrnuje praktické workshopy, případové studie a simulace. Dokáže jasně a stručně komunikovat složité koncepty, což umožňuje snadnou aplikaci EU nařízení DORA, NIS2, GDPR a další. Jeho pragmatický přístup a důraz na praktické znalosti z něj činí vyhledávaného auditora a trenéra.
Problematice ochrany osobních osobních údajů se věnuje již více než 10 let, a to zejména s ohledem denní užívání v praktické aplikaci, provádění auditů ochrany osobních údajů, lektorské a poradenské činnosti. V advokátní praxi se zaměřuje nejen na ochranu osobních údajů, ale také na IT právo a kybernetickou bezpečnost, kdy se jednotlivé specializace zásadně doplňují pro řešení konkrétních případů.
Lucie hojně publikuje v odborných periodikách, je členkou odborného spolku gdpr.cz a autorkou několika odborných knih, a často se vyjadřuje k dotazům problematiky osobních údajů, IT práva či kybernetické bezpečnosti a vyučuje i na několika vysokých školách.
Graduate of ČVUT FEL, subsequently a consultant with an international dimension in the field of implementation and optimization of the information management system (ITSM) and cyber (ISMS) security. He applies the acquired experience from the position of an accredited Lead Auditor in the areas of IT Service Management, ISMS and GDPR.
Cyber Security Manager
You do not need to know where you come from, you need to know where you are going to adequately manage cyber protection.
Cyber Security Architect
Proactive security (implemented and functional) is less expensive than reactive. Learn to build architecture.
Cyber Security Auditor
Internal audits maintain better protection against cyber attacks. Gain the know-how of a Cyber Security Auditor.
As part of the certification, they must demonstrate practical knowledge and skills to implement the ISMS (Information Security Management System) so that it meets legislative requirements and at the same time is in accordance with the ISO / IEC 27001 standard in the current valid version.
Test information
Excellent review ☆☆☆☆☆ from 374 reviewers
What makes our references exceptional? They are not one-off events. Clients come back to us regularly.
Spokojenost s obsahem, formou i prostředím. Výborný lektor, nemám žádné výhrady.
Mimořádně přehledný výklad zkušeného lektora v souvislostech a s ohledem na praxi. Výborné.
Výborný kurz s výborným lektorem.
Díky bohu lektor byl zábavný a kurz nebyl v žádném případě nudný když vezmu v potaz že se jednalo převážně o normy :)
Velice užitečné informace na začátek. Výborný lektor.
Výborný kurz, naplnil má očekávání.
Skvělý kurz, kde se člověk dozví vše potřebné a baví ho poslouchat od začátku až do konce.
Výborný kurz.
Výborný kurz. Nemám co vytknout.
Výborný kurz.
View the next 10 reviews of our graduates
View the full list of reference clients.
We are available at +420 222 553 101 Always Monday to Friday: 9am - 5pm.
Would you like a gift for your birtday?