Odporúčania
 |
Ohodnoťte svoj bezpečnostný stav týchto kľúčových oblastiach
▪ Viditeľnosť inventára aktív a možnosti útokov
▪ Kontroly a procesy na ochranu majetku pred kybernetickými útokmi
▪ Schopnosť odhaliť, vyšetriť a zvládnuť útoky
▪ Schopnosť reagovať na bezpečnostné udalosti a zotaviť sa z nich
▪ Úroveň automatizácie v bezpečnostnej oblasti
Zdroj: it.portal
|
Viac nformácií, ktoré sa vám môžu hodiť, nájdete po prihlásení na it-portal.sk
|
 Aktuálne incidenty
|
6 |
je súbor zásad a postupov na systematické spravovanie citlivých údajov organizácie
▪ Dotknuté subjekty musia evidovať prehľad subdodávateľov
▪ Subdodávatelia majú povinnosť hlásiť bezpečnostné incidenty
▪ Povinnosťou dotknutých subjektov je ti... viac...
zobraziť všetky
 Zaujímavosti
|
22 |
Zdroj: CheckPoint Research
Desiatky tisíc e-mailových serverov Microsoft Exchange v Európe, USA a Ázii sú zraniteľné v spúšťaní kódu na diaľku. V poštových systémoch je verzia softvéru, ktorá už ni... viac...
zobraziť všetky
 Odporúčania
|
23 |
Pred inštaláciou dôkladne zvážte, či príslušnú aplikáciu naozaj potrebujete, alebo vás len ovládla zvedavosť, či presvedčila reklama. Nepotrebné aplikácie odstráňte. Záro... viac...
Zdroj: KCCKB
malé alebo stredné firmy nie sú cieľom pre útoky hackerov
Zdroj: it-portal.sk
zobraziť všetky
 Inštitúcie
|
9 |
Vyhláška Národného bezpečnostného úradu o personálnej bezpečnosti zobraziť odkaz
Zdroj: SLEX
Vyhláška Národného bezpečnostného úradu, ktorou sa mení a dopĺňa vyhláška Národného bezpečnostného úradu č. 453/2007 Z. z. o administratívnej bezpečnosti zobraziť odkaz
zobraziť všetky
EN ▪ Information security, cybersecurity and privacy protection — Information security controls
Zdroj: ISO
Information technology — Security techniques — Information security management systems — Guidance
Zdroj: ISO
zobraziť všetky
 Technológie
|
14 |
 Infografika
|
7 |
 Školenia a konferencie
|
0 |
 Certifikácie
|
0 |
 Akreditácie
|
0 |
Kontaktujte nás e-mailom
|