Médiá
 |
Keď pôjde o každú hodinu, alebo analýza dopadov a rizík
Zdroj: HN špeciál
|
|
 Aktuálne incidenty
|
6 |
 Čo je čo v IT
|
66 |
je systém opatrení súvisiacich s výberom, určením a kontrolou osôb, ktoré sa môžu v určenom rozsahu oboznamovať s utajovanými skutočnosťami.
je úložisko dát určené na ich zálohovanie, ktoré je oddelené od produkčného prostredia čím sú dáta bezpečnejšie uložené. Pred každým ďalším ukladaním dát je produkčné pro... viac...
zobraziť všetky
 Zaujímavosti
|
22 |
Desiatky tisíc e-mailových serverov Microsoft Exchange v Európe, USA a Ázii sú zraniteľné v spúšťaní kódu na diaľku. V poštových systémoch je verzia softvéru, ktorá už ni... viac...
zobraziť všetky
 Odporúčania
|
377 |
Navrhnúť rozpočtovú položku a jej opodstatnenie
Zdroj: it.portal
Zaviesť prehľad hrozieb (threat intelligence)
Zdroj: it.portal
zobraziť všetky
 Inštitúcie
|
51 |
 Legislatíva
|
82 |
Vyhláška Národného bezpečnostného úradu, ktorou sa mení a dopĺňa vyhláška Národného bezpečnostného úradu č. 453/2007 Z. z. o administratívnej bezpečnosti zobraziť odkaz
Zdroj: Slov-Lex
Nariadenie Európskeho parlamentu a Rady (EÚ) 2024/2847 z 23. októbra 2024 o horizontálnych požiadavkách kybernetickej bezpečnosti pre produkty s digitálnymi prvkami a o z... viac...
zobraziť odkaz
Zdroj: Eur-Lex
zobraziť všetky
 Normy
|
25 |
Information security, cybersecurity and privacy protection — Information security controls
Zdroj: ISO
Requirements for bodies providing audit and certification of information security management systems — Part 2: Privacy information management systems
Zdroj: ISO
zobraziť všetky
 Technológie
|
14 |
 Infografika
|
7 |
Zdroj: TEST prenosu na LOCAL
To ale neznamená, že sú jediné
Zdroj: Uptime Institute
zobraziť všetky
 Školenia a konferencie
|
0 |
 Certifikácie
|
0 |
 Akreditácie
|
0 |
 Médiá
|
436 |
Kontaktujte nás e-mailom
|