Čo je čo v IT
NIS2 - Kto spadá do rámca
▪ Subjekt - súkromná alebo verejná organizácia
▪ ak súčasne
▪ poskytuje aspoň jednu službu uvedenú v prílohách smernice a zároveň
▪ je stredným alebo veľkým podnikom, čiže zamestnáva 50 a viac zamestnancov, alebo
▪ dosahuje ročný obrat alebo bilančnú sumy ročnej rozvahy aspoň 10 miliónov EUR
je systém opatrení, ktorých cieľom je ochrana utajovaných skutočností pri ich tvorbe, príjme, evidencii, preprave, ukladaní, rozmnožovaní, vyraďovaní a uchovávaní alebo p... viac...
je riziko, ktoré je človek ochotný akceptovať, resp. pripustiť, podstúpiť
je súhrn opatrení v príslušnej oblasti na zníženie pravdepodobnosti výskytu nebezpečných situácií
|
sú všetky informácie, ktoré zverejníte na internete vedome, stanoviská, hodnotenia, záujmy na sociálnych sieťach, fotografie, adresy, informácie o rodine, vyhľadávania, v... viac...
• Identifikovať aktíva a ich vlastníkov • Identifikovať hrozby • Identifikovať zraniteľnosti, ktoré by hrozby mohli využiť • Identifikovať pravdepodobnosti a ... viac...
je postup, pomocou ktorého sa zisťuje aká je pravdepodobnosť, že dôjde k nežiadúcej udalosti a aké budú jej dôsledky
|
sú informácie, ktoré sa ukladajú vo vašom počítači a následne slúžia na sledovanie vašej aktivity, navštívené stránky, čo hľadáte, čo kupujete na e-shopoch a podobne
Zdroj: it.portal
je priestor, ktorý je určený pre nepretržitú prevádzku počítačových serverov, systémov a dátových úložísk.
je útok na webový server ktorým útočník zahltí server veľkým počtom požiadaviek z rôznych miest a tým ho zablokuje.
je elektronická stopa tvorená z dát a informácií, ktoré zanecháva každý používateľ pri každom prístupe na internet
Zdroj: it-portal.sk
|
|
 Aktuálne incidenty
|
6 |
 Čo je čo v IT
|
66 |
je jeden z najrýchlejších spôsobov identifikácie slabých miest informačných systémov pred tým, ako ich nájde kyber útočník. Vyhľadávačom je softvér, ktorý po skenovaní vy... viac...
Zdroj: it.portal
sú informácie, ktoré sa ukladajú vo vašom počítači a následne slúžia na sledovanie vašej aktivity, navštívené stránky, čo hľadáte, čo kupujete na e-shopoch a podobne
Zdroj: it.portal
zobraziť všetky
 Zaujímavosti
|
22 |
Tím Malek, ktorý predtým zasiahol súkromnú vysokú školu v Izraeli, sa hlási k zodpovednosti za hacknutie izraelského zdravotného centra Ziv. Skupina hackerov tvrdí, že uk... viac...
zobraziť všetky
 Odporúčania
|
377 |
Aktivovať cloud-native bezpečnostné logy
Zdroj: it.portal
Zaviesť tréningy pre board
Zdroj: it.portal
zobraziť všetky
 Inštitúcie
|
51 |
 Legislatíva
|
82 |
Vyhláška Národného bezpečnostného úradu o audite kybernetickej bezpečnosti zobraziť odkaz
Zdroj: Slov-Lex
Vyhláška Ministerstva vnútra Slovenskej republiky, ktorou sa mení a dopĺňa vyhláška Ministerstva vnútra Slovenskej republiky č. 94/2004 Z. z., ktorou sa ustanovujú techni... viac...
zobraziť odkaz
Zdroj: Slov-Lex
zobraziť všetky
 Normy
|
25 |
Requirements for bodies providing audit and certification of information security management systems — Part 2: Privacy information management systems
Zdroj: ISO
Information technology — Security techniques — Information security management for inter-sector and inter-organizational communications
Zdroj: ISO
zobraziť všetky
 Technológie
|
14 |
 Infografika
|
7 |
 Školenia a konferencie
|
0 |
 Certifikácie
|
0 |
 Akreditácie
|
0 |
 Médiá
|
436 |
Kontaktujte nás e-mailom
|