Odporúčania
 |
Incident management
Naplánovať cvičenia aspoň raz ročne
Zdroj: it.portal
|
▪ silná dvojfaktorová autentizácia
▪ elektronický podpis
▪ bezpečné uloženie kryptografických kľúčov
▪ uloženie certifikátov tretích strán
▪ nastaveni... viac...
Zdroj: it.portal
▪ Kybernetická odolnosť
▪ ▪ Proaktívne potláčajte porušenia a útoky
▪ Prevádzková odolnosť
▪ ▪ Vyhnite sa nákladným prestojom pre zamestnancov a zákazníkov... viac...
Zdroj: it.portal
Neklikajte na internetové odkazy v e-mailových správach. Adresu webstránky ktorú chcete navštíviť prepíšte do adresného riadka internetového prehliadača. Prečo? Odkaz v e... viac...
Zdroj: KCCKB
|
Ak to aplikácia umožňuje, nastavte si viacfaktorové overenie (autentizáciu) pri ktorej musíte na dvoch alebo viacerých stupňoch preukázať dôkazy (faktory) na potvrdenie v... viac...
Zdroj: KCCKB
Pravidelne vymazávajte uložené rozhovory v diskusných fórach, SMS-kách a chatovacích aplikáciách. Väčšinou obsahujú citlivé osobné informácie.
Zdroj: KCCKB
Znížte množstvo informácií, ktoré o sebe poskytnete v nastaveniach internetových služieb. Dôkladne zvážte, aké osobné údaje uvádzate na svojom profile. Zvoľte len také na... viac...
Zdroj: KCCKB
|
Vypnite sledovanie geografickej polohy vo všetkých aplikáciách, ktoré to nepotrebujú ku svojej funkčnosti.
Zdroj: KCCKB
SMS správy alebo e-mail, ktoré sľubujú cenové zľavy, zisk, alebo akékoľvek iné finančné výhody, sú samozrejme lákavé. Nesmiete im však naletieť.
Zdroj: KCCKB
Jednou z techník sociálneho inžinierstva je snaha o vyvolanie časovej tiesne. Na také správy nereagujte.
Zdroj: KCCKB
Vytvárajte heslá, ktoré majú aspoň 15 znakov a obsahujú kombináciu veľkých a malých písmen, číslic a symbolov, ak to aplikácia umožňuje.
Zdroj: KCCKB
|
|
 Aktuálne incidenty
|
6 |
 Čo je čo v IT
|
66 |
sú všetky informácie, ktoré zverejníte na internete vedome, stanoviská, hodnotenia, záujmy na sociálnych sieťach, fotografie, adresy, informácie o rodine, vyhľadávania, v... viac...
sú informácie v databáze, ktoré nemožno, alebo by nemali byť vymazané alebo upravené.
Zdroj: it.portal
zobraziť všetky
 Zaujímavosti
|
22 |
Japonská automobilka Nissan vyšetruje kybernetický útok, ktorý sa zameral na jej systémy v Austrálii a na Novom Zélande, čo mohlo hackerom umožniť prístup k osobným infor... viac...
Správa z 29. decembra 2023 uvádza, že prišlo ku krádeži uživateľských údajov z audioportálu "mujRozhlas", o ktorom sa v rozhlase dozvedeli 20. 12. 2023. V nasledujúcich d... viac...
zobraziť všetky
 Odporúčania
|
377 |
Aktualizovať projektové ciele a KPI
Zdroj: it.portal
Odporučiť obozretné zdieľanie a súkromné účty
Zdroj: it.portal
zobraziť všetky
 Inštitúcie
|
51 |
 Legislatíva
|
82 |
VYHLÁŠKA ze dne 18. prosince 2024 o provádění certifikace při zabezpečování kryptografické ochrany utajovaných informací a o některých náležitostech žádosti o uzavření sm... viac...
zobraziť odkaz
Zdroj: e-sbirka
Vykonávacie nariadenie Komisie (EÚ) 2024/2690 zo 17. októbra 2024, ktorým sa stanovujú pravidlá uplatňovania smernice (EÚ) 2022/2555, pokiaľ ide o technické a metodické p... viac...
zobraziť odkaz
Zdroj: Eur-Lex
zobraziť všetky
 Normy
|
25 |
Information technology — Security techniques — Code of practice for Information security controls based on ISO/IEC 27002 for telecommunications organizations
Zdroj: ISO
Information security, cybersecurity and privacy protection — Guidance on the integrated implementation of ISO/IEC 27001 and ISO/IEC 20000-1 — Amendment 1
Zdroj: ISO
zobraziť všetky
 Technológie
|
14 |
 Infografika
|
7 |
 Školenia a konferencie
|
0 |
 Certifikácie
|
0 |
 Akreditácie
|
0 |
 Médiá
|
436 |
Kontaktujte nás e-mailom
|