Odporúčania
 |
Posilnite svoju kybernetickú odolnosť - riešte
▪ Zložitosť IT infraštruktúry
▪ Kybernetické útoky
▪ Reaktívny manažment hrozieb
▪ Medzery v bezpečnostných zručnostiach
▪ Výzvy v oblasti regulácie a dodržiavania predpisov
Zdroj: it.portal
|
Viac nformácií, ktoré sa vám môžu hodiť, nájdete po prihlásení na it-portal.sk
|
 Aktuálne incidenty
|
6 |
 Čo je čo v IT
|
66 |
je systém opatrení súvisiacich s výberom, určením a kontrolou osôb, ktoré sa môžu v určenom rozsahu oboznamovať s utajovanými skutočnosťami.
je poskytnutie služby pre publikovanie web stránky alebo web aplikácie
zobraziť všetky
 Zaujímavosti
|
22 |
 Odporúčania
|
377 |
Vysvetliť overovanie identity pred zdieľaním
Zdroj: it.portal
Vytvárajte heslá, ktoré majú aspoň 15 znakov a obsahujú kombináciu veľkých a malých písmen, číslic a symbolov, ak to aplikácia umožňuje.
Zdroj: KCCKB
zobraziť všetky
 Inštitúcie
|
51 |
 Legislatíva
|
82 |
Vyhláška Národného bezpečnostného úradu, ktorou sa mení a dopĺňa vyhláška Národného bezpečnostného úradu č. 336/2004 Z. z. o fyzickej bezpečnosti a objektovej bezpečnosti... viac...
zobraziť odkaz
Zdroj: Slov-Lex
226 VYHLÁŠKA Národného bezpečnostného úradu z 26. augusta 2025, ktorou sa ustanovujú podrobnosti o hláseniach zobraziť odkaz
Zdroj: Slov-Lex
zobraziť všetky
 Normy
|
25 |
Information technology — Security techniques — Code of practice for Information security controls based on ISO/IEC 27002 for telecommunications organizations
Zdroj: ISO
Information technology — Security techniques — Requirements for bodies providing audit and certification of information security management systems — Amendment 1
Zdroj: ISO
zobraziť všetky
 Technológie
|
14 |
 Infografika
|
7 |
To ale neznamená, že sú jediné
Zdroj: Google Maps
To ale neznamená, že sú jediné
Zdroj: Uptime Institute
zobraziť všetky
 Školenia a konferencie
|
0 |
 Certifikácie
|
0 |
 Akreditácie
|
0 |
 Médiá
|
436 |
Kontaktujte nás e-mailom
|