Doporučení
 |
Odpovědnost dodavatelů
Definovat kritické dodavatelské závislosti.
Zdroj: it.portal
|
|
 Aktuální incidenty
|
6 |
 Co je co v IT
|
66 |
je množina procesů, osvědčených postupů a technologických řešení, která pomáhají chránit kritické systémy, síť a údaje před neoprávněným přístupem nebo útoky
Zdroj: it.portal
• Sběr dat a událostí • Normalizace dat • Korelace • Log management • Monitoring uživatelů a aplikací • Audit reporting
Zdroj: it-portal
zobrazit všechny
 Zajímavosti
|
22 |
Tím Malek, ktorý predtým zasiahol súkromnú vysokú školu v Izraeli, sa hlási k zodpovednosti za hacknutie izraelského zdravotného centra Ziv. Skupina hackerov tvrdí, že uk... více...
Zpráva ze dne 29. prosince 2023 uvádí, že došlo ke krádeži uživatelských údajů z audioportálu "můjRozhlas", o kterém se v rozhlase dozvěděli 20. 12. 2023. V následujících... více...
zobrazit všechny
 Doporučení
|
377 |
Doporučit minimalizování sdílení
Zdroj: it.portal
Zavést automatické aktualizace
Zdroj: it.portal
zobrazit všechny
 Instituce
|
51 |
 Legislativa
|
82 |
ZÁKON ze dne 21. září 2005 o ochraně utajovaných informací a o bezpečnostní způsobilosti zobrazit odkaz
Zdroj: e-sbirka
Nariadenie Európskeho parlamentu a Rady (EÚ) 2024/2847 z 23. októbra 2024 o horizontálnych požiadavkách kybernetickej bezpečnosti pre produkty s digitálnymi prvkami a o z... více...
zobrazit odkaz
Zdroj: Eur-Lex
zobrazit všechny
 Normy
|
25 |
Information technology — Security techniques — Requirements for bodies providing audit and certification of information security management systems — Amendment 1
Zdroj: ISO
Information security, cybersecurity and privacy protection — Information security controls
Zdroj: ISO
zobrazit všechny
 Technologie
|
14 |
 Infografika
|
7 |
To ale neznamená, že sú jediné
Zdroj: Google Maps
Zdroj: TEST prenosu na LOCAL
zobrazit všechny
 Školení a konference
|
0 |
 Certifikace
|
0 |
 Akreditace
|
0 |
 Média
|
436 |
Kontaktujte nás e-mailem
|