doc.dr.sc. Saa Aksentijevi, univ. spec. oec. stalni sudski vjetak za informatiku i telekomunikacije www.vjestak-informatika.com | www.aksentijevic-vjestacenje-savjetovanje.hr sasa.aksentijevic@aksentijevic-vjestacenje-savjetovanje.hr
Temeljne premise seminara
Sigurnost elektronikog poslovanja
Ugroze elektronikog poslovanja ciljaju ljude, informatike sustave i komunikacijske
mree, Kako bi sudionici mogli odluivati o nainima zatite, moraju poznavati pojavne oblike ugroza koji ciljaju sva tri navedena vektora, Sudionicima e se objasniti kako je ukupnu razinu navedenih ugroza mogue znaajno umanjiti koritenjem kontrola npr. rezervne kopije podataka, kolokacija servera, i usluge raunarstva u oblaku, Temeljne mjere informacijske sigurnosti koje znaajno podiu razinu sigurnosti ne znae velike inicijalne investicijske ili operativne trokove: inicijalno je kljuan razvoj svijesti o nunosti osiguravanja adekvatne razine elektronikog poslovanja. Sudionici e biti obavijeteni o obavezama po pitanju informacijske sigurnosti pri poslovanju u RH, Naposljetku, sudionicima e se dati temeljne smjernice o tome koga kontaktirati ako trebaju neka rjeenja kojima e podii razinu sigurnosti svog elektronikog poslovanja, kao i o postupanjima u sluaju nastupa incidenta informacijske sigurnosti.
Okvirni sadraj seminara
Prijetnje informacijske sigurnosti: Ljudi, sustavi, mree,
Sigurnost ljudskih resursa: edukacija, pravila ponaanja, phishing, kraa identiteta, online plaanje, koritenje socijalnih mrea, socijalni inenjering Sigurnost informacijskih sustava pri radu s raunalom: sigurnost Internet bankarstva, sustava elektronike pote, poslovnih podataka, sigurnost osobnog elektronikog identiteta, spam, sigurnost u interakciji s tijelima javnih ovlasti, Sigurnost raunalnih mrea: koritenje mobilnih telefona, koritenje beinih mrea, sigurnosni certifikati, protuvirusna i protiv-spam zatita, sigurnost rada pri koritenju servisa u oblaku, Mogunosti otklanjanja ugroza informacijske sigurnosti koritenjem mjera (kontrola) koje adresiraju ranjivosti sustava: softverska i hardverska zatita, sigurna pohrana podataka, kolokacija, koritenje usluga u oblaku, Zakonski zahtjevi informacijske sigurnosti u RH za SMB, Postupanje pri nastupu incidenta informacijske sigurnosti: izoliranje dokaza, to initi, to nikako ne initi, mogunosti analize podataka i donoenje zakljuaka o daljem postupanju. Kratak osvrt na hrvatsku sudsku praksu po pitanju incidenata informacijske sigurnosti i sudska vjetaenja iz podruja informatike i telekomunikacija
Primjeri iz prakse
Seminar nije orijentiran na sustave certifikacije sustava informacijske sigurnosti koji su
prilagoeni uglavnom velikim poduzeima, na tehnika rjeenja i teorijske obrasce Publika se potie na interakciju i diskusiju tijekom izlaganja Tijekom seminara bit e prezentirani brojni primjeri iz poslovne i sudske prakse