Technologie
|
 Aktuální incidenty
|
6 |
 Co je co v IT
|
66 |
je promyšlený postup, založený na lži, manipulaci nebo nátlaku, kterým se útočník snaží dosáhnout svého cíle.
je proaktivní přístup k bezpečnosti napříč všemi vrstvami digitálního prostoru, kde se průběžně ověřuje každá transakce. Používá se pravidlo nejméně privilegovaného příst... více...
Zdroj: it.portal
zobrazit všechny
 Zajímavosti
|
22 |
Desítky tisíc e-mailových serverů Microsoft Exchange v Evropě, USA a Asii jsou zranitelné ve spouštění kódu na dálku. V poštovních systémech je verze softwaru, která již ... více...
zobrazit všechny
 Doporučení
|
377 |
Zavést segmentaci kritických systémů.
Zdroj: it.portal
Před instalací pečlivě zvažte, zda příslušnou aplikaci opravdu potřebujete, nebo vás jen ovládla zvědavost, zda přesvědčila reklama. Nepotřebné aplikace odstraňte. Zárove... více...
Zdroj: KCCKB
zobrazit všechny
 Instituce
|
51 |
 Legislativa
|
82 |
Vyhláška Ministerstva dopravy, výstavby a regionálneho rozvoja Slovenskej republiky, ktorou sa ustanovujú podrobnosti o odbornej príprave, o odbornej skúške a o výkone či... více...
zobrazit odkaz
Zdroj: Slov-Lex
VYHLÁŠKA ze dne 18. prosince 2024 o provádění certifikace při zabezpečování kryptografické ochrany utajovaných informací a o některých náležitostech žádosti o uzavření sm... více...
zobrazit odkaz
Zdroj: e-sbirka
zobrazit všechny
 Normy
|
25 |
Information security, cybersecurity and privacy protection — Guidelines for information security management systems auditing
Zdroj: ISO
Information technology — Security techniques — Information security management for inter-sector and inter-organizational communications
Zdroj: ISO
zobrazit všechny
 Technologie
|
14 |
 Infografika
|
7 |
 Školení a konference
|
0 |
 Certifikace
|
0 |
 Akreditace
|
0 |
 Média
|
436 |
Kontaktujte nás e-mailem
|