Čo je čo v IT
 |
Analýza rizík IS
• Identifikovať aktíva a ich vlastníkov • Identifikovať hrozby • Identifikovať zraniteľnosti, ktoré by hrozby mohli využiť • Identifikovať pravdepodobnosti a vplyvy rizík • Posúdiť vplyv na prevádzku • Posúdiť reálnu pravdepodobnosť zlyhania bezpečnosti • Odhadnúť úroveň rizík • Určiť akceptovateľnosť rizík alebo ich zvládnutie podľa stanovených kritérií
|
Viac nformácií, ktoré sa vám môžu hodiť, nájdete po prihlásení na it-portal.sk
|
 Aktuálne incidenty
|
6 |
 Čo je čo v IT
|
66 |
je škodlivý softvér ktorý zahŕňa všetky druhy najznámejších foriem, ako sú trójske kone, ransomware, vírusy, červy a pod.
je pokus o podvodné získanie citlivých informácií, ako sú heslá, údaje o kreditných kartách, vydávaním sa za dôveryhodnú osobu alebo inštitúciu pri elektronickej komuniká... viac...
zobraziť všetky
 Zaujímavosti
|
22 |
 Odporúčania
|
377 |
Pomôcť vytvoriť silnejšie heslo
Zdroj: it.portal
Zaviesť jednoduchý postup hlásenia
Zdroj: it.portal
zobraziť všetky
 Inštitúcie
|
51 |
 Legislatíva
|
82 |
Zákon o bezpečnosti a ochrane zdravia pri práci a o zmene a doplnení niektorých zákonov zobraziť odkaz
Zdroj: Slov-Lex
ZÁKON ze dne 29. ledna 2025, kterým se mění zákon č. 127/2005 Sb., o elektronických komunikacích a o změně některých souvisejících zákonů (zákon o elektronických komunika... viac...
zobraziť odkaz
Zdroj: e-sbirka
zobraziť všetky
 Normy
|
25 |
Information security, cybersecurity and privacy protection — Information security controls based on ISO/IEC 27002 for telecommunications organizations
Zdroj: ISO
Information security, cybersecurity and privacy protection — Guidance on the integrated implementation of ISO/IEC 27001 and ISO/IEC 20000-1 — Amendment 1
Zdroj: ISO
zobraziť všetky
 Technológie
|
14 |
 Infografika
|
7 |
 Školenia a konferencie
|
0 |
 Certifikácie
|
0 |
 Akreditácie
|
0 |
 Médiá
|
436 |
Kontaktujte nás e-mailom
|