300 000 nových instancí škodlivého softwaru se generuje denně
|
49 dní trvá v průměru detekce malwaru
|
52% všech phishingových útoků na celém světě za Q1 2022 se týkalo LinkedIn (podle značek)
|
57 % organizací očekává změnu svého primárního zálohovacího řešení v roce 2023
|
70 % představenstev v roce 2026 bude mít člena odpovědného za kybernetickou bezpečnost
|
74 % organizací bude do roku 2025 využívat cloudové služby pro ochranu údajů
|
79% organizací má mezeru v ochraně
|
80 % organizací bude používat BaaS/DRaaS alespoň pro některé ze svých serverů
|
80% pracovníků potřebuje až 8 vyhledávání, aby našli dokument který potřebují k práci
|
85% organizací mělo v loňském roce alespoň jeden ransomwarový útok
|
8procentní nárůst globálních kyberútoků týdně
|
92 % malwaru je distribuováno prostřednictvím e-mailu
|
95% kybernetických problémů je způsobeno samotným chováním uživatelů
|
Atlassian vydává kritické opravy softwaru
|
Chrome 120 opravuje 10 zranitelností
|
Hackeři tvrdí, že pronikli k lékařským údajům izraelských obranných sil
|
Japonský vesmírný program v ohrožení po narušení Microsoft Active Directory
|
Kyberzločinci prodávají přístup k čínským sledovacím kamerám
|
Nissan vyšetřuje kybernetický útok a potenciální porušení údajů
|
o 87% vzrostl výskyt IoT malwaru v roce 2022 ve srovnání s 2021
|
Únik dat z audioportálu mujRozhlas
|
Více než 20 000 serverů MS Exchange je vystaveno útokům
|
|
Administrativní bezpečnost
|
Akceptovatelné riziko
|
Aktivní bezpečnost
|
Aktivní digitální stopa
|
Analýza rizik IS
|
Analýza rizika
|
Analýza rizika - kopie
|
Cookies
|
Datové centrum
|
DDoS (Distributed Denial of Service)
|
Digitální stopa
|
DoS (Denial of Service)
|
Dostupnost (Availability)
|
Funkcionality SIEM
|
Fyzická a objektová bezpečnost
|
Hodnocení závažnosti dopadů
|
Hosting
|
Hrozby a výzvy v roce 2024
|
HUB
|
Identifikace zranitelností
|
ISMS (Information Security Management System)
|
ISO 27001 - Bezpečnost Informačních Technologií
|
Keylogger
|
Kybernetická bezpečnost
|
Kybernetický trezor
|
Malware
|
Mimořádně vysoké riziko
|
Minimální úspěšná zálohovací strategie
|
Model nulové důvěry
|
Model nulové důvěry
|
Model nulové důvěry - zaměstnanec potřebuje
|
Neměnné údaje (Immutable data)
|
Obnova po havárii
|
Pasivní digitální stopa
|
Penetrační test
|
Penetrační testy
|
Personální bezpečnost
|
Phishing
|
Plán kontinuity podnikání - Hlavní složky
|
Plán obnovy po havárii - Klíčové oblasti
|
Plán obnovy sítě po havárii zahrnuje následující
|
Podvržené telefonní číslo
|
Požární bezpečnost staveb (PBS)
|
Pravděpodobnost naplnění scénáře rizika
|
Průmyslová bezpečnost
|
Ransomware
|
Scareware
|
SIEM
|
SLA (Service Level Agreement)
|
Sociální inženýrství (Social Engineering)
|
Spear phishing
|
Spoofing
|
Strategie obnovy po havárii
|
Test zranitelnosti
|
Typy incidentů
|
Webhosting
|
Záloha - Strategie 3-2-1
|
Záloha - Strategie 3-2-1-1-0
|
Záloha - Strategie 4-3-2
|
Závažnost rizik
|
Životní cyklus škodlivého útoku
|
Zranitelnost
|
NIS2
|
NIS2 - Základní subjekty - Essential
|
NIS2 - Důležité subjekty - Important
|
NIS2 - Kdo spadá do rámce
|
NIS2 - Prověřování bezpečnosti dodavatelského řetězce
|
|
01. O programovaní
|
Bezpečnosť vs informácie
|
Bezpečnosť vs ja ju nepotrebujem
|
Bezpečnosť vs ja tomu nerozumiem
|
Dnešná každodenná téma - 01
|
Dnešná každodenná téma - 02
|
Dnešná každodenná téma - 03
|
Dnešná každodenná téma - 04
|
Kyberbezpečnosť je téma stále a nikdy neskončí.
|
Linkedin 2021
|
Plán kontinuity podnikania
|
Proti nekalým praktikám nasadíme technológie
|
THREAT INTELLIGENCE REPORT 30. októbra 2023
|
|
|
|
• vysoká • střední • nízká • velmi nízká
Zdroj: it.portal
• 4 Kopie • 3 Lokality • 2 Lokality mimo - Off-site
Zdroj: it.portal
zobrazit všechny
▪ Složitost IT infrastruktury ▪ Kybernetické útoky ▪ Reaktivní management hrozeb ▪ Mezery v bezpečnostních dovednostech ▪ Výzvy v oblasti regulace a dodrž... více...
Zdroj: it.portal
Vypněte sledování geografické polohy ve všech aplikacích, které to nepotřebují ke své funkčnosti.
Zdroj: KCCKB
zobrazit všechny
Zákon, ktorým sa mení zákon č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov v znení neskorších predpisov zobrazit odkaz
Zdroj: Časová verzia predpisu účinná od 30.06.2022
zobrazit všechny
Information technology — Security techniques — Requirements for bodies providing audit and certification of information security management systems — Amendment 1
Zdroj: ISO
Informačná bezpečnosť, kybernetická bezpečnosť a ochrana súkromia. Systémy manažérstva informačnej bezpečnosti. Požiadavky
Zdroj: ISO
zobrazit všechny
Explore innovation, meet industry giants and unlock opportunities – at the world’s largest and most influential connectivity event.
Reasons to be at MWC Barcel... více...
zobrazit odkaz
Certifikace
|
0 |
Akreditace
|
0 |
Kontaktujte nás e-mailem
|