Médiá
 |
Etický hacking v dobe neetickej (Daniel Hejda, Cyber Rangers)
Zdroj: Bezpečný online svet
|
|
 Aktuálne incidenty
|
6 |
 Čo je čo v IT
|
66 |
• Nežiaduci obsah
• Škodlivý kód
• Získavanie informácií
• Pokus o prienik
• Prienik
• Nedostupnosť
• Ohrozenie bezpečnosti informácií
... viac...
sú kontrolovanou formou hackingu, ktorá využíva pokročilé techniky a metódy, pomocou ktorých simuluje postupy kybernetického útočníka pri útoku na systém.
Zdroj: it.portal
zobraziť všetky
 Zaujímavosti
|
22 |
Atlassian vydal softvérové opravy na riešenie štyroch kritických chýb vo svojom softvéri, ktoré by v prípade úspešného zneužitia mohli viesť k vzdialenému spusteniu kódu.
zobraziť všetky
 Odporúčania
|
377 |
Zaviesť pravidelné revízie prístupov.
Zdroj: it.portal
Zaviesť obnovu záloh v pravidelných intervaloch.
Zdroj: it.portal
zobraziť všetky
 Inštitúcie
|
51 |
 Legislatíva
|
82 |
Zákon, ktorým sa mení a dopĺňa zákon č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov v znení neskorších predpisov a ktorým sa menia a... viac...
zobraziť odkaz
Zdroj: Slov-Lex
Zákon o ochrane utajovaných skutočností a o zmene a doplnení niektorých zákonov zobraziť odkaz
Zdroj: Slov-Lex
zobraziť všetky
 Normy
|
25 |
Information technology — Security techniques — Requirements for bodies providing audit and certification of information security management systems
Zdroj: ISO
EN ▪ Information security, cybersecurity and privacy protection — Guidance on managing information security risks
Zdroj: ISO
zobraziť všetky
 Technológie
|
14 |
 Infografika
|
7 |
 Školenia a konferencie
|
0 |
 Certifikácie
|
0 |
 Akreditácie
|
0 |
 Médiá
|
436 |
Kontaktujte nás e-mailom
|