Médiá
 |
Čo prinesie NIS 2 a DORA (Jiří Duchoň, Selecos)
Zdroj: Bezpečný online svet
|
|
 Aktuálne incidenty
|
6 |
 Čo je čo v IT
|
66 |
sú kontrolovanou formou hackingu, ktorá využíva pokročilé techniky a metódy, pomocou ktorých simuluje postupy kybernetického útočníka pri útoku na systém.
Zdroj: it.portal
sa uskutočňuje analýzou rizík a sú zapracované do Katalógu zraniteľností
Zdroj: it.portal
zobraziť všetky
 Zaujímavosti
|
22 |
 Odporúčania
|
377 |
Dokumentovať a analyzovať incidenty.
Zdroj: it.portal
Zaviesť cloud security školenia
Zdroj: it.portal
zobraziť všetky
 Inštitúcie
|
51 |
 Legislatíva
|
82 |
ZÁKON o dôveryhodných službách pre elektronické transakcie na vnútornom trhu a o zmene a doplnení niektorých zákonov (zákon o dôveryhodných službách)
zobraziť odkaz
Zdroj: Slov-Lex
VYHLÁŠKA ze dne 19. prosince 2024 o bezpečnosti informačních a komunikačních systémů a dalších elektronických zařízení nakládajících s utajovanými informacemi a o některý... viac...
zobraziť odkaz
Zdroj: e-sbirka
zobraziť všetky
 Normy
|
25 |
Information technology — Security techniques — Information security management — Monitoring, measurement, analysis and evaluation
Zdroj: ISO
Information technology — Security techniques — Requirements for bodies providing audit and certification of information security management systems
Zdroj: ISO
zobraziť všetky
 Technológie
|
14 |
 Infografika
|
7 |
 Školenia a konferencie
|
0 |
 Certifikácie
|
0 |
 Akreditácie
|
0 |
 Médiá
|
436 |
Kontaktujte nás e-mailom
|