Doporučení
 |
Kontinuita provozu (BC/DR)
Centrální uložit plány a zajistit přístup relevantním osobám.
Zdroj: it.portal
|
|
 Aktuální incidenty
|
6 |
 Co je co v IT
|
66 |
sú kontrolovanou formou hackingu, ktorá využíva pokročilé techniky a metódy, pomocou ktorých simuluje postupy kybernetického útočníka pri útoku na systém.
Zdroj: it.portal
je typ škodlivého softwaru, který zablokuje počítačový systém, nebo zašifruje data v něm uložená, a pak požaduje výkupné za obnovení přístupu
zobrazit všechny
 Zajímavosti
|
22 |
 Doporučení
|
377 |
Zavést patch management proces
Zdroj: it.portal
Navrhnout rozpočtovou položku a její opodstatnění
Zdroj: it.portal
zobrazit všechny
 Instituce
|
51 |
 Legislativa
|
82 |
ZÁKON ze dne 21. srpna 2024, kterým se mění zákon č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti, ve znění pozdějších předpisů zobrazit odkaz
Zdroj: e-sbirka
Vyhláška Ministerstva vnútra Slovenskej republiky, ktorou sa vykonávajú niektoré ustanovenia zákona č. 473/2005 Z. z. o poskytovaní služieb v oblasti súkromnej bezpečnost... více...
zobrazit odkaz
Zdroj: Slov-Lex
zobrazit všechny
 Normy
|
25 |
Information technology — Security techniques — Code of practice for Information security controls based on ISO/IEC 27002 for telecommunications organizations
Zdroj: ISO
Information technology — Security techniques — Code of practice for information security controls based on ISO/IEC 27002 for cloud services
Zdroj: ISO
zobrazit všechny
 Technologie
|
14 |
 Infografika
|
7 |
 Školení a konference
|
0 |
 Certifikace
|
0 |
 Akreditace
|
0 |
 Média
|
436 |
Kontaktujte nás e-mailem
|