Média
 |
Supply Chain: business as usual? - Threat Talks Cybersecurity Podcast
Zdroj: Threat Talks
|
|
 Aktuální incidenty
|
6 |
 Co je co v IT
|
66 |
je cílený pokus, který vypadá důvěryhodně pro jeho oběti a má tedy vyšší pravděpodobnost úspěchu; například napadení nevyžádanou elektronickou poštou napodobí zprávu od o... více...
je dokument, který je základním kamenem zabezpečení nepřetržitého provozu infrastruktury a aplikací, když dojde k velkému výpadku.
zobrazit všechny
 Zajímavosti
|
22 |
Japonská automobilka Nissan vyšetruje kybernetický útok, ktorý sa zameral na jej systémy v Austrálii a na Novom Zélande, čo mohlo hackerom umožniť prístup k osobným infor... více...
zobrazit všechny
 Doporučení
|
377 |
Doporučit nastavení soukromí a obezřetné sdílení
Zdroj: it.portal
Udělat mini školení a ukázat příklady
Zdroj: it.portal
zobrazit všechny
 Instituce
|
51 |
 Legislativa
|
82 |
ZÁKON ze dne 14. září 2000 o informačních systémech veřejné správy a o změně některých dalších zákonů zobrazit odkaz
Zdroj: e-sbirka
ZÁKON ze dne 21. srpna 2024, kterým se mění zákon č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti, ve znění pozdějších předpisů zobrazit odkaz
Zdroj: e-sbirka
zobrazit všechny
 Normy
|
25 |
Information security, cybersecurity and privacy protection — Guidance on the integrated implementation of ISO/IEC 27001 and ISO/IEC 20000-1 — Amendment 1
Zdroj: ISO
Information security, cybersecurity and privacy protection — Information security controls
Zdroj: ISO
zobrazit všechny
 Technologie
|
14 |
 Infografika
|
7 |
 Školení a konference
|
0 |
 Certifikace
|
0 |
 Akreditace
|
0 |
 Média
|
436 |
Kontaktujte nás e-mailem
|