Čo je čo v IT
 |
Model nulovej dôvery
je proaktívny prístup k bezpečnosti naprieč všetkými vrstvami digitálneho priestoru, kde sa priebežne overuje každá transakcia. Používa sa pravidlo najmenej privilegovaného prístupu a spolieha sa na inteligenciu, detekciu a reakciu na hrozby v reálnom čase.
Zdroj: it.portal
|
Viac nformácií, ktoré sa vám môžu hodiť, nájdete po prihlásení na it-portal.sk
|
 Aktuálne incidenty
|
6 |
 Čo je čo v IT
|
66 |
sa uskutočňuje analýzou rizík a sú zapracované do Katalógu zraniteľností
Zdroj: it.portal
• Identifikovať aktíva a ich vlastníkov • Identifikovať hrozby • Identifikovať zraniteľnosti, ktoré by hrozby mohli využiť • Identifikovať pravdepodobnosti a ... viac...
zobraziť všetky
 Zaujímavosti
|
22 |
 Odporúčania
|
377 |
Uchovávať protokoly a vyhodnotenia.
Zdroj: it.portal
Zaviesť alerty a eskalačný proces
Zdroj: it.portal
zobraziť všetky
 Inštitúcie
|
51 |
 Legislatíva
|
82 |
ZÁKON ze dne 23. května 2006, kterým se upravují další požadavky bezpečnosti a ochrany zdraví při práci v pracovněprávních vztazích a o zajištění bezpečnosti a ochrany zd... viac...
zobraziť odkaz
Zdroj: e-sbirka
Nariadenie Európskeho parlamentu a Rady (EÚ) 2021/887 z 20. mája 2021, ktorým sa zriaďuje Európske centrum priemyselných, technologických a výskumných kompetencií v oblas... viac...
zobraziť odkaz
Zdroj: Eur-Lex
zobraziť všetky
 Normy
|
25 |
Information technology — Security techniques — Code of practice for Information security controls based on ISO/IEC 27002 for telecommunications organizations
Zdroj: ISO
Information security, cybersecurity and privacy protection — Guidance on the integrated implementation of ISO/IEC 27001 and ISO/IEC 20000-1 — Amendment 1
Zdroj: ISO
zobraziť všetky
 Technológie
|
14 |
 Infografika
|
7 |
Zdroj: TEST prenosu na LOCAL
To ale neznamená, že sú jediné
Zdroj: Uptime Institute
zobraziť všetky
 Školenia a konferencie
|
0 |
 Certifikácie
|
0 |
 Akreditácie
|
0 |
 Médiá
|
436 |
Kontaktujte nás e-mailom
|