Čo je čo v IT
|
Analýza rizika - kópia
je postup, pomocou ktorého sa zisťuje aká je pravdepodobnosť, že dôjde k nežiadúcej udalosti a aké budú jej dôsledky
|
je systém opatrení, ktorých cieľom je ochrana utajovaných skutočností pri ich tvorbe, príjme, evidencii, preprave, ukladaní, rozmnožovaní, vyraďovaní a uchovávaní alebo p... viac...
je riziko, ktoré je človek ochotný akceptovať, resp. pripustiť, podstúpiť
je súhrn opatrení v príslušnej oblasti na zníženie pravdepodobnosti výskytu nebezpečných situácií
sú všetky informácie, ktoré zverejníte na internete vedome, stanoviská, hodnotenia, záujmy na sociálnych sieťach, fotografie, adresy, informácie o rodine, vyhľadávania, v... viac...
• Identifikovať aktíva a ich vlastníkov • Identifikovať hrozby • Identifikovať zraniteľnosti, ktoré by hrozby mohli využiť • Identifikovať pravdepodobnosti a ... viac...
|
je postup, pomocou ktorého sa zisťuje aká je pravdepodobnosť, že dôjde k nežiadúcej udalosti a aké budú jej dôsledky
je postup, pomocou ktorého sa zisťuje aká je pravdepodobnosť, že dôjde k nežiadúcej udalosti a aké budú jej dôsledky
sú informácie, ktoré sa ukladajú vo vašom počítači a následne slúžia na sledovanie vašej aktivity, navštívené stránky, čo hľadáte, čo kupujete na e-shopoch a podobne
Zdroj: it.portal
je priestor, ktorý je určený pre nepretržitú prevádzku počítačových serverov, systémov a dátových úložísk.
je útok na webový server ktorým útočník zahltí server veľkým počtom požiadaviek z rôznych miest a tým ho zablokuje.
|
je elektronická stopa tvorená z dát a informácií, ktoré zanecháva každý používateľ pri každom prístupe na internet
Zdroj: it-portal.sk
je útok na server alebo sieť, ktorý zahltí sieť alebo server obrovským množstvom požiadaviek a spôsobí nedostupnosť služby.
znamená možný čas využitia služby, hardvéru, softvéru alebo iných prostriedkov pre prevádzku, udáva sa v %.
• Zber dát a udalostí • Normalizácia dát • Korelácia • Log manažment • Monitoring používateľov a aplikácií • Audit reporting
Zdroj: it-portal
je systém opatrení na ochranu utajovaných skutočností pred nepovolanými osobami a pred neoprávnenou manipuláciou v objektoch a chránených priestoroch.
|
|
by mal byť aplikovaný na všetky digitálne zdroje vrátane identít, koncových bodov, sietí, údajov, aplikácií a infraštruktúry. Architektúra modelu nulovej dôvery je komple... viac...
Zdroj: it.portal
Dohoda o úrovni poskytovaných služieb
zobraziť všetky
Tím Malek, ktorý predtým zasiahol súkromnú vysokú školu v Izraeli, sa hlási k zodpovednosti za hacknutie izraelského zdravotného centra Ziv. Skupina hackerov tvrdí, že uk... viac...
zobraziť všetky
Znížte množstvo informácií, ktoré o sebe poskytnete v nastaveniach internetových služieb. Dôkladne zvážte, aké osobné údaje uvádzate na svojom profile. Zvoľte len také na... viac...
Zdroj: KCCKB
zobraziť všetky
EN ▪ Information security, cybersecurity and privacy protection — Guidance on managing information security risks
Zdroj: ISO
Information technology — Security techniques — Requirements for bodies providing audit and certification of information security management systems — Amendment 1
Zdroj: ISO
zobraziť všetky
Explore innovation, meet industry giants and unlock opportunities – at the world’s largest and most influential connectivity event.
Reasons to be at MWC Barcel... viac...
zobraziť odkaz
Certifikácie
|
0 |
Akreditácie
|
0 |
Kontaktujte nás e-mailom
|