Technológie
Viac nformácií, ktoré sa vám môžu hodiť, nájdete po prihlásení na it-portal.sk
|
 Aktuálne incidenty
|
6 |
 Čo je čo v IT
|
66 |
znamená možný čas využitia služby, hardvéru, softvéru alebo iných prostriedkov pre prevádzku, udáva sa v %.
sú kontrolovanou formou hackingu, ktorá využíva pokročilé techniky a metódy, pomocou ktorých simuluje postupy kybernetického útočníka pri útoku na systém.
Zdroj: it.portal
zobraziť všetky
 Zaujímavosti
|
22 |
Tím Malek, ktorý predtým zasiahol súkromnú vysokú školu v Izraeli, sa hlási k zodpovednosti za hacknutie izraelského zdravotného centra Ziv. Skupina hackerov tvrdí, že uk... viac...
Japonská automobilka Nissan vyšetruje kybernetický útok, ktorý sa zameral na jej systémy v Austrálii a na Novom Zélande, čo mohlo hackerom umožniť prístup k osobným infor... viac...
zobraziť všetky
 Odporúčania
|
377 |
Zaviesť politiku „approved apps“
Zdroj: it.portal
Naučiť overovať zdroje a dáta
Zdroj: it.portal
zobraziť všetky
 Inštitúcie
|
51 |
 Legislatíva
|
82 |
VYHLÁŠKA Národného bezpečnostného úradu, ktorou sa ustanovujú podrobnosti o šifrovej ochrane informácií zobraziť odkaz
Zdroj: Slov-Lex
VYHLÁŠKA ze dne 18. prosince 2024 o způsobilosti informačních a komunikačních systémů a samostatných elektronických zařízení, stínicích komor, zabezpečených oblastí a obj... viac...
zobraziť odkaz
Zdroj: e-sbirka
zobraziť všetky
 Normy
|
25 |
Information technology — Security techniques — Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors
viac...
Zdroj: ISO
Information technology — Security techniques — Code of practice for Information security controls based on ISO/IEC 27002 for telecommunications organizations
Zdroj: ISO
zobraziť všetky
 Technológie
|
14 |
 Infografika
|
7 |
 Školenia a konferencie
|
0 |
 Certifikácie
|
0 |
 Akreditácie
|
0 |
 Médiá
|
436 |
Kontaktujte nás e-mailom
|