Média
 |
3-2-1...zálohy!
Zdroj: HN špeciál
|
|
 Aktuální incidenty
|
6 |
je promyšlený postup, založený na lži, manipulaci nebo nátlaku, kterým se útočník snaží dosáhnout svého cíle.
je škodlivý software, který zahrnuje všechny druhy nejznámějších forem, jako jsou trojské koně, ransomware, viry, červi a pod.
zobrazit všechny
 Zajímavosti
|
22 |
 Doporučení
|
23 |
malé nebo střední firmy nejsou cílem pro útoky hackerů
Zdroj: it-portal.sk
Vytvárajte heslá, ktoré majú aspoň 15 znakov a obsahujú kombináciu veľkých a malých písmen, číslic a symbolov, ak to aplikácia umožňuje.
Zdroj: KCCKB
zobrazit všechny
 Instituce
|
9 |
Vyhláška Národného bezpečnostného úradu o audite kybernetickej bezpečnosti zobrazit odkaz
Vyhláška Národného bezpečnostného úradu, ktorou sa mení a dopĺňa vyhláška Národného bezpečnostného úradu č. 453/2007 Z. z. o administratívnej bezpečnosti zobrazit odkaz
zobrazit všechny
EN ▪ Information security, cybersecurity and privacy protection — Guidance on managing information security risks
Zdroj: ISO
Information technology — Security techniques — Code of practice for Information security controls based on ISO/IEC 27002 for telecommunications organizations
Zdroj: ISO
zobrazit všechny
 Technologie
|
14 |
 Infografika
|
7 |
 Školení a konference
|
0 |
 Certifikace
|
0 |
 Akreditace
|
0 |
Kontaktujte nás e-mailem
|