Média
 |
Výsledky sú, teraz nasledujú opatrenia
Zdroj: HN špeciál
|
|
 Aktuální incidenty
|
6 |
 Co je co v IT
|
66 |
je množina procesů, osvědčených postupů a technologických řešení, která pomáhají chránit kritické systémy, síť a údaje před neoprávněným přístupem nebo útoky
Zdroj: it.portal
▪ Energetika ▪ Doprava ▪ Bankovnictví a infrastruktura finančních trhů ▪ Zdravotnictví ▪ Pitná i odpadní voda ▪ Digitální infrastruktury ▪ Poskyto... více...
zobrazit všechny
 Zajímavosti
|
22 |
Tím Malek, ktorý predtým zasiahol súkromnú vysokú školu v Izraeli, sa hlási k zodpovednosti za hacknutie izraelského zdravotného centra Ziv. Skupina hackerov tvrdí, že uk... více...
Desítky tisíc e-mailových serverů Microsoft Exchange v Evropě, USA a Asii jsou zranitelné ve spouštění kódu na dálku. V poštovních systémech je verze softwaru, která již ... více...
zobrazit všechny
 Doporučení
|
377 |
Vypracovat a implementovat pravidla
Zdroj: it.portal
Aktualizovat smlouvy a NDA dle požadavků zákon
Zdroj: it.portal
zobrazit všechny
 Instituce
|
51 |
 Legislativa
|
82 |
Vyhláška o požadavcích na strukturu a náležitosti záznamů o poskytnutí a využití údajů a o přístupu do informačního systému veřejné správy zobrazit odkaz
Zdroj: e-sbirka
ZÁKON ze dne 21. září 2005 o ochraně utajovaných informací a o bezpečnostní způsobilosti zobrazit odkaz
Zdroj: e-sbirka
zobrazit všechny
 Normy
|
25 |
Information technology — Security techniques — Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors
více...
Zdroj: ISO
Information security, cybersecurity and privacy protection — Guidelines for information security management systems auditing
Zdroj: ISO
zobrazit všechny
 Technologie
|
14 |
 Infografika
|
7 |
 Školení a konference
|
0 |
 Certifikace
|
0 |
 Akreditace
|
0 |
 Média
|
436 |
Kontaktujte nás e-mailem
|