Skip to content
Kontakt & FAQ
Menu
Kontakt & FAQ
DSC_1873
DSC_1749
DSC_2214
DSC_1820
DSC_1846
DSC_2228
DSC_2053
ARCHIV
Klikni na obrázek a prohlédni si přednášky z minulých ročníků – 2021, 2022 a 2023
2023
Bližší pohled na ruské a čínské aktéry hrozeb a kyberzločince
Potopení Titaniku aneb Lekce pro současnou bezpečnost informací
Reálný útok na kritickou infrastrukturu státu
Lovci mamutů: Podvodné inzeráty jako nekalý byznys
Miluj svého protivníka - Techniky pro nasazení Active Cyber Defence elements
Novinky v oblasti regulace kybernetické bezpečnosti
Predikce kybernetických útoků - pohled očima hackera
Státní suverenita v kyber prostoru
Válka na Ukrajině a její dopady na kybernetickou bezpečnost a obranu ČR
Normy zodpovědného chování států v kyberprostoru
2022
Knowledge management v Cyber Security
Opravdu víte, co se děje na vašich počítačích?
Odkrývaní ruských dezinformačních operací
Kyberkriminalita a kyberbezpečnost - spojené nádoby
Kulatý stůl: Politický pohled na současné výzvy v kybernetické bezpečnosti
Internet governance na mezinárodní scéně
Analýza rizik předmetu veřejné zákazky - Best practice
Cyber Threat Intelligence aneb technická data obohacená o kontext
Teorie vs. praxe, aneb naše postřehy z auditů
Nevyhnutelná automatizace a řízení certifikátů a důvěryhodných služeb
2021
Kdy přijde kryptokalypsa?
Cyber Law Toolkit
Quantum Computing
Protecting the Healthcare Sector from Cyber Harm
AI v rukou útočníků - jak se připravit na nevyhnutelné
Kognitivní válčení
Kulatý stůl - Systém kybernetické bezpečnosti v ČR a nové výzvy, kterým čelí
Regulace využití služeb cloud computingu orgány veřejné moci
Anatomie útoku "supply chain"
Česká republika na cestě k technologické suverenitě?