none none none none none
none none none none none
Tato webová stránka používá cookies.
K provozování našeho webu využíváme takzvané cookies. Cookies jsou soubory sloužící k přizpůsobení obsahu webu, k měření jeho funkčnosti a obecně k zajištění vaší maximální spokojenosti. Dejte nám vědět o svých preferencích.
Povolit vybrané Povolit všechny

IT - SECURITY

Co je co v IT

none

Test zranitelnosti

je jeden z nejrychlejších způsobů identifikace slabých míst informačních systémů před tím, než je najde kyber útočník. Vyhledávačem je software, který po skenování vygeneruje podrobnou zprávu o zranitelných místech.
Zdroj: it.portal
1 / 2 Další
je systém opatření, jejichž cílem je ochrana utajovaných skutečností při jejich tvorbě, příjmu, evidenci, přepravě, ukládání, rozmnožování, vyřazování a uchovávání nebo p... více...
je riziko, které je člověk ochoten akceptovat, resp. připustit, podstoupit
je souhrn opatření v příslušné oblasti ke snížení pravděpodobnosti výskytu nebezpečných situací
jsou všechny informace, které zveřejníte na internetu vědomě, stanoviska, hodnocení, zájmy na sociálních sítích, fotografie, adresy, informace o rodině, vyhledávání, vidě... více...
• Identifikovat aktiva a jejich vlastníků
• Identifikovat hrozby
• Identifikovat zranitelnosti, které by hrozby mohly využít
• Identifikovat pravděpodobnosti ... více...
je postup, pomocí kterého se zjišťuje jaká je pravděpodobnost, že dojde k nežádoucí události a jaké budou její důsledky
je postup, pomocou ktorého sa zisťuje aká je pravdepodobnosť, že dôjde k nežiadúcej udalosti a aké budú jej dôsledky
jsou informace, které se ukládají ve vašem počítači a následně slouží ke sledování vaší aktivity, navštívené stránky, co hledáte, co kupujete na e-shopech a podobně
Zdroj: it.portal
je prostor, který je určen pro nepřetržitý provoz počítačových serverů, systémů a datových úložišť.
je útok na webový server kterým útočník zahltí server velkým počtem požadavků z různých míst a tím jej zablokuje.
je elektronická stopa tvořená z dat a informací, které zanechává každý uživatel při každém přístupu na internet
Zdroj: it-portal.sk
je útok na server nebo síť, který zahltí síť nebo server obrovským množstvím požadavků a způsobí nedostupnost služby.
znamená možný čas využití služby, hardwaru, softwaru nebo jiných prostředků pro provoz, udává se v %.
• Sběr dat a událostí
• Normalizace dat
• Korelace
• Log management
• Monitoring uživatelů a aplikací
• Audit reporting
Zdroj: it-portal
je systém opatření na ochranu utajovaných skutečností před nepovolanými osobami a před neoprávněnou manipulací v objektech a chráněných prostorách.
• Katastrofický
• Závažný
• Střední
• Minimální
• Zanedbatelný
Zdroj: it-portal.sk
je služba poskytnutí výkonu serveru a diskového prostoru pro aplikace zákazníka.
Zdroj: it-portal.sk
• AI a strojní učení
• Útoky na dodavatelské řetězce a kritickou infrastrukturu
• Kyberpojištění
• Státem sponzorované útoky a hacktivismus
• Deepfake tec... více...
Zdroj: CheckPoint
společný bod připojení pro zařízení v síti pro propojení segmentů lokální síti LAN
se uskutečňuje analýzou rizik a jsou zapracovány do Katalogu zranitelností
Zdroj: it.portal
je soubor zásad a postupů pro systematické řízení citlivých údajů organizace
je mezinárodní norma, standard založený na riziku. Definuje požadavky na zřízení, implementaci, údržbu a neustálé zlepšování systému řízení informační bezpečnosti (ISMS).
je mimo jiné i škodlivý počítačový program, který zaznamenává vše, co píšete na klávesnici, včetně slov, znaků a symbolů a odesílá všechny zaznamenané podrobnosti hackerů... více...
je množina procesů, osvědčených postupů a technologických řešení, která pomáhají chránit kritické systémy, síť a údaje před neoprávněným přístupem nebo útoky
Zdroj: it.portal
je úložiště dat určené k jejich zálohování, které je odděleno od produkčního prostředí čímž jsou data bezpečněji uložena. Před každým dalším ukládáním dat je produkční pr... více...
je škodlivý software, který zahrnuje všechny druhy nejznámějších forem, jako jsou trojské koně, ransomware, viry, červi a pod.
je riziko přímo ovlivňující poskytování služby, hlavní proces, systém nebo organizaci. Hrozí finanční ztráta, škoda na majetku, ohrožení zdraví nebo života.
Zdroj: it.portal
• Mít více kopií dat - minimálně 3
• Uložení kopií dat v geograficky odlišných lokalitách
• Mít minimálně jednu kopii okamžitě dostupnou pro rychlou obnovu
Zdroj: it.portal
