Co je co v IT
 |
Identifikace zranitelností
se uskutečňuje analýzou rizik a jsou zapracovány do Katalogu zranitelností
Zdroj: it.portal
|
|
 Aktuální incidenty
|
6 |
 Co je co v IT
|
66 |
jsou nástroje pro sběr a nepřetržité vyhodnocování kybernetických bezpečnostních událostí
Zdroj: it.portal
Dohoda o úrovni poskytovaných služeb
zobrazit všechny
 Zajímavosti
|
22 |
Tím Malek, ktorý predtým zasiahol súkromnú vysokú školu v Izraeli, sa hlási k zodpovednosti za hacknutie izraelského zdravotného centra Ziv. Skupina hackerov tvrdí, že uk... více...
Japonská automobilka Nissan vyšetruje kybernetický útok, ktorý sa zameral na jej systémy v Austrálii a na Novom Zélande, čo mohlo hackerom umožniť prístup k osobným infor... více...
zobrazit všechny
 Doporučení
|
23 |
Před instalací pečlivě zvažte, zda příslušnou aplikaci opravdu potřebujete, nebo vás jen ovládla zvědavost, zda přesvědčila reklama. Nepotřebné aplikace odstraňte. Zárove... více...
Zdroj: KCCKB
▪ silná dvoufaktorová autentizace ▪ elektronický podpis ▪ bezpečné uložení kryptografických klíčů ▪ uložení certifikátů třetích stran ▪ nastavení specific... více...
Zdroj: it.portal
zobrazit všechny
 Instituce
|
9 |
 Legislativa
|
14 |
Vyhláška Národného bezpečnostného úradu, ktorou sa mení a dopĺňa vyhláška Národného bezpečnostného úradu č. 453/2007 Z. z. o administratívnej bezpečnosti zobrazit odkaz
zobrazit všechny
 Normy
|
25 |
Information security, cybersecurity and privacy protection — Governance of information security
Zdroj: ISO
Information technology — Security techniques — Code of practice for Information security controls based on ISO/IEC 27002 for telecommunications organizations
Zdroj: ISO
zobrazit všechny
 Technologie
|
14 |
 Infografika
|
7 |
 Školení a konference
|
0 |
 Certifikace
|
0 |
 Akreditace
|
0 |
 Média
|
116 |
Kontaktujte nás e-mailem
|