Doporučení
 |
Strategie a řízení
Vypracovat a schválit bezpečnostní strategii na úrovni vedení
Zdroj: it.portal
|
|
 Aktuální incidenty
|
6 |
 Co je co v IT
|
66 |
je mimo jiné i škodlivý počítačový program, který zaznamenává vše, co píšete na klávesnici, včetně slov, znaků a symbolů a odesílá všechny zaznamenané podrobnosti hackerů... více...
je souhrn opatření právnické osoby nebo fyzické osoby, která je podnikatelem podle zvláštního zákona na ochranu utajovaných skutečností, které jí byly předány nebo které ... více...
zobrazit všechny
 Zajímavosti
|
22 |
Tím Malek, ktorý predtým zasiahol súkromnú vysokú školu v Izraeli, sa hlási k zodpovednosti za hacknutie izraelského zdravotného centra Ziv. Skupina hackerov tvrdí, že uk... více...
zobrazit všechny
 Doporučení
|
377 |
Zavést centralizovanou správu logů
Zdroj: it.portal
Zavést pravidelné revize přístupů.
Zdroj: it.portal
zobrazit všechny
 Instituce
|
51 |
 Legislativa
|
82 |
Vyhláška o bezpečnostních pravidlech pro orgány veřejné moci využívající služby poskytovatelů cloud computingu zobrazit odkaz
Zdroj: e-sbirka
Zákon, ktorým sa mení a dopĺňa zákon č. 473/2005 Z. z. o poskytovaní služieb v oblasti súkromnej bezpečnosti a o zmene a doplnení niektorých zákonov (zákon o súkromnej be... více...
zobrazit odkaz
Zdroj: Slov-Lex
zobrazit všechny
 Normy
|
25 |
Information technology — Security techniques — Information security management systems — Guidance
Zdroj: ISO
Information technology — Security techniques — Information security management — Organizational economics
Zdroj: ISO
zobrazit všechny
 Technologie
|
14 |
 Infografika
|
7 |
 Školení a konference
|
0 |
 Certifikace
|
0 |
 Akreditace
|
0 |
 Média
|
436 |
Kontaktujte nás e-mailem
|