Média
 |
Intrusion Kill Chain: Stop Playing Defense with Rick Howard
Zdroj: Threat Talks
|
|
 Aktuální incidenty
|
6 |
 Co je co v IT
|
66 |
je souhrn opatření právnické osoby nebo fyzické osoby, která je podnikatelem podle zvláštního zákona na ochranu utajovaných skutečností, které jí byly předány nebo které ... více...
je úložiště dat určené k jejich zálohování, které je odděleno od produkčního prostředí čímž jsou data bezpečněji uložena. Před každým dalším ukládáním dat je produkční pr... více...
zobrazit všechny
 Zajímavosti
|
22 |
Desítky tisíc e-mailových serverů Microsoft Exchange v Evropě, USA a Asii jsou zranitelné ve spouštění kódu na dálku. V poštovních systémech je verze softwaru, která již ... více...
Zdroj: CheckPoint Research
zobrazit všechny
 Doporučení
|
377 |
Zavést centralizovanou správu logů
Zdroj: it.portal
Evidovat a testovat procesy zálohování.
Zdroj: it.portal
zobrazit všechny
 Instituce
|
51 |
 Legislativa
|
82 |
Vyhláška Ministerstva vnútra Slovenskej republiky, ktorou sa mení a dopĺňa vyhláška Ministerstva vnútra Slovenskej republiky č. 634/2005 Z. z., ktorou sa vykonávajú niekt... více...
zobrazit odkaz
Zdroj: Slov-Lex
ZÁKON ze dne 24. ledna 1997
o bezpečnosti a plynulosti provozu na pozemních komunikacích zobrazit odkaz
Zdroj: e-sbirka
zobrazit všechny
 Normy
|
25 |
Informačná bezpečnosť, kybernetická bezpečnosť a ochrana súkromia. Systémy manažérstva informačnej bezpečnosti. Požiadavky
Zdroj: ISO
Information security, cybersecurity and privacy protection — Governance of information security
Zdroj: ISO
zobrazit všechny
 Technologie
|
14 |
 Infografika
|
7 |
 Školení a konference
|
0 |
 Certifikace
|
0 |
 Akreditace
|
0 |
 Média
|
436 |
Kontaktujte nás e-mailem
|