300 000 nových inštancií škodlivého softvéru sa generuje denne
|
49 dní trvá v priemere detekcia malvéru
|
52% všetkých phishingových útokov na celom svete za Q1 2022 sa týkalo LinkedIn (podľa značiek)
|
57 % organizácií očakáva zmenu svojho primárneho zálohovacieho riešenia v roku 2023
|
70 % predstavenstiev v roku 2026 bude mať člena zodpovedného za kybernetickú bezpečnosť
|
74 % organizácií bude do roku 2025 využívať cloudové služby pre ochranu údajov
|
79% organizácií má medzeru v ochrane
|
80 % organizácií bude používať BaaS/DRaaS aspoň pre niektoré zo svojich serverov
|
80% pracovníkov potrebuje až 8 vyhľadávaní, aby našli dokument ktorý potrebujú k práci
|
85% organizácií malo v minulom roku aspoň jeden ransomvérový útok
|
8-percentný nárast globálnych kyberútokov týždenne
|
92 % malvéru je distribuovaných prostredníctvom e-mailu
|
95% kybernetických problémov je spôsobených samotným správaním používateľov
|
Atlassian vydáva kritické opravy softvéru
|
Chrome 120 opravuje 10 zraniteľností
|
Hackeri tvrdia, že prenikli k lekárskym údajom izraelských obranných síl
|
Japonský vesmírny program v ohrození po narušení Microsoft Active Directory
|
Kyberzločinci predávajú prístup k čínskym sledovacím kamerám
|
Nissan vyšetruje kybernetický útok a potenciálne porušenie údajov
|
o 87% vzrástol výskyt IoT malvéru v roku 2022 v porovnaní s 2021
|
Únik dat z audioportálu mujRozhlas
|
Viac ako 20 000 serverov MS Exchange je vystavených útokom
|
|
Administratívna bezpečnosť
|
Akceptovateľné riziko
|
Aktívna bezpečnosť
|
Aktívna digitálna stopa
|
Analýza rizík IS
|
Analýza rizika
|
Analýza rizika - kópia
|
Cookies
|
Dátové centrum
|
DDoS (Distributed Denial of Service)
|
Digitálna stopa
|
DoS (Denial of Service)
|
Dostupnosť (Availability)
|
Funkcionality SIEM
|
Fyzická a objektová bezpečnosť
|
Hodnotenie závažnosti dopadov
|
Hosting
|
Hrozby a výzvy v roku 2024
|
HUB
|
Identifikácia zraniteľností
|
ISMS (Information Security Management System)
|
ISO 27001 - Bezpečnosť Informačných Technológií
|
Keylogger
|
Kybernetická bezpečnosť
|
Kybernetický trezor
|
Malware
|
Mimoriadne vysoké riziko
|
Minimálna úspešná zálohovacia stratégia
|
Model nulovej dôvery
|
Model nulovej dôvery
|
Model nulovej dôvery - zamestnanec potrebuje
|
Nemenné údaje (Immutable data)
|
Obnova po havárii
|
Pasívna digitálna stopa
|
Penetračný test
|
Penetračné testy
|
Personálna bezpečnosť
|
Phishing
|
Plán kontinuity podnikania - Hlavné zložky
|
Plán obnovy po havárii - Kľúčové oblasti
|
Plán obnovy siete po havárii zahŕňa nasledovné
|
Podvrhnuté telefónne číslo
|
Požiarna bezpečnosť stavieb (PBS)
|
Pravdepodobnosť naplnenia scenára rizika
|
Priemyselná bezpečnosť
|
Ransomware
|
Scareware
|
SIEM
|
SLA (Service Level Agreement)
|
Sociálne inžinierstvo (Social Engineering)
|
Spear phishing
|
Spoofing
|
Stratégia obnovy po havárii
|
Test zraniteľnosti
|
Typy incidentov
|
Webhosting
|
Záloha - Stratégia 3-2-1
|
Záloha - Stratégia 3-2-1-1-0
|
Záloha - Stratégia 4-3-2
|
Závažnosť rizík
|
Životný cyklus škodlivého útoku
|
Zraniteľnosť
|
NIS2
|
NIS2 - Základné subjekty - Essential
|
NIS2 - Dôležité subjekty - Important
|
NIS2 - Kto spadá do rámca
|
NIS2 - Preverovanie bezpečnosti dodávateľského reťazca
|
|
01. O programovaní
|
Bezpečnosť vs informácie
|
Bezpečnosť vs ja ju nepotrebujem
|
Bezpečnosť vs ja tomu nerozumiem
|
Dnešná každodenná téma - 01
|
Dnešná každodenná téma - 02
|
Dnešná každodenná téma - 03
|
Dnešná každodenná téma - 04
|
Kyberbezpečnosť je téma stále a nikdy neskončí.
|
Linkedin 2021
|
Plán kontinuity podnikania
|
Proti nekalým praktikám nasadíme technológie
|
THREAT INTELLIGENCE REPORT 30. októbra 2023
|
|
|
|
• Zber dát a udalostí • Normalizácia dát • Korelácia • Log manažment • Monitoring používateľov a aplikácií • Audit reporting
Zdroj: it-portal
je úložisko dát určené na ich zálohovanie, ktoré je oddelené od produkčného prostredia čím sú dáta bezpečnejšie uložené. Pred každým ďalším ukladaním dát je produkčné pro... viac...
zobraziť všetky
Pravidelne vymazávajte uložené rozhovory v diskusných fórach, SMS-kách a chatovacích aplikáciách. Väčšinou obsahujú citlivé osobné informácie.
Zdroj: KCCKB
zobraziť všetky
Information technology — Security techniques — Requirements for bodies providing audit and certification of information security management systems — Amendment 1
Zdroj: ISO
Information technology — Security techniques — Code of practice for information security controls based on ISO/IEC 27002 for cloud services
Zdroj: ISO
zobraziť všetky
Explore innovation, meet industry giants and unlock opportunities – at the world’s largest and most influential connectivity event.
Reasons to be at MWC Barcel... viac...
zobraziť odkaz
 Certifikácie
|
0 |
 Akreditácie
|
0 |
Kontaktujte nás e-mailom
|