Čo je čo v IT
 |
Mimoriadne vysoké riziko
je riziko priamo ovplyvňujúce poskytovanie služby, hlavný proces, systém alebo organizáciu. Hrozí finančná strata, škoda na majetku, ohrozenie zdravia alebo života.
Zdroj: it.portal
|
je systém opatrení, ktorých cieľom je ochrana utajovaných skutočností pri ich tvorbe, príjme, evidencii, preprave, ukladaní, rozmnožovaní, vyraďovaní a uchovávaní alebo p... viac...
je riziko, ktoré je človek ochotný akceptovať, resp. pripustiť, podstúpiť
je súhrn opatrení v príslušnej oblasti na zníženie pravdepodobnosti výskytu nebezpečných situácií
|
sú všetky informácie, ktoré zverejníte na internete vedome, stanoviská, hodnotenia, záujmy na sociálnych sieťach, fotografie, adresy, informácie o rodine, vyhľadávania, v... viac...
• Identifikovať aktíva a ich vlastníkov • Identifikovať hrozby • Identifikovať zraniteľnosti, ktoré by hrozby mohli využiť • Identifikovať pravdepodobnosti a ... viac...
je postup, pomocou ktorého sa zisťuje aká je pravdepodobnosť, že dôjde k nežiadúcej udalosti a aké budú jej dôsledky
|
sú informácie, ktoré sa ukladajú vo vašom počítači a následne slúžia na sledovanie vašej aktivity, navštívené stránky, čo hľadáte, čo kupujete na e-shopoch a podobne
Zdroj: it.portal
je priestor, ktorý je určený pre nepretržitú prevádzku počítačových serverov, systémov a dátových úložísk.
je útok na webový server ktorým útočník zahltí server veľkým počtom požiadaviek z rôznych miest a tým ho zablokuje.
je elektronická stopa tvorená z dát a informácií, ktoré zanecháva každý používateľ pri každom prístupe na internet
Zdroj: it-portal.sk
|
|
 Aktuálne incidenty
|
6 |
 Čo je čo v IT
|
66 |
je typ škodlivého softvéru, ktorý zablokuje počítačový systém, alebo zašifruje data v ňom uložené, a potom požaduje výkupné za obnovenie prístupu
je súhrn opatrení právnickej osoby alebo fyzickej osoby, ktorá je podnikateľom podľa osobitného zákona na ochranu utajovaných skutočností, ktoré jej boli odovzdané alebo ... viac...
zobraziť všetky
 Zaujímavosti
|
22 |
 Odporúčania
|
377 |
Vyhodnotiť IoT a zaviesť bezpečnostné opatrenia.
Zdroj: it.portal
Uchovávať protokoly a vyhodnotenia.
Zdroj: it.portal
zobraziť všetky
 Inštitúcie
|
51 |
The European Union Agency for Cybersecurity, ENISA, is the Union’s agency dedicated to achieving a high common level of cybersecurity across Europe zobraziť odkaz
zobraziť všetky
 Legislatíva
|
82 |
ZÁKON ze dne 21. září 2005 o ochraně utajovaných informací a o bezpečnostní způsobilosti zobraziť odkaz
Zdroj: e-sbirka
Zákon, kterým se mění zákon č. 181/2014 Sb., o kybernetické bezpečnosti a o změně souvisejících zákonů (zákon o kybernetické bezpečnosti), ve znění pozdějších předpisů zobraziť odkaz
Zdroj: e-sbirka
zobraziť všetky
 Normy
|
25 |
Information technology — Security techniques — Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors
viac...
Zdroj: ISO
Information security, cybersecurity and privacy protection — Guidance on the integrated implementation of ISO/IEC 27001 and ISO/IEC 20000-1
Zdroj: ISO
zobraziť všetky
 Technológie
|
14 |
 Infografika
|
7 |
 Školenia a konferencie
|
0 |
 Certifikácie
|
0 |
 Akreditácie
|
0 |
 Médiá
|
436 |
Kontaktujte nás e-mailom
|