Doporučení
 |
Technická opatření
Provádět bezpečný vzdálený přístup.
Zdroj: it.portal
|
|
 Aktuální incidenty
|
6 |
 Co je co v IT
|
66 |
• Přístup k lokálním zdrojům při připojení z intranetu. • Přístup ke zdrojům v cloudu při připojení z intranetu. • Přístup k lokálním zdrojům při připojení z pobo... více...
Zdroj: it.portal
by měl být aplikován na všechny digitální zdroje včetně identit, koncových bodů, sítí, údajů, aplikací a infrastruktury. Architektura modelu nulové důvěry je komplexní st... více...
Zdroj: it.portal
zobrazit všechny
 Zajímavosti
|
22 |
Desítky tisíc e-mailových serverů Microsoft Exchange v Evropě, USA a Asii jsou zranitelné ve spouštění kódu na dálku. V poštovních systémech je verze softwaru, která již ... více...
zobrazit všechny
 Doporučení
|
377 |
Ukázat příklady silných hesel
Zdroj: it.portal
Zvážit certifikaci
Zdroj: it.portal
zobrazit všechny
 Instituce
|
51 |
 Legislativa
|
82 |
Vyhláška Národného bezpečnostného úradu, ktorou sa ustanovujú znalostné štandardy v oblasti kybernetickej bezpečnosti zobrazit odkaz
Zdroj: Slov-Lex
Zákon, ktorým sa mení a dopĺňa zákon č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov v znení neskorších predpisov a ktorým sa menia a... více...
zobrazit odkaz
Zdroj: Slov-Lex
zobrazit všechny
 Normy
|
25 |
Informačná bezpečnosť, kybernetická bezpečnosť a ochrana súkromia. Systémy manažérstva informačnej bezpečnosti. Požiadavky
Zdroj: ISO
Information technology — Security techniques — Information security management — Organizational economics
Zdroj: ISO
zobrazit všechny
 Technologie
|
14 |
 Infografika
|
7 |
To ale neznamená, že sú jediné
Zdroj: Uptime Institute
To ale neznamená, že sú jediné
Zdroj: Google Maps
zobrazit všechny
 Školení a konference
|
0 |
 Certifikace
|
0 |
 Akreditace
|
0 |
 Média
|
436 |
Kontaktujte nás e-mailem
|