Co je co v IT
 |
Model nulové důvěry
by měl být aplikován na všechny digitální zdroje včetně identit, koncových bodů, sítí, údajů, aplikací a infrastruktury. Architektura modelu nulové důvěry je komplexní strategie a vyžaduje integraci mezi jednotlivými prvky.
Zdroj: it.portal
|
|
 Aktuální incidenty
|
6 |
 Co je co v IT
|
66 |
je cílený pokus, který vypadá důvěryhodně pro jeho oběti a má tedy vyšší pravděpodobnost úspěchu; například napadení nevyžádanou elektronickou poštou napodobí zprávu od o... více...
sú kontrolovanou formou hackingu, ktorá využíva pokročilé techniky a metódy, pomocou ktorých simuluje postupy kybernetického útočníka pri útoku na systém.
Zdroj: it.portal
zobrazit všechny
 Zajímavosti
|
22 |
Atlassian vydal softvérové opravy na riešenie štyroch kritických chýb vo svojom softvéri, ktoré by v prípade úspešného zneužitia mohli viesť k vzdialenému spusteniu kódu.
zobrazit všechny
 Doporučení
|
377 |
Učit, aby nikdy neposkytoval osobní údaje
Zdroj: it.portal
Zavést centralizované logování incidentů.
Zdroj: it.portal
zobrazit všechny
 Instituce
|
51 |
 Legislativa
|
82 |
ZÁKON ze dne 23. května 2006, kterým se upravují další požadavky bezpečnosti a ochrany zdraví při práci v pracovněprávních vztazích a o zajištění bezpečnosti a ochrany zd... více...
zobrazit odkaz
Zdroj: e-sbirka
Vyhláška Národného bezpečnostného úradu o priemyselnej bezpečnosti a o bezpečnostnom projekte podnikateľa zobrazit odkaz
Zdroj: Slov-Lex
zobrazit všechny
 Normy
|
25 |
Informačná bezpečnosť, kybernetická bezpečnosť a ochrana súkromia. Systémy manažérstva informačnej bezpečnosti. Požiadavky
Zdroj: ISO
Information technology — Security techniques — Code of practice for Information security controls based on ISO/IEC 27002 for telecommunications organizations
Zdroj: ISO
zobrazit všechny
 Technologie
|
14 |
 Infografika
|
7 |
 Školení a konference
|
0 |
 Certifikace
|
0 |
 Akreditace
|
0 |
 Média
|
436 |
Kontaktujte nás e-mailem
|