Co je co v IT
 |
Plán obnovy po havárii - Klíčové oblasti
• Poznejte svá aktiva • Poznejte své hrozby • Definujte své RTO a RPO • Nastavte lokality na obnovu po havárii • Testujte zálohování a obnovu služeb
|
|
 Aktuální incidenty
|
6 |
 Co je co v IT
|
66 |
je cílený pokus, který vypadá důvěryhodně pro jeho oběti a má tedy vyšší pravděpodobnost úspěchu; například napadení nevyžádanou elektronickou poštou napodobí zprávu od o... více...
• Mít více kopií dat - minimálně 3 • Uložení kopií dat v geograficky odlišných lokalitách • Mít minimálně jednu kopii okamžitě dostupnou pro rychlou obnovu
Zdroj: it.portal
zobrazit všechny
 Zajímavosti
|
22 |
Japonská automobilka Nissan vyšetruje kybernetický útok, ktorý sa zameral na jej systémy v Austrálii a na Novom Zélande, čo mohlo hackerom umožniť prístup k osobným infor... více...
zobrazit všechny
 Doporučení
|
377 |
Vysvětlit, že podvodníci se snaží ukrást údaje
Zdroj: it.portal
Zavést minimálně roční proces hodnocení rizik
Zdroj: it.portal
zobrazit všechny
 Instituce
|
51 |
 Legislativa
|
82 |
ZÁKON ze dne 29. ledna 2025, kterým se mění zákon č. 127/2005 Sb., o elektronických komunikacích a o změně některých souvisejících zákonů (zákon o elektronických komunika... více...
zobrazit odkaz
Zdroj: e-sbirka
zobrazit všechny
 Normy
|
25 |
Information technology — Security techniques — Code of practice for Information security controls based on ISO/IEC 27002 for telecommunications organizations — Technical ... více...
Zdroj: ISO
Information technology — Security techniques — Information security management — Monitoring, measurement, analysis and evaluation
Zdroj: ISO
zobrazit všechny
 Technologie
|
14 |
 Infografika
|
7 |
 Školení a konference
|
0 |
 Certifikace
|
0 |
 Akreditace
|
0 |
 Média
|
436 |
Kontaktujte nás e-mailem
|