Doporučení
 |
Reporting a dokumentace
Zavést proces dokumentování nových procesů.
Zdroj: it.portal
|
|
 Aktuální incidenty
|
6 |
 Co je co v IT
|
66 |
je typ podvodu, při kterém zločinec maskuje telefonní číslo, textovou zprávu, e-mailovou adresu, zobrazované jméno či webovou adresu, aby přesvědčil uživatele, že komunik... více...
je promyšlený postup, založený na lži, manipulaci nebo nátlaku, kterým se útočník snaží dosáhnout svého cíle.
zobrazit všechny
 Zajímavosti
|
22 |
Google v utorok oznámil vydanie prehliadača Chrome 120 s opravami 10-tich zraniteľností.
06. 12. 2023
Japonská automobilka Nissan vyšetruje kybernetický útok, ktorý sa zameral na jej systémy v Austrálii a na Novom Zélande, čo mohlo hackerom umožniť prístup k osobným infor... více...
zobrazit všechny
 Doporučení
|
377 |
Vytvořit samostatnou rozpočtovou položku
Zdroj: it.portal
Evidovat a testovat procesy zálohování.
Zdroj: it.portal
zobrazit všechny
 Instituce
|
51 |
 Legislativa
|
82 |
ZÁKON ze dne 21. srpna 2024, kterým se mění zákon č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti, ve znění pozdějších předpisů zobrazit odkaz
Zdroj: e-sbirka
NAŘÍZENÍ EVROPSKÉHO PARLAMENTU A RADY (EU) 2021/887 ze dne 20. května 2021, kterým se zřizuje Evropské průmyslové, technologické a výzkumné centrum kompetencí pro kyberne... více...
zobrazit odkaz
Zdroj: Eur-Lex
zobrazit všechny
 Normy
|
25 |
Information technology — Security techniques — Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors
více...
Zdroj: ISO
Information technology — Security techniques — Requirements for bodies providing audit and certification of information security management systems
Zdroj: ISO
zobrazit všechny
 Technologie
|
14 |
 Infografika
|
7 |
Zdroj: TEST prenosu na LOCAL
To ale neznamená, že sú jediné
Zdroj: Uptime Institute
zobrazit všechny
 Školení a konference
|
0 |
 Certifikace
|
0 |
 Akreditace
|
0 |
 Média
|
436 |
Kontaktujte nás e-mailem
|