Odporúčania
 |
Posilnite svoju kybernetickú odolnosť - riešte
▪ Zložitosť IT infraštruktúry
▪ Kybernetické útoky
▪ Reaktívny manažment hrozieb
▪ Medzery v bezpečnostných zručnostiach
▪ Výzvy v oblasti regulácie a dodržiavania predpisov
Zdroj: it.portal
|
Viac nformácií, ktoré sa vám môžu hodiť, nájdete po prihlásení na it-portal.sk
|
 Aktuálne incidenty
|
6 |
 Čo je čo v IT
|
66 |
sú informácie, ktoré sa ukladajú vo vašom počítači a následne slúžia na sledovanie vašej aktivity, navštívené stránky, čo hľadáte, čo kupujete na e-shopoch a podobne
Zdroj: it.portal
• 4 Kópie
• 3 Lokality
• 2 Lokality mimo - Off-site
Zdroj: it.portal
zobraziť všetky
 Zaujímavosti
|
22 |
Japonská automobilka Nissan vyšetruje kybernetický útok, ktorý sa zameral na jej systémy v Austrálii a na Novom Zélande, čo mohlo hackerom umožniť prístup k osobným infor... viac...
zobraziť všetky
 Odporúčania
|
377 |
Učiť kritické myslenie a overovanie zdrojov
Zdroj: it.portal
Vysvetliť, ktoré údaje sú citlivé a ako ich chrániť
Zdroj: it.portal
zobraziť všetky
 Inštitúcie
|
51 |
 Legislatíva
|
82 |
ZÁKON ze dne 21. září 2005 o ochraně utajovaných informací a o bezpečnostní způsobilosti zobraziť odkaz
Zdroj: e-sbirka
Vykonávacie nariadenie Komisie (EÚ) 2024/2690 zo 17. októbra 2024, ktorým sa stanovujú pravidlá uplatňovania smernice (EÚ) 2022/2555, pokiaľ ide o technické a metodické p... viac...
zobraziť odkaz
Zdroj: Eur-Lex
zobraziť všetky
 Normy
|
25 |
Information technology — Security techniques — Information security management — Organizational economics
Zdroj: ISO
Requirements for bodies providing audit and certification of information security management systems — Part 2: Privacy information management systems
Zdroj: ISO
zobraziť všetky
 Technológie
|
14 |
 Infografika
|
7 |
 Školenia a konferencie
|
0 |
 Certifikácie
|
0 |
 Akreditácie
|
0 |
 Médiá
|
436 |
Kontaktujte nás e-mailom
|