Čo je čo v IT
 |
Životný cyklus škodlivého útoku
• Prieskum • Počiatočný prístup • Spustenie • Prístup k povereniam a eskalácia privilégií • Bočný pohyb • Zber a exfiltrácia • Inštalácia ransomvéru a požadovanie výplaty výkupného
Zdroj: it.portal
|
Viac nformácií, ktoré sa vám môžu hodiť, nájdete po prihlásení na it-portal.sk
|
 Aktuálne incidenty
|
6 |
 Čo je čo v IT
|
66 |
je premyslený postup, založený na klamstve, manipulácii alebo nátlaku, ktorým sa útočník snaží dosiahnuť svoj cieľ.
je súhrn opatrení v príslušnej oblasti na zníženie pravdepodobnosti výskytu nebezpečných situácií
zobraziť všetky
 Zaujímavosti
|
22 |
Japonská automobilka Nissan vyšetruje kybernetický útok, ktorý sa zameral na jej systémy v Austrálii a na Novom Zélande, čo mohlo hackerom umožniť prístup k osobným infor... viac...
zobraziť všetky
 Odporúčania
|
377 |
Zaviesť proces schvaľovania investícií cez prizmu rizík.
Zdroj: it.portal
Zaviesť reporting a dashboard pre vedenie
Zdroj: it.portal
zobraziť všetky
 Inštitúcie
|
51 |
 Legislatíva
|
82 |
Vyhláška o některých požadavcích pro zápis do katalogu cloud computingu zobraziť odkaz
Zdroj: e-sbirka
Zákon o slobodnom prístupe k informáciám a o zmene a doplnení niektorých zákonov (zákon o slobode informácií) zobraziť odkaz
Zdroj: Slov-Lex
zobraziť všetky
 Normy
|
25 |
Information technology — Security techniques — Code of practice for information security controls based on ISO/IEC 27002 for cloud services
Zdroj: ISO
Information technology — Security techniques — Information security management — Organizational economics
Zdroj: ISO
zobraziť všetky
 Technológie
|
14 |
 Infografika
|
7 |
 Školenia a konferencie
|
0 |
 Certifikácie
|
0 |
 Akreditácie
|
0 |
 Médiá
|
436 |
Kontaktujte nás e-mailom
|