Média
 |
DICOM: The hidden risks of legacy protocols - Threat Talks Cybersecurity Podcast
Zdroj: Threat Talks
|
|
 Aktuální incidenty
|
6 |
 Co je co v IT
|
66 |
je proaktivní přístup k bezpečnosti napříč všemi vrstvami digitálního prostoru, kde se průběžně ověřuje každá transakce. Používá se pravidlo nejméně privilegovaného příst... více...
Zdroj: it.portal
je soubor opatření, která je třeba splnit při návrhu, realizaci a při používání staveb
zobrazit všechny
 Zajímavosti
|
22 |
 Doporučení
|
377 |
Vysvětlit ověřování identity před sdílením
Zdroj: it.portal
Vypracovat organizační strukturu odpovědností.
Zdroj: it.portal
zobrazit všechny
 Instituce
|
51 |
 Legislativa
|
82 |
VYHLÁŠKA Národného bezpečnostného úradu, ktorou sa ustanovujú podrobnosti o šifrovej ochrane informácií zobrazit odkaz
Zdroj: Slov-Lex
Vyhláška Národného bezpečnostného úradu, ktorou sa určujú identifikačné kritériá pre jednotlivé kategórie závažných kybernetických bezpečnostných incidentov a podrobnosti... více...
zobrazit odkaz
Zdroj: Slov-Lex
zobrazit všechny
 Normy
|
25 |
EN ▪ Information security, cybersecurity and privacy protection — Guidance on managing information security risks
Zdroj: ISO
Informačná bezpečnosť, kybernetická bezpečnosť a ochrana súkromia. Systémy manažérstva informačnej bezpečnosti. Požiadavky
Zdroj: ISO
zobrazit všechny
 Technologie
|
14 |
 Infografika
|
7 |
 Školení a konference
|
0 |
 Certifikace
|
0 |
 Akreditace
|
0 |
 Média
|
436 |
Kontaktujte nás e-mailem
|