Odporúčania
 |
Technické opatrenia
Zvážiť jeho nasadenie
Zdroj: it.portal
|
Viac nformácií, ktoré sa vám môžu hodiť, nájdete po prihlásení na it-portal.sk
|
 Aktuálne incidenty
|
6 |
 Čo je čo v IT
|
66 |
sú kontrolovanou formou hackingu, ktorá využíva pokročilé techniky a metódy, pomocou ktorých simuluje postupy kybernetického útočníka pri útoku na systém.
Zdroj: it.portal
je súhrn opatrení právnickej osoby alebo fyzickej osoby, ktorá je podnikateľom podľa osobitného zákona na ochranu utajovaných skutočností, ktoré jej boli odovzdané alebo ... viac...
zobraziť všetky
 Zaujímavosti
|
22 |
 Odporúčania
|
377 |
Zaviesť šifrovanie a kontrolu záloh
Zdroj: it.portal
Zaviesť stupnicu závažnosti incidentov.
Zdroj: it.portal
zobraziť všetky
 Inštitúcie
|
51 |
 Legislatíva
|
82 |
VYHLÁŠKA ze dne 18. prosince 2024 o zajištění kryptografické ochrany utajovaných informací a o některých náležitostech žádosti o uzavření smlouvy o zajištění činnosti zobraziť odkaz
Zdroj: e-sbirka
Zákon, ktorým sa mení a dopĺňa zákon č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov v znení neskorších predpisov a ktorým sa menia a... viac...
zobraziť odkaz
Zdroj: Slov-Lex
zobraziť všetky
 Normy
|
25 |
Information technology — Security techniques — Information security management systems — Guidance
Zdroj: ISO
Information technology — Security techniques — Information security management — Organizational economics
Zdroj: ISO
zobraziť všetky
 Technológie
|
14 |
 Infografika
|
7 |
 Školenia a konferencie
|
0 |
 Certifikácie
|
0 |
 Akreditácie
|
0 |
 Médiá
|
436 |
Kontaktujte nás e-mailom
|