Média
 |
Pekné grafy už máme, dôležité je však ich uplatnenie v praxi
Zdroj: HN špeciál
|
|
 Aktuální incidenty
|
6 |
 Co je co v IT
|
66 |
je riziko, které je člověk ochoten akceptovat, resp. připustit, podstoupit
je systém opatření na ochranu utajovaných skutečností před nepovolanými osobami a před neoprávněnou manipulací v objektech a chráněných prostorách.
zobrazit všechny
 Zajímavosti
|
22 |
 Doporučení
|
377 |
Naučit ověřovat odesílatele a neklikat na linky
Zdroj: it.portal
Zavést lessons learned proces
Zdroj: it.portal
zobrazit všechny
 Instituce
|
51 |
 Legislativa
|
82 |
Zákon, ktorým sa mení a dopĺňa zákon č. 473/2005 Z. z. o poskytovaní služieb v oblasti súkromnej bezpečnosti a o zmene a doplnení niektorých zákonov (zákon o súkromnej be... více...
zobrazit odkaz
Zdroj: Slov-Lex
ZÁKON ze dne 29. ledna 2025, kterým se mění zákon č. 127/2005 Sb., o elektronických komunikacích a o změně některých souvisejících zákonů (zákon o elektronických komunika... více...
zobrazit odkaz
Zdroj: e-sbirka
zobrazit všechny
 Normy
|
25 |
Information technology — Security techniques — Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors
více...
Zdroj: ISO
Information security, cybersecurity and privacy protection — Information security controls based on ISO/IEC 27002 for telecommunications organizations
Zdroj: ISO
zobrazit všechny
 Technologie
|
14 |
 Infografika
|
7 |
 Školení a konference
|
0 |
 Certifikace
|
0 |
 Akreditace
|
0 |
 Média
|
436 |
Kontaktujte nás e-mailem
|