Médiá
 |
Vieme to. Sociálne inžinierstvo stavia útok na týchto pilieroch
Zdroj: HN špeciál
|
|
 Aktuálne incidenty
|
6 |
 Čo je čo v IT
|
66 |
• Identifikovať aktíva a ich vlastníkov • Identifikovať hrozby • Identifikovať zraniteľnosti, ktoré by hrozby mohli využiť • Identifikovať pravdepodobnosti a ... viac...
je postup, pomocou ktorého sa zisťuje aká je pravdepodobnosť, že dôjde k nežiadúcej udalosti a aké budú jej dôsledky
zobraziť všetky
 Zaujímavosti
|
22 |
Desiatky tisíc e-mailových serverov Microsoft Exchange v Európe, USA a Ázii sú zraniteľné v spúšťaní kódu na diaľku. V poštových systémoch je verzia softvéru, ktorá už ni... viac...
zobraziť všetky
 Odporúčania
|
377 |
Odporučiť antivírus a aktualizácie
Zdroj: it.portal
Zaviesť šifrovanie diskov a prenosov.
Zdroj: it.portal
zobraziť všetky
 Inštitúcie
|
51 |
 Legislatíva
|
82 |
ZÁKON ze dne 24. ledna 1997
o bezpečnosti a plynulosti provozu na pozemních komunikacích zobraziť odkaz
Zdroj: e-sbirka
ZÁKON ze dne 7. června 2017, kterým se mění zákon č. 181/2014 Sb., o kybernetické bezpečnosti a o změně souvisejících zákonů (zákon o kybernetické bezpečnosti), ve znění ... viac...
zobraziť odkaz
Zdroj: e-sbirka
zobraziť všetky
 Normy
|
25 |
Information technology — Security techniques — Information security management — Monitoring, measurement, analysis and evaluation
Zdroj: ISO
Requirements for bodies providing audit and certification of information security management systems — Part 2: Privacy information management systems
Zdroj: ISO
zobraziť všetky
 Technológie
|
14 |
 Infografika
|
7 |
 Školenia a konferencie
|
0 |
 Certifikácie
|
0 |
 Akreditácie
|
0 |
 Médiá
|
436 |
Kontaktujte nás e-mailom
|