Doporučení
 |
Kontinuita provozu (BC/DR)
Testovat obnovu kritických systémů minimálně jednou ročně.
Zdroj: it.portal
|
|
 Aktuální incidenty
|
6 |
 Co je co v IT
|
66 |
je typ podvodu, při kterém zločinec maskuje telefonní číslo, textovou zprávu, e-mailovou adresu, zobrazované jméno či webovou adresu, aby přesvědčil uživatele, že komunik... více...
sú kontrolovanou formou hackingu, ktorá využíva pokročilé techniky a metódy, pomocou ktorých simuluje postupy kybernetického útočníka pri útoku na systém.
Zdroj: it.portal
zobrazit všechny
 Zajímavosti
|
22 |
Desítky tisíc e-mailových serverů Microsoft Exchange v Evropě, USA a Asii jsou zranitelné ve spouštění kódu na dálku. V poštovních systémech je verze softwaru, která již ... více...
Japonská automobilka Nissan vyšetruje kybernetický útok, ktorý sa zameral na jej systémy v Austrálii a na Novom Zélande, čo mohlo hackerom umožniť prístup k osobným infor... více...
zobrazit všechny
 Doporučení
|
377 |
Zavést revizi alespoň jednou ročně
Zdroj: it.portal
Doplnit bezpečnostní požadavky a SLA
Zdroj: it.portal
zobrazit všechny
 Instituce
|
51 |
 Legislativa
|
82 |
ZÁKON o dôveryhodných službách pre elektronické transakcie na vnútornom trhu a o zmene a doplnení niektorých zákonov (zákon o dôveryhodných službách)
zobrazit odkaz
Zdroj: Slov-Lex
zobrazit všechny
 Normy
|
25 |
Information technology — Security techniques — Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors
více...
Zdroj: ISO
Information security, cybersecurity and privacy protection — Requirements for bodies providing audit and certification of information security management systems — Part 1... více...
Zdroj: ISO
zobrazit všechny
 Technologie
|
14 |
 Infografika
|
7 |
 Školení a konference
|
0 |
 Certifikace
|
0 |
 Akreditace
|
0 |
 Média
|
436 |
Kontaktujte nás e-mailem
|