KÓD KURZU 142 025 023 763

BYOD – bezpečné a odpovědné využití soukromých zařízení ve firemním prostředí

 OBSAH KURZU

V době digitalizace a hybridní práce se trend BYOD (Bring Your Own Device) – tedy využívání soukromých zařízení zaměstnanců k pracovním účelům – stal běžnou praxí v mnoha firmách i institucích.

BYOD přináší pohodlí, rychlost a snížení nákladů.

Ale také významná rizika v oblasti kybernetické bezpečnosti, ochrany dat a souladu s legislativou.

Pokud není BYOD systémově řízeno, může ohrozit důvěrnost informací, zpřístupnit systémy neautorizovaným osobám nebo vést ke ztrátě kontroly nad IT prostředím.

🔹 Hodina 1–2: Úvod do BYOD

  • Co je BYOD – definice, přínosy a rizika

  • Historický vývoj a trendy v oblasti BYOD

  • Příklady z praxe: jak firmy přistupují k BYOD

  • Srovnání BYOD, CYOD, COPE a COBO modelů

  • Základní přehled zařízení: notebooky, smartphony, tablety, wearables

🔹 Hodina 3–4: Právní a legislativní rámec BYOD (EU a ČR)

  • Základní právní rámce (GDPR, Zákon o kybernetické bezpečnosti, zákoník práce)

  • Právní odpovědnost zaměstnavatele a zaměstnance

  • Souhlas se zpracováním dat na soukromém zařízení

  • BYOD ve veřejné správě a u regulovaných subjektů (NIS2)

  • Ochrana osobních údajů a oddělení soukromých a pracovních dat

🔹 Hodina 5–6: Rizika a bezpečnostní hrozby v BYOD prostředí

  • Typické hrozby (malware, phishing, ztráta zařízení, špatně zabezpečená síť)

  • Rizika pro integritu firemních systémů a dat

  • Příklady incidentů způsobených BYOD

  • Analýza dopadů na organizaci (reputace, sankce, provozní výpadky)

  • Interní hrozby a sociální inženýrství

🔹 Hodina 7–8: Politiky a řízení BYOD ve firmě

  • Co je BYOD policy – účel, obsah, právní opora

  • Zásady pro tvorbu interních směrnic (vzorová struktura)

  • Role HR, IT, právního a vedení při nastavení politiky

  • Zařazení BYOD do bezpečnostní strategie organizace

  • Povinnosti uživatele při využití soukromého zařízení

🔹 Hodina 9–10: Technická řešení a nástroje pro BYOD

  • Mobilní správa zařízení (MDM, MAM, EMM) – přehled funkcí a řešení

  • Šifrování, VPN, biometrické zabezpečení

  • Monitoring a audit – co lze (a nelze) sledovat

  • Dělení pracovního a soukromého prostředí (sandboxing, kontejnerizace)

  • Zabezpečený přístup k datům a cloudovým službám

🔹 Hodina 11–12: Role a odpovědnosti (Governance & Compliance)

  • Kdo nese odpovědnost za data v BYOD režimu

  • Rozlišení technické a právní odpovědnosti

  • Incident response – hlášení ztráty či zneužití zařízení

  • Práva zaměstnavatele vs. soukromí zaměstnance

  • Nastavení kontrolních a sankčních mechanismů

🔹 Hodina 13–14: BYOD a integrace do firemní IT infrastruktury

  • Vztah BYOD k interním systémům (ERP, CRM, intranet)

  • Integrace s cloudovými službami (O365, Google Workspace)

  • Bezpečné připojení do firemní sítě (Zero Trust, NAC)

  • Pravidla pro přístup mimo pracovní dobu a z různých lokalit

  • Práce z domova vs. BYOD – odlišnosti a doplňky

🔹 Hodina 15: Případové studie a simulace incidentu

  • Modelový scénář ztraceného mobilního zařízení a reakce firmy

  • Rozbor reálného útoku přes BYOD (např. přes infikovaný tablet)

  • Řešení v praxi: co šlo udělat lépe?

  • Role jednotlivých pracovníků při detekci a eskalaci incidentu

🔹 Hodina 16: Shrnutí, test znalostí, diskuze a doporučení

  • Rekapitulace legislativních, technických a odpovědnostních aspektů

  • Diskuze účastníků, sdílení zkušeností a návrh opatření do praxe

  • Krátký vědomostní test pro ověření pochopení tématu

  • Doporučené další kroky: zavedení BYOD policy, školení, audit

  • Doporučené nástroje, vzorová dokumentace a checklist pro firmy

🎓 Cílová skupina:

  • IT manažeři a správci

  • Bezpečnostní specialisté

  • HR a compliance manažeři

  • Vedoucí pracovníci odpovědní za IT a správu dat

  • Zaměstnanci s přístupem k citlivým datům a systémům

✅ Výstup kurzu:

Absolvent:

  • rozumí výhodám a rizikům BYOD,

  • chápe legislativní požadavky a odpovědnosti,

  • je schopen nastavit politiku BYOD,

  • umí navrhnout a implementovat technické zabezpečení,

  • zná nástroje, jak BYOD spravovat, monitorovat a auditovat,

  • dokáže reagovat na incident a komunikovat s ostatními složkami firmy.