Médiá
 |
Je užitočné odhaliť slabé miesta skôr, než to urobia útočníci a regulátor
Zdroj: HN špeciál
|
|
 Aktuálne incidenty
|
6 |
 Čo je čo v IT
|
66 |
hovor z podvrhnutého telefónneho čísla vyzerá ako z čísla vašej banky. Volajúci sa predstaví ako pracovník banky a pod zámienkou preverenia podozrivej platby, poskytnutia... viac...
je súbor opatrení, ktoré je potrebné splniť pri návrhu, realizácii a pri používaní stavieb
zobraziť všetky
 Zaujímavosti
|
22 |
Desiatky tisíc e-mailových serverov Microsoft Exchange v Európe, USA a Ázii sú zraniteľné v spúšťaní kódu na diaľku. V poštových systémoch je verzia softvéru, ktorá už ni... viac...
zobraziť všetky
 Odporúčania
|
377 |
Spustiť pravidelné kampane a testy phishingu.
Zdroj: it.portal
Odporučiť minimalizovať zdieľanie
Zdroj: it.portal
zobraziť všetky
 Inštitúcie
|
51 |
 Legislatíva
|
82 |
Vyhláška Národného bezpečnostného úradu, ktorou sa určujú identifikačné kritériá pre jednotlivé kategórie závažných kybernetických bezpečnostných incidentov a podrobnosti... viac...
zobraziť odkaz
Zdroj: Slov-Lex
zobraziť všetky
 Normy
|
25 |
Information technology — Security techniques — Information security management — Monitoring, measurement, analysis and evaluation
Zdroj: ISO
Information technology — Security techniques — Code of practice for Information security controls based on ISO/IEC 27002 for telecommunications organizations
Zdroj: ISO
zobraziť všetky
 Technológie
|
14 |
 Infografika
|
7 |
 Školenia a konferencie
|
0 |
 Certifikácie
|
0 |
 Akreditácie
|
0 |
 Médiá
|
436 |
Kontaktujte nás e-mailom
|