Média
 |
Log4j: The danger of software dependencies - Threat Talks Cybersecurity Podcast
Zdroj: Threat Talks
|
|
 Aktuální incidenty
|
6 |
 Co je co v IT
|
66 |
je systém opatření souvisejících s výběrem, určením a kontrolou osob, které se mohou v určeném rozsahu seznamovat s utajovanými skutečnostmi.
společný bod připojení pro zařízení v síti pro propojení segmentů lokální síti LAN
zobrazit všechny
 Zajímavosti
|
22 |
 Doporučení
|
377 |
Aktualizovat smlouvy a NDA dle požadavků zákon
Zdroj: it.portal
Zavést reporting incidentů z dodavatelské strany.
Zdroj: it.portal
zobrazit všechny
 Instituce
|
51 |
 Legislativa
|
82 |
ZÁKON ze dne 20. března 2019 o přístupnosti internetových stránek a mobilních aplikací a o změně zákona č. 365/2000 Sb., o informačních systémech veřejné správy a o změně... více...
zobrazit odkaz
Zdroj: e-sbirka
Vyhláška Národného bezpečnostného úradu, ktorou sa mení a dopĺňa vyhláška Národného bezpečnostného úradu č. 453/2007 Z. z. o administratívnej bezpečnosti zobrazit odkaz
Zdroj: Slov-Lex
zobrazit všechny
 Normy
|
25 |
Information security, cybersecurity and privacy protection — Guidelines for information security management systems auditing
Zdroj: ISO
Information technology — Security techniques — Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors
více...
Zdroj: ISO
zobrazit všechny
 Technologie
|
14 |
 Infografika
|
7 |
 Školení a konference
|
0 |
 Certifikace
|
0 |
 Akreditace
|
0 |
 Média
|
436 |
Kontaktujte nás e-mailem
|