Vous êtes sur la page 1sur 4

Sigurnost elektronikog poslovanja

Ekonomski fakultet u Rijeci, 10./11. 2015.


doc.dr.sc. Saa Aksentijevi, univ. spec. oec.
stalni sudski vjetak za informatiku i telekomunikacije
www.vjestak-informatika.com | www.aksentijevic-vjestacenje-savjetovanje.hr
sasa.aksentijevic@aksentijevic-vjestacenje-savjetovanje.hr

Temeljne premise seminara


Sigurnost elektronikog
poslovanja

Ugroze elektronikog poslovanja ciljaju ljude, informatike sustave i komunikacijske


mree,
Kako bi sudionici mogli odluivati o nainima zatite, moraju poznavati pojavne oblike
ugroza koji ciljaju sva tri navedena vektora,
Sudionicima e se objasniti kako je ukupnu razinu navedenih ugroza mogue znaajno
umanjiti koritenjem kontrola npr. rezervne kopije podataka, kolokacija servera, i
usluge raunarstva u oblaku,
Temeljne mjere informacijske sigurnosti koje znaajno podiu razinu sigurnosti ne znae
velike inicijalne investicijske ili operativne trokove: inicijalno je kljuan razvoj svijesti o
nunosti osiguravanja adekvatne razine elektronikog poslovanja.
Sudionici e biti obavijeteni o obavezama po pitanju informacijske sigurnosti pri
poslovanju u RH,
Naposljetku, sudionicima e se dati temeljne smjernice o tome koga kontaktirati ako
trebaju neka rjeenja kojima e podii razinu sigurnosti svog elektronikog poslovanja,
kao i o postupanjima u sluaju nastupa incidenta informacijske sigurnosti.

Okvirni sadraj seminara

Prijetnje informacijske sigurnosti: Ljudi, sustavi, mree,


Sigurnost ljudskih resursa: edukacija, pravila ponaanja, phishing, kraa identiteta,
online plaanje, koritenje socijalnih mrea, socijalni inenjering
Sigurnost informacijskih sustava pri radu s raunalom: sigurnost Internet bankarstva,
sustava elektronike pote, poslovnih podataka, sigurnost osobnog elektronikog
identiteta, spam, sigurnost u interakciji s tijelima javnih ovlasti,
Sigurnost raunalnih mrea: koritenje mobilnih telefona, koritenje beinih mrea,
sigurnosni certifikati, protuvirusna i protiv-spam zatita, sigurnost rada pri koritenju
servisa u oblaku,
Mogunosti otklanjanja ugroza informacijske sigurnosti koritenjem mjera (kontrola) koje
adresiraju ranjivosti sustava: softverska i hardverska zatita, sigurna pohrana podataka,
kolokacija, koritenje usluga u oblaku,
Zakonski zahtjevi informacijske sigurnosti u RH za SMB,
Postupanje pri nastupu incidenta informacijske sigurnosti: izoliranje dokaza, to initi, to
nikako ne initi, mogunosti analize podataka i donoenje zakljuaka o daljem
postupanju. Kratak osvrt na hrvatsku sudsku praksu po pitanju incidenata informacijske
sigurnosti i sudska vjetaenja iz podruja informatike i telekomunikacija

Primjeri iz prakse

Seminar nije orijentiran na sustave certifikacije sustava informacijske sigurnosti koji su


prilagoeni uglavnom velikim poduzeima, na tehnika rjeenja i teorijske obrasce
Publika se potie na interakciju i diskusiju tijekom izlaganja
Tijekom seminara bit e prezentirani brojni primjeri iz poslovne i sudske prakse

Vous aimerez peut-être aussi