1. Kybernetická bezpečnost vs Informační bezpečnost
2. Kategorie kybernetické bezpečnosti
- Kritické infrastruktury
- Síťových služeb
- Cloudu
- Internetu věcí (IoT)
- Zabezpečení aplikací
3. Hrozby kybernetických útoků
- Malware
- Sociální inženýrství
- SQL Injekce
- Man in the middle
- Denial of Service (DoS)
- Slovníkový útok a útok hrubou silou
- Zero day útoky
4. Statistiky
5. Jak na Kybernetickou bezpečnost
- Americká NIST.gov - Pět pilířů kybernetické bezpečnosti (Identifikace, Ochrana, Detekce, Reakce, Obnova)
- Český NÚKIB
- Zákon č. 181/2014 Sb. o kybernetické bezpečnosti (aktuální zákon)
- Směrnice NIS2 (připravovaný nový zákon)
6. Metody kybernetické bezpečnosti
A. Síťová bezpečnost
- Firewall
- Unified Threat Management (UTM)
- Identity & Access Management (IAM)
- Intrusion Prevention Systems (IPS)
- Secure Mobile Access (SMA)
- Zabezpečené e-mailové brány (SEG)
- Data Loss Prevention (DLP)
- Zálohování a obnovení
- Brány firewall pro webové aplikace (SWG)
B. Zabezpečení cloudu
- Zabezpečení privátního cloudu
- Zabezpečení veřejného cloudu
- Zabezpečení SaaS
- Zabezpečení Microsoft 365
- Cloud Access
C. Zabezpečení koncových bodů
- Endpoint Protection Platforms (EPP)
- Endpoint detection and response (EDR)
- eXtended Detection and Response (XDR)
- Správa podnikové mobility (EMM)
- Data Loss Protection (DLP)
- Zabezpečení aplikací (SA)
D. Identita
- Vícefaktorové ověřování (2FA, MFA)
- Identity & Access Management (IAM)
- Správa oprávněného přístupu
E. Zabezpečení IoT
F. Řízení bezpečnostních informací a událostí (SIEM)
G. Školení v oblasti zvyšování povědomí o kybernetické bezpečnosti
H. Penetrační testování
7. Budoucnost kybernetické bezpečnosti
- Umělá inteligence a kybernetická bezpečnost
- Datová propustnost
- Malware bez souborů
- Deepfakes s podporou AI