Úvodní stránka > Lektoři > Lektor -Petr J. Drahovzal

Petr J. Drahovzal

Kybernetická bezpečnost

V oblasti bezpečnosti informačních a komunikačních technologií se pohybuje již od roku 1998. V letech své bezpečnostní praxe se věnoval projektům, které se zaměřovaly na problematiku infrastruktury veřejných klíčů, elektronický podpis a jiné bezpečnostní techniky, založené na kryptografii. Zaměřoval se i na bezpečnostní design v prostředí soukromého i veřejného sektoru.

V současnosti se věnuje hlavně bezpečnostním auditům, analýzám, osvětové a publikační činnosti. V oblasti „šíření dobrých zpráv ve špatném prostředí“, čili v rámci bezpečnostních školení používá své dlouholeté zkušenosti jako „horror story“ s (často) dobrým koncem. Na jeho prezentacích se jistě nudit nebudete. Zaprvé vám to nedovolí a zadruhé to ani není dobře možné.

Je členem profesního sdružení ISACA® a držitelem prestižních certifikací CISA® (Certified Information Systems Auditor®) a CRISC® (Certified in Risk and Information Systems Control®). Je autorem různých bezpečnostních statí, pokrývajích bezpečnostní tématiku. Je rovněž prezentérem zásad bezpečnosti na různých konferencích a workshopech.

 Jako člen širšího týmu se účastnil vědeckého projektu KAAPS, zabývajícího se novými možnostmi v oblasti autentizace a autorizace.

Vyhlášené termíny školení

Datum Kurz Místo Cena s DPH

Přehled školení, kterými Vás provede: Petr J. Drahovzal

Jak zajistit kybernetickou bezpečnost ve Vašem úřadě

Školení je určeno pro starosty, místostarosty, tajemníky a IT pracovníky měst, obcí a příspěvkových organizací.

Kybernetická bezpečnost se dnes týká všech organizací. Jedná se o pravidla a zásady určené pro všechny uživatele a provozovatele informačních technologií. Slouží k tomu, aby nedošlo k zneužití, poškození či zničení dat. „Je životně důležité rozumět nástrojům, s nimiž denně pracujeme“.

 

Osnova

1.     Legislativa

  • Základní legislativní předpoklad pro oblast informační bezpečnosti (jde o vysvětlení rozdílů a styčných míst v legislativě, ne citace zákonů a předpisů)
  • Vysvětlení rozdílů mezi standardy „De Facto“ a „De Iure“ používané v rámci informační bezpečnosti
  • Popis vývoje jednotlivých předpisů a toho, jak se dotýkají každého z nás, ať již uživatele nebo provozovatele IS, lhostejno, zda v oblasti veřejné, či soukromé
  • Rizika, hrozby, postihy

 

2.     Základní pilíře bezpečnosti IS, ochrana dat v rámci IS

  • Vysvětlení schématu CIA (C = (Confidentiality/utajení), I = (Integrity/integrita), A = (Availability/dostupnost) v rámci informačního systému
  • Vysvětlení, jak se od sebe tyto položky liší, v čem jsou společné
  • Příklady z praxe a „horror story“ a osvětlení  technik, kterými  jsou jednotlivé položky chráněny
  • Různé typy informačních systémů ve státní správě (cloudová řešení, outsourcing IT, insourcing IT), odpovědnosti a neslučitelnosti jednotlivých rolí v rámci IS

 

3.     Životní cyklus dat v rámci IS

  • Popis  vzniku dat v rámci IS, nakládání s nimi a způsoby jejich správného  vyřazení
  • Dohledové mechanismy, rozdíly mezi archivací, zálohováním a uchováváním
  • Způsoby  ochrany dat „v pohybu“, „statických dat“ a skartace

 

4.     Dostupnost dat

  • Popis základních „hodnotových tezí“ – důležitost existence Bezpečnostní politiky, Plánu kontinuity (Havarijního plánu) a všech ostatních směrnic, pokynů a předpisů pro bezpečný informační systém
  • Význam vzdělávání v bezpečnostní povědomosti, její skutečné zajišťování v životě
  • Kontrolní a dohledové  mechanismy z praxe
  • Vytvoření předpisů pro bezpečný IS (na co se nesmí zapomínat a přesto zapomíná, jak funguje odpovědnost, testování a zajištění povědomosti o bezpečnosti mezi uživateli IS)

 

5.     Popis nepřátel

  • Popis technik z praxe, které používají útočníci na IS zvenku, zevnitř, incidenty zaviněné nepozorností
  • Jak funguje hacking a co je hrozbou, aniž si to uvědomujeme
  • Bezpečnostní slabikář (co je botnet, virus, trojský kůň, DoS, DDoS a další)

 

6.     ISMS (ISO27001), provázanost bezpečnostních cyklů (deming)

  • Popis bezpečnostního standardu a jeho použití pro praxi
  • Důvody k vyzkoušení této sofistikované normy, průběh přípravy na zavedení ISMS,  případné komplikace při nasazování standardu
  • Rozdíl mezi certifikovaným IS a „připraveným“ IS
  • Další příklady z praxe

 

7.     Ostatní aspekty bezpečnosti

  • Čeho se vyvarovat
  • Jak používat nejvýkonnější počítač a zároveň nejslabší článek v rámci každého IS – lidský mozek
  • „Netiketa“ – zásady chování v kybernetickém prostoru

 

8.        Interaktivní workshop

  • Popis základního, orientačního auditu IS za pomoci jednoduchého analytického nástroje (Excel)
  • Jak se pracuje s výsledkem a co je účelem orientačního auditu

 

Reference lektora

Kybernetická bezpečnost - Petr J. Drahovzal

"

Školení Jak zajistit kybernetickou bezpečnost ve Vašem úřadě, které vedl lektor Petr J. Drahovzal dne 16.6.2015 v Olomouci, bylo pro mě velkým přínosem. Ač nejsem IT pracovník, prezentaci jsem nejen rozuměla, ale byla pro mě přínosem. Byla jsem velmi spokojena.

JUDr. Dana Hlavinková, právník MěÚ a manažer kvality veřejné správy
Město Hranice

"

REFERENCE

ASI informační technologie s.r.o.

1. máje 747/3
789 85 Mohelnice

IČ: 25864394
DIČ: CZ25864394
Spisová značka : C 23227 vedení u Krajského soudu v Ostravě
číslo účtu: KB Mohelnice: 115-3957460277/0100
zobrazit na mapě