Doporučení
 |
Online hrozby
Vysvětlit, jak rozeznat podezřelé e-maily
Zdroj: it.portal
|
|
 Aktuální incidenty
|
6 |
 Co je co v IT
|
66 |
sú kontrolovanou formou hackingu, ktorá využíva pokročilé techniky a metódy, pomocou ktorých simuluje postupy kybernetického útočníka pri útoku na systém.
Zdroj: it.portal
je elektronická stopa tvořená z dat a informací, které zanechává každý uživatel při každém přístupu na internet
Zdroj: it-portal.sk
zobrazit všechny
 Zajímavosti
|
22 |
Japonská agentúra pre vesmírny prieskum (JAXA) tento týždeň informovala, že toto leto zaznamenala kybernetický incident, ktorý pramenil z narušenia Microsoft Active Direc... více...
zobrazit všechny
 Doporučení
|
377 |
Naučit ověřovat zdroje a data
Zdroj: it.portal
Zavést proces pravidelných aktualizací
Zdroj: it.portal
zobrazit všechny
 Instituce
|
51 |
 Legislativa
|
82 |
ZÁKON ze dne 21. září 2005 o ochraně utajovaných informací a o bezpečnostní způsobilosti zobrazit odkaz
Zdroj: e-sbirka
Zákon o bezpečnosti a ochrane zdravia pri práci a o zmene a doplnení niektorých zákonov zobrazit odkaz
Zdroj: Slov-Lex
zobrazit všechny
 Normy
|
25 |
Information technology — Security techniques — Information security management systems — Guidance
Zdroj: ISO
Information security, cybersecurity and privacy protection — Guidance on the integrated implementation of ISO/IEC 27001 and ISO/IEC 20000-1 — Amendment 1
Zdroj: ISO
zobrazit všechny
 Technologie
|
14 |
 Infografika
|
7 |
To ale neznamená, že sú jediné
Zdroj: Uptime Institute
To ale neznamená, že sú jediné
Zdroj: Google Maps
zobrazit všechny
 Školení a konference
|
0 |
 Certifikace
|
0 |
 Akreditace
|
0 |
 Média
|
436 |
Kontaktujte nás e-mailem
|