je proaktivní přístup k bezpečnosti napříč všemi vrstvami digitálního prostoru, kde se průběžně ověřuje každá transakce. Používá se pravidlo nejméně privilegovaného příst... více...
Zdroj: it.portal
by měl být aplikován na všechny digitální zdroje včetně identit, koncových bodů, sítí, údajů, aplikací a infrastruktury. Architektura modelu nulové důvěry je komplexní st... více...
Zdroj: it.portal
• Přístup k lokálním zdrojům při připojení z intranetu.
• Přístup ke zdrojům v cloudu při připojení z intranetu.
• Přístup k lokálním zdrojům při připojení z pobo... více...
Zdroj: it.portal
jsou informace v databázi, které nelze, nebo by neměly být vymazány nebo upraveny.
Zdroj: it.portal
je schopnost organizace reagovat a zotavit se z události, která negativně zasáhla chod společnosti
jsou informace, které zanecháváte na internetu nevědomě a nejsou přímo viditelné, například typ zařízení, IP adresa.
Zdroj: it.portal
slouží posouzení úrovně bezpečnosti pomocí simulace situací, které by použil útočník
sú kontrolovanou formou hackingu, ktorá využíva pokročilé techniky a metódy, pomocou ktorých simuluje postupy kybernetického útočníka pri útoku na systém.
Zdroj: it.portal
je systém opatření souvisejících s výběrem, určením a kontrolou osob, které se mohou v určeném rozsahu seznamovat s utajovanými skutečnostmi.
je pokus o podvodné získanie citlivých informácií, ako sú heslá, údaje o kreditných kartách, vydávaním sa za dôveryhodnú osobu alebo inštitúciu pri elektronickej komuniká... více...
• Tým pro kontinuitu podnikání
• Seznam základních služeb
• Faktor kritičnosti základních služeb
• Akční plán pro udržení základní služby
• Klíčoví zákazn... více...
• Poznejte svá aktiva
• Poznejte své hrozby
• Definujte své RTO a RPO
• Nastavte lokality na obnovu po havárii
• Testujte zálohování a obnovu služeb
• Poznejte svá aktiva
• Poznejte své hrozby
• Definujte své RTO a RPO
• Nastavte lokality na obnovu po havárii
• Testujte zálohování a obnovu služeb
hovor z podvrženého telefonního čísla vypadá jako z čísla vaší banky. Volající se představí jako pracovník banky a pod záminkou prověření podezřelé platby, poskytnutí úvě... více...
je soubor opatření, která je třeba splnit při návrhu, realizaci a při používání staveb
• vysoká
• střední
• nízká
• velmi nízká
Zdroj: it.portal
je souhrn opatření právnické osoby nebo fyzické osoby, která je podnikatelem podle zvláštního zákona na ochranu utajovaných skutečností, které jí byly předány nebo které ... více...
je typ škodlivého softwaru, který zablokuje počítačový systém, nebo zašifruje data v něm uložená, a pak požaduje výkupné za obnovení přístupu
je forma malwaru, která využívá sociální inženýrství ke způsobení strachu nebo vnímání hrozby s cílem zmanipulovat uživatele, ke stažení nebo nákupu škodlivého softwaru k... více...
jsou nástroje pro sběr a nepřetržité vyhodnocování kybernetických bezpečnostních událostí
Zdroj: it.portal
Dohoda o úrovni poskytovaných služeb
je promyšlený postup, založený na lži, manipulaci nebo nátlaku, kterým se útočník snaží dosáhnout svého cíle.
je cílený pokus, který vypadá důvěryhodně pro jeho oběti a má tedy vyšší pravděpodobnost úspěchu; například napadení nevyžádanou elektronickou poštou napodobí zprávu od o... více...
je typ podvodu, při kterém zločinec maskuje telefonní číslo, textovou zprávu, e-mailovou adresu, zobrazované jméno či webovou adresu, aby přesvědčil uživatele, že komunik... více...
je dokument, který je základním kamenem zabezpečení nepřetržitého provozu infrastruktury a aplikací, když dojde k velkému výpadku.
je jeden z nejrychlejších způsobů identifikace slabých míst informačních systémů před tím, než je najde kyber útočník. Vyhledávačem je software, který po skenování vygene... více...
Zdroj: it.portal
• Nežádoucí obsah
• Škodlivý kód
• Získávání informací
• Pokus o průnik
• Průnik
• Nedostupnost
• Ohrožení bezpečnosti informací
• Podvod
je poskytnutí služby pro publikování web stránky nebo web aplikace
• 3 Kopie
• 2 Média
• 1 Lokalita mimo
Zdroj: it.portal
• 3 Kopie
• 2 Média
• 1 Lokalita mimo - Off-site
• 1 Záloha bez konektivity - Offline
• 0 Chyb
Zdroj: it.portal
• 4 Kopie
• 3 Lokality
• 2 Lokality mimo - Off-site
Zdroj: it.portal
• mimořádně vysoké
• vysoké
• nízké
• zanedbatelné
Zdroj: it.portal
none

Co je co v IT

67
none

Legislativa

16
none

Normy

25
Kontaktujte nás e-mailem
Copyright © 2019 - 2025
Cookies | Politika soukromí | Podmínky použití