Cyber Security
            KB-2-NP
          
        | Subject | Cyber Security (CS) | 
| Guarantee | 
 doc. Ing. Petr Hrůza, Ph.D.               | 
        
| Department | Katedra vševojskové taktiky | 
| Specialization | NO | 
| Profiling subject | YES | 
| Theory profiling subject | YES | 
| Final exam | NO | 
| Multi semestral subject | NO | 
| Subject is guaranted by other school | NO | 
| Optionality | Povinný | 
| Clasification | Zápočet + Zkouška | 
| Credits | 4 | 
| Recommended year/semester | 1/1 | 
| Number of weeks | 14 | 
| Celkem (h) | Př. | Cv. | Lab. | Sem. | Kurzy | Praxe | Stáže | Soustř. | Exkurze | Terén | SP | Konzultace | PV | |
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| Introduction to cyber security | 2 | 2 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 
| Standards and laws of cyber security. Protection of classified information and identification of non-classified information | 4 | 4 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 
| Information Security Management System (ISMS) | 6 | 4 | 2 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 
| Cyber security management and security roles | 4 | 2 | 2 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 
| A set of procedures for cyber security management | 6 | 4 | 2 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 
| Threats and risks in cyberspace. Asset protection. | 4 | 2 | 0 | 0 | 2 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 
| Audit and certification of information security management systems | 4 | 2 | 2 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 
| Critical information infrastructure and important information systems | 2 | 2 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 
| Hacker, hacker typology, hacker groups | 4 | 2 | 2 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 
| Social engineering in cyberspace. Digital track | 4 | 2 | 2 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 
| Concept of cyber security and defense in the Czech Republic and the EU | 4 | 2 | 0 | 0 | 2 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 
| The role and mission of KYPO / MU | 2 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 2 | 0 | 0 | 0 | 0 | 
| Role and mission of NÚKIB | 4 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 4 | 0 | 0 | 0 | 0 | 
| Final seminar with case study defense | 6 | 0 | 0 | 0 | 6 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 
                  Povinná:
HROMADA, Martin; HRŮZA, Petr; KADERKA, Josef; LUŇÁČEK, Oldřich; NEČAS, Miroslav; PTÁČEK, Bohumil; SKORUŠA, Leopold; SLOŽIL, Richard. Kybernetická bezpečnost: teorie a praxe. Praha: Powerprint s.r.o., 2015, 250 s. ISBN 978-80-87994-72-6.
HRŮZA, Petr; PITAŠ, Jaromír; ŠANDA, Jaroslav; BRECHTA, Bohumil. Kybernetická bezpečnost II. Brno: Univerzita obrany, Brno, 2013, 100 s. ISBN 978-80-7231-931-2.
HRŮZA, Petr. Kybernetická bezpečnost. Brno: Univerzita obrany, 2012, 90 s. ISBN 978-80-7231-914-5.
JIRÁSEK, Petr, Luděk NOVÁK a Josef POŽÁR. Výkladový slovník kybernetické bezpečnosti. Třetí aktualizované vydání. Praha: Policejní akademie ČR v Praze, 2015. ISBN 978-80-7251-436-6.
Vydané normy ISO/ČSN řady 27000 a platné zákony a vyhlášky z oblasti kybernetické bezpečnosti
                  
Doporučená:
SINGER, P. W. a Allan FRIEDMAN. Cybersecurity and cyberwar: what everyone needs to know. New York: Oxford University Press, c2014. ISBN 978-0-19-991-809-6.
KOLOUCH, Jan. CyberCrime. Praha: CZ.NIC, z.s.p.o., 2016. CZ.NIC. ISBN 978-80-88168-15-7.
ČAPEK, Jan, Miloslav HUB, Radim ROUDNÝ, Hana KOPÁČKOVÁ, Jan FUKA a Martin IBL. Vybrané aspekty kybernetické bezpečnosti. Pardubice: Univerzita Pardubice, 2015. Monografie. ISBN 978-80-7395-953-1.
GLENNY, Misha. Temný trh: kyberzloději, kyberpolicisté a vy. Praha: Argo, 2013. Zip. ISBN 978-80-7363-522-0.
MAISNER, Martin. Zákon o kybernetické bezpečnosti: komentář. Praha: Wolters Kluwer, 2015. Komentáře Wolters Kluwer. ISBN 978-80-7478-817-8.
              
            HROMADA, Martin; HRŮZA, Petr; KADERKA, Josef; LUŇÁČEK, Oldřich; NEČAS, Miroslav; PTÁČEK, Bohumil; SKORUŠA, Leopold; SLOŽIL, Richard. Kybernetická bezpečnost: teorie a praxe. Praha: Powerprint s.r.o., 2015, 250 s. ISBN 978-80-87994-72-6.
HRŮZA, Petr; PITAŠ, Jaromír; ŠANDA, Jaroslav; BRECHTA, Bohumil. Kybernetická bezpečnost II. Brno: Univerzita obrany, Brno, 2013, 100 s. ISBN 978-80-7231-931-2.
HRŮZA, Petr. Kybernetická bezpečnost. Brno: Univerzita obrany, 2012, 90 s. ISBN 978-80-7231-914-5.
JIRÁSEK, Petr, Luděk NOVÁK a Josef POŽÁR. Výkladový slovník kybernetické bezpečnosti. Třetí aktualizované vydání. Praha: Policejní akademie ČR v Praze, 2015. ISBN 978-80-7251-436-6.
Vydané normy ISO/ČSN řady 27000 a platné zákony a vyhlášky z oblasti kybernetické bezpečnosti
Doporučená:
SINGER, P. W. a Allan FRIEDMAN. Cybersecurity and cyberwar: what everyone needs to know. New York: Oxford University Press, c2014. ISBN 978-0-19-991-809-6.
KOLOUCH, Jan. CyberCrime. Praha: CZ.NIC, z.s.p.o., 2016. CZ.NIC. ISBN 978-80-88168-15-7.
ČAPEK, Jan, Miloslav HUB, Radim ROUDNÝ, Hana KOPÁČKOVÁ, Jan FUKA a Martin IBL. Vybrané aspekty kybernetické bezpečnosti. Pardubice: Univerzita Pardubice, 2015. Monografie. ISBN 978-80-7395-953-1.
GLENNY, Misha. Temný trh: kyberzloději, kyberpolicisté a vy. Praha: Argo, 2013. Zip. ISBN 978-80-7363-522-0.
MAISNER, Martin. Zákon o kybernetické bezpečnosti: komentář. Praha: Wolters Kluwer, 2015. Komentáře Wolters Kluwer. ISBN 978-80-7478-817-8.
Zápočet - v průběhu semestru 3 písemky, zpracování 1 případové studie studentem na zadané téma v rozsahu do 15 stran a následná obhajoba na seminářích.
Zkouška ústní.
8p + 8c