Táto webová stránka používa cookies.
Na prevádzkovanie nášho webu využívame takzvané cookies. Cookies sú súbory slúžiace na prispôsobenie obsahu webu, na meranie jeho funkčnosti a všeobecne na zabezpečenie vašej maximálnej spokojnosti.
nutné
preferenčné
štatistické
marketingové
neklasifikované
Povoliť vybrané
Povoliť všetky
IT - SECURITY
FÓRUM
DOMOV
PRIHLÁSENIE
EN
CZ
SK
Zaujímavosti
57 % organizácií očakáva zmenu svojho primárneho zálohovacieho riešenia v roku 2023
Zdroj: Veeam
1 / 3
Ďalšie
300 000 nových inštancií škodlivého softvéru sa generuje denne
Zdroj: Internet
49 dní trvá v priemere detekcia malvéru
Zdroj: Internet
52% všetkých phishingových útokov na celom svete za Q1 2022 sa týkalo LinkedIn (podľa značiek)
Zdroj: CheckPoint Research
57 % organizácií očakáva zmenu svojho primárneho zálohovacieho riešenia v roku 2023
Zdroj: Veeam
70 % predstavenstiev v roku 2026 bude mať člena zodpovedného za kybernetickú bezpečnosť
Zdroj: Gartner
74 % organizácií bude do roku 2025 využívať cloudové služby pre ochranu údajov
Zdroj: Veeam
79% organizácií má medzeru v ochrane
Zdroj: Internet
8-percentný nárast globálnych kyberútokov týždenne
zobraziť odkaz
Zdroj: CheckPointResearch
80 % organizácií bude používať BaaS/DRaaS aspoň pre niektoré zo svojich serverov
Zdroj: Veeam
80% pracovníkov potrebuje až 8 vyhľadávaní, aby našli dokument ktorý potrebujú k práci
Zdroj: archbee
Aktuálne incidenty
6
CheckPoint Research
zobraziť odkaz
NÚKIB - Hrozby a zranitelnosti
zobraziť odkaz
zobraziť všetky
Čo je čo v IT
66
Stratégia obnovy po havárii
je dokument, ktorý je základným kameňom zabezpečenia nepretržitej prevádzky infraštruktúry a aplikácií, keď dôjde k veľkému výpadku.
Záloha - Stratégia 3-2-1
• 3 Kópie
• 2 Médiá
• 1 Lokalita mimo
Zdroj: it.portal
zobraziť všetky
Zaujímavosti
22
300 000 nových inštancií škodlivého softvéru sa generuje denne
Zdroj: Internet
95% kybernetických problémov je spôsobených samotným správaním používateľov
zobraziť odkaz
Zdroj: CheckPointResearch
zobraziť všetky
Odporúčania
377
Reporting a dokumentácia
Evidovať účasti a absolvovanie školení.
Zdroj: it.portal
Rizikové riadenie
Zaviesť centrálne úložisko rizík.
Zdroj: it.portal
zobraziť všetky
Inštitúcie
51
CSIRT
Národné centrum kybernetickej bezpečnosti
zobraziť odkaz
NCC-IT
Agenzia per la Cybersicurezza Nazionale (ACN)
zobraziť odkaz
zobraziť všetky
Legislatíva
82
336/2004 Z. z.
Vyhláška Národného bezpečnostného úradu o fyzickej bezpečnosti a objektovej bezpečnosti
zobraziť odkaz
Zdroj: Slov-Lex
412/2005 Sb.
ZÁKON ze dne 21. září 2005 o ochraně utajovaných informací a o bezpečnostní způsobilosti
zobraziť odkaz
Zdroj: e-sbirka
zobraziť všetky
Normy
25
ISO/IEC 27010:2015
Information technology — Security techniques — Information security management for inter-sector and inter-organizational communications
Zdroj: ISO
ISO/IEC CD 27017
Information technology — Security techniques — Code of practice for information security controls based on ISO/IEC 27002 for cloud services
Zdroj: ISO
zobraziť všetky
Technológie
14
Documentor
nástroj na evidenciu štrukturovaných informácií...
zobraziť odkaz
Check Point
zobraziť odkaz
zobraziť všetky
Infografika
7
Certifikované dátové centrá na danom území Európy (309)
Zdroj: Uptime Institute
Certifikované dátové centrá na Slovensku a blízkom okolí (14) podľa Uptime Institute
To ale neznamená, že sú jediné
Zdroj: Uptime Institute
zobraziť všetky
Školenia a konferencie
0
Certifikácie
0
Akreditácie
0
Médiá
436
Vaša príručná mapa. Čo všetko ovplyvňuje cenu kyberpoistenia
zobraziť odkaz
Zdroj: HN špeciál
Regulácia umelej inteligencie? Je nevyhnutná aj nebezpečná
zobraziť odkaz
Zdroj: HN špeciál
zobraziť všetky
Kontaktujte nás e-mailom
Copyright © 2019 - 2026
Cookies
|
Politika súkromia
|
Podmienky použitia