Média
 |
Intrusion Kill Chain: Stop Playing Defense with Rick Howard
Zdroj: Threat Talks
|
|
 Aktuální incidenty
|
6 |
 Co je co v IT
|
66 |
jsou informace, které zanecháváte na internetu nevědomě a nejsou přímo viditelné, například typ zařízení, IP adresa.
Zdroj: it.portal
se uskutečňuje analýzou rizik a jsou zapracovány do Katalogu zranitelností
Zdroj: it.portal
zobrazit všechny
 Zajímavosti
|
22 |
 Doporučení
|
377 |
Nastavit prohlížeč a cookies podle doporučení
Zdroj: it.portal
Zavést pravidelné status meetingy s bezpečností
Zdroj: it.portal
zobrazit všechny
 Instituce
|
51 |
 Legislativa
|
82 |
ZÁKON ze dne 24. ledna 1997
o bezpečnosti a plynulosti provozu na pozemních komunikacích zobrazit odkaz
Zdroj: e-sbirka
VYHLÁŠKA ze dne 24. srpna 2021o bezpečnostních úrovních pro využívání cloud computingu orgány veřejné moci zobrazit odkaz
Zdroj: e-sbirka
zobrazit všechny
 Normy
|
25 |
Information security, cybersecurity and privacy protection — Guidance on the integrated implementation of ISO/IEC 27001 and ISO/IEC 20000-1 — Amendment 1
Zdroj: ISO
Requirements for bodies providing audit and certification of information security management systems — Part 2: Privacy information management systems
Zdroj: ISO
zobrazit všechny
 Technologie
|
14 |
 Infografika
|
7 |
To ale neznamená, že sú jediné
Zdroj: Google Maps
To ale neznamená, že sú jediné
Zdroj: Uptime Institute
zobrazit všechny
 Školení a konference
|
0 |
 Certifikace
|
0 |
 Akreditace
|
0 |
 Média
|
436 |
Kontaktujte nás e-mailem
|