Média
 |
Útoky na dodávateľský reťazec: Nepriamy zásah s priamymi následkami
Zdroj: HN špeciál
|
|
 Aktuální incidenty
|
6 |
 Co je co v IT
|
66 |
je systém opatření souvisejících s výběrem, určením a kontrolou osob, které se mohou v určeném rozsahu seznamovat s utajovanými skutečnostmi.
je typ škodlivého softwaru, který zablokuje počítačový systém, nebo zašifruje data v něm uložená, a pak požaduje výkupné za obnovení přístupu
zobrazit všechny
 Zajímavosti
|
22 |
Zpráva ze dne 29. prosince 2023 uvádí, že došlo ke krádeži uživatelských údajů z audioportálu "můjRozhlas", o kterém se v rozhlase dozvěděli 20. 12. 2023. V následujících... více...
Desítky tisíc e-mailových serverů Microsoft Exchange v Evropě, USA a Asii jsou zranitelné ve spouštění kódu na dálku. V poštovních systémech je verze softwaru, která již ... více...
zobrazit všechny
 Doporučení
|
377 |
Zavést pravidelné reporty pro vedení.
Zdroj: it.portal
Vypracovat a schválit pravidla
Zdroj: it.portal
zobrazit všechny
 Instituce
|
51 |
 Legislativa
|
82 |
 Normy
|
25 |
Information technology — Security techniques — Information security management for inter-sector and inter-organizational communications
Zdroj: ISO
Information technology — Security techniques — Requirements for bodies providing audit and certification of information security management systems — Amendment 1
Zdroj: ISO
zobrazit všechny
 Technologie
|
14 |
 Infografika
|
7 |
 Školení a konference
|
0 |
 Certifikace
|
0 |
 Akreditace
|
0 |
 Média
|
436 |
Kontaktujte nás e-mailem
